其他大学

贵州开放大学25秋计算机网络安全技术终考 参考答案

时间:2025-12-12  作者:在线  来源:互联网  点击: 次  

标签:
内容摘要:
贵州开放大学25秋计算机网络安全技术终考 参考答案 终考 试卷总分:100 得分:100 27.以下有关VPN的描述,不正确的是( C ) A.使用费用低廉 B.为数据传输提供了机密性和完整性 C.未改变原有网络的安全边界 D.易于扩展 11.采用( )措施可以提升
作业答案联系 QQ:3064302332 www.youxue100f.com 微信:wxxygzs
贵州开放大学25秋计算机网络安全技术终考 参考答案
终考
试卷总分:100  得分:100
27.以下有关VPN的描述,不正确的是( C )
A.使用费用低廉
B.为数据传输提供了机密性和完整性
C.未改变原有网络的安全边界
D.易于扩展
 
11.采用(     )措施可以提升 web 传输安全。
 
[*]启用 SSL,使用 HTTPS 来保障 Web 站点传输时的机密性、完整性和身份真实性。
 
[*]通过加密的连接通道来管理 web 站点
 
[*]采用静态绑定 MAC 地址
 
可以在 Web 应用系统中直接使用 HTTP 协议以明文方式来传输用户敏感信息。
 
24.通过检测网络中主机的网卡是否运行在( * )下,可以发现正在进行网络监听的嗅探器。
A.混杂模式
B.广播模式
C.组播模式
D.直接模式
 
19.应用代理型防火墙是工作在OSI的(     )层,通过映射关系实现外部与内部的通信。
A.传输
B.应用
C.网络
D.会话
 
26.防火墙的日常管理不包括(     )。
A.备份管理
B.账户管理
C.磁盘空间管理
D.监控管理
 
4.实系统蜜罐,用于模拟服务和操作系统,利用一些工具程序强大的模仿能力,伪造出不属于自己平台的“漏洞”。
 
18.数据传输加密技术( * )
A.链路加密
B.节点加密
C.端到端加密
D.全盘加密
 
2.UNIX系统存在( * )的漏洞。
A.RPC服务缓冲区溢出
B.Sendmail漏洞
C.BIND的脆弱性
D.R命令缺陷
 
20.以下属于Linux系统安全工具的是(      )。
A.tcpserver
B.Xinetd
C.监听工具sniffit
D.扫描工具nmap
 
13.木马与病毒的最大区别是( )
A.木马不破坏文件,而病毒会破坏文件
B.木马无法自我复制,而病毒能够自我复制
C.木马无法使数据丢失,而病毒会使数据丢失
D.木马不具有潜伏性,而病毒具有潜伏性
 
1.下列不属于防火墙的基本类型的是(D)
A.包过滤型
B.代理服务器型
C.混合型
D.参数网络型
 
22.当发现正在遭受DDoS 攻击时,应当及时启动应对策略,尽可能快地追踪攻击包,并且要及时联系ISP和有关应急组织,分析受影响的系统,确定涉及的其他节点,从而阻挡已知攻击节点的流量。
 
7.单项散列函数是一种使用密钥的认证技术,它会利用密钥生成的一个固定长度的短数据块,并将改数据块附加在原始报文之后。
 
3.要防止网站被挂马,可以采取禁止写入和目录禁止执行的功能,这两项功能相组合,就可以有效地防止ASP木马。
 
6.入侵检测系统由(       )部件组成。
A.事件发生器
B.事件分析器
C.响应单元
D.事件数据库
 
25.非法接收者在截获密文后试图从中分析出明文的过程称为( * )
A.破译
B.解密
C.加密
D.攻击
 
21.在生物特征认证中,不适宜于作为认证特征的是(     )
A.指纹
B.虹膜
C.脸像
D.体重
 
12.端到端加密技术是在( * )完成的。
A.传输层
B.会话层
C.应用层
D.网络层
 
8.对“防火墙本身是免疫的”这句话的正确理解是( * )。
A.防火墙本身是不会死机的
B.防火墙本身具有抗攻击能力
C.防火墙本身具有对计算机病毒的免疫力
D.防火墙本身具有清除计算机病毒的能力
 
15.所有安装到Android系统中的应用程序都必须拥有一个数字证书,用于标识应用程序的作者和应用程序之间的(  )关系。
A.信任
B.会话
C.网络
D.传输
 
16.以下(     )病毒分类是按照计算机病毒的宿主分类的。
A.引导型病毒
B.文件型病毒
C.基于UNIX/Linux 操作系统的病毒
D.宏病毒
 
5.死亡之ping属于( * )
A.冒充攻击
B.拒绝服务攻击
C.重放攻击
D.篡改攻击
 
30.按照密码转换的操作类型分类可分为(     )
A.替代密码
B.移位密码
C.可分为手工密码
D.机械密码
 
23.SQL注入的特点是( * )。
A.隐蔽性强
B.攻击时间短
C.危害性大
 
10.计算机病毒具有( * )特征。
A.传染性
B.破坏性
C.潜伏性
D.隐蔽性
 
28.VPN的应用特点主要表现在两个方面,分别是(  )
A.应用成本低廉和使用安全
B.便于实现和管理方便
C.资源丰富和使用便捷
D.高速和安全
 
14.数字签名可以解决否认、伪造、篡改及冒充等问题。
 
17.Web应用安全威胁主要有(  )。
A.针对 web 服务器软件的安全威胁。
B.针对 web 应用程序的安全威胁。
C.针对传输网络的安全威胁。
D.针对浏览器和终端用户的 Web 浏览安全威胁。
 
9.经常与黑客软件配合使用的是( * )
A.病毒
B.蠕虫
C.木马
D.间谍软件
 

出处:奥奥鹏作业答案_优学网_专业的作业答案辅导网
网址:youxue100f.com转载时请注明出处和网址
作业答案_优学网_专业的在离线作业答案辅导网

联系:QQ:3064302332 点击这里给我发消息,谢谢

精彩推荐
热门点击
本类排行

作业资料综合信息发布网站
联系QQ:3064302332 优学网为您服务!点击这里给我发消息,谢谢
优学网成考作业答案网为您服务!
QQ:3064302332

优学网100分作业答案
微信:wxxygzs
联系:QQ:3064302332 youxue100f.com网为您服务!点击这里给我发消息,谢谢
作业资料辅导平台_优学网滇ICP备2021005493号 成考作业答案联系优学网网站地图
Copyright ©2002-2018 奥鹏作业答案_优学网_专业的奥鹏在线离线作业答案辅导网 文军科技 版权所有 Power by DedeCms