电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

计算机网络安全技术第四次形考作业_0001-四川电大-课程号:5110042-满分答案

3页
  • 卖家[上传人]:279****70
  • 文档编号:88093610
  • 上传时间:2019-04-18
  • 文档格式:DOC
  • 文档大小:27.50KB
  • / 3 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 1、计算机网络安全技术第四次形考作业_0001四大形成性测评系统 课程代码:5110042 参考资料 、单项选择题(共 10 道试题,共 40 分。)1. 仅设立防火墙系统,而没有( ) ,防火墙就形同虚设。 A. 管理员 B. 安全操作系统 C. 安全策略 D. 防毒系统参考答案:C2. 下面关于防火墙的说法错误的是( ) 。 A. 规则越简单越好 B. 防火墙和防火墙规则集只是安全策略的技术实现 C. DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输 D. 建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的参考答案:C3. 关于静态配置分析,下列表述不正确的是( )。 A. 静态是指检查系统的静态特征(如系统配置信息) B. 这种方法不需要对系统的缺陷有全面的了解 C. 静态配置分析通过检查系统的配置(如系统文件的内容)来检查系统是否已经或者可能会遭到破坏 D. 对系统的配置信息进行静态分析,可及早发现系统中潜在的安全性问题,并采取相应的措施来补救参考答案:B4. IPSec属于( )层上的安全机制。 A. 传输层 B. 应用层 C. 数据链路层 D.

      2、 网络层参考答案:D5. 基于行为的检测方法不能通过检测用户行为中的哪些行为( )来检测系统中的入侵活动。 A. 与某些已知的入侵行为模式类似的行为 B. 那些利用系统中缺陷的行为 C. 违背道德准则的行为 D. 间接地违背系统安全规则的行为参考答案:C6. ESP除了AH提供的所有服务外,还提供( )服务。 A. 身份验证 B. 机密性 C. 完整性校验 D. 数据加密参考答案:B7. 下列关于异常性检测方法的表述不正确的是( )。 A. 异常性检测技术是一种在不需要操作系统及其安全性缺陷的专门知识的情况下,就可以检测入侵者的方法 B. 异常性检测技术也是检测冒充合法用户的入侵者的有效方法 C. 基于用户特征轮廓的入侵检测系统模型的基本思想是:通过对系统审计数据的分析建立起系统主体(单个用户、一组用户、主机甚至是系统中的某个关键的程序和文件等)的正常行为特征轮廓 D. 当主体的行为特征改变时,对应的特征轮廓不发生相应改变参考答案:D8. 在设计网络安全方案中,系统是基础,( )是核心,管理是保证。 A. 人 B. 领导 C. 系统管理员 D. 安全策略参考答案:A9. 下列关于文件完

      3、整性检查,表述不正确的是( )。 A. 文件完整性检查系统检查计算机中自安装以后每次文件的变化情况 B. 文件完整性检查系统检查计算机中自上次检查后文件变化情况 C. 文件完整性检查系统保存有每个文件的数字文摘数据库 D. 每次检查时,它重新计算文件的数字文摘并将它与数据库中的值相比较,如不同,则文件已被修改参考答案:A10. 下列说法错误的是( )。 A. 公开密钥算法的两个密钥值在同一个过程中生成,称为密钥对 B. 公开密钥算法比对称密钥算法更适合网络通信中的保密通信要求 C. 公开密钥算法的密钥管理方便,可实现防止假冒和抵赖 D. 非对称加密体系要求通信双方事先传递密钥或有任何约定才能完成保密通信参考答案:D 、多项选择题(共 5 道试题,共 35 分。)1. 网络防御技术除了加密技术以外,还包括以下哪些方面( )。 A. 安全操作系统和操作系统的安全配置 B. 防火墙技术 C. 入侵检测 D. 网络安全协议参考答案:ABCD2. IPSec的两种作用方式有( ),它们都可用于保护通信。 A. 传输模式 B. 隧道模式 C. AH模式 D. ESP模式参考答案:AB3. 异常性检测方法中,特征轮廓是借助主体的( )等属性来描述它的正常行为特征。 A. 登录的时间 B. 登录的位置 C. CPU的使用时间 D. 文件的存取参考答案:ABCD4. 常见的防火墙的类型有( )。 A. 分组过滤防火墙 B. 应用代理防火墙 C. 状态检测防火墙 D. 数据分析防火墙参考答案:ABC5. 实际安全风险分析一般从以下哪几方面进行分析( )。 A. 网络的风险和威胁分析 B. 系统的风险和威胁分析 C. 应用的分析和威胁分析 D. 对网络、系统和应用的风险及威胁的具体实际的详细分析参考答案:ABCD 、填空题(共 5 道试题,共 25 分。)1. PGP加密:基于加密体系的邮件加密软件,提出了公共钥匙或不对称文件的加密技术。参考答案:RSA公钥2. 通信安全服务:用来认证数据机要性与,以及各通信的可信赖性。参考答案:完整性3. 一个系统的就是对系统中有关安全的活动进行记录、检查及审核。参考答案:安全审计4. 联网安全通过和通信安全服务两方面的安全服务来达到。参考答案:访问控制服务5. 对称算法:传统密码算法,即能够从解密密钥中推算出来,反之也成立。参考答案:加密密钥

      《计算机网络安全技术第四次形考作业_0001-四川电大-课程号:5110042-满分答案》由会员279****70分享,可在线阅读,更多相关《计算机网络安全技术第四次形考作业_0001-四川电大-课程号:5110042-满分答案》请在金锄头文库上搜索。

      点击阅读更多内容
    TA的资源
    点击查看更多
    最新标签
    监控施工 信息化课堂中的合作学习结业作业七年级语文 发车时刻表 长途客运 入党志愿书填写模板精品 庆祝建党101周年多体裁诗歌朗诵素材汇编10篇唯一微庆祝 智能家居系统本科论文 心得感悟 雁楠中学 20230513224122 2022 公安主题党日 部编版四年级第三单元综合性学习课件 机关事务中心2022年全面依法治区工作总结及来年工作安排 入党积极分子自我推荐 世界水日ppt 关于构建更高水平的全民健身公共服务体系的意见 空气单元分析 哈里德课件 2022年乡村振兴驻村工作计划 空气教材分析 五年级下册科学教材分析 退役军人事务局季度工作总结 集装箱房合同 2021年财务报表 2022年继续教育公需课 2022年公需课 2022年日历每月一张 名词性从句在写作中的应用 局域网技术与局域网组建 施工网格 薪资体系 运维实施方案 硫酸安全技术 柔韧训练 既有居住建筑节能改造技术规程 建筑工地疫情防控 大型工程技术风险 磷酸二氢钾 2022年小学三年级语文下册教学总结例文 少儿美术-小花 2022年环保倡议书模板六篇 2022年监理辞职报告精选 2022年畅想未来记叙文精品 企业信息化建设与管理课程实验指导书范本 草房子读后感-第1篇 小数乘整数教学PPT课件人教版五年级数学上册 2022年教师个人工作计划范本-工作计划 国学小名士经典诵读电视大赛观后感诵读经典传承美德 医疗质量管理制度 2
    关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
    手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
    ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.