• 游客 下载了资源 2024年秋江苏开放大学文献检索与论文写作060930综合大作业
  • 游客 购买了资源 2024年秋江苏开放大学文献检索与论文写作060930综合大作业
  • u******* 加入了本站
  • 游客 购买了资源 已知某建筑公司2001——2007年所完成的产值和利润见下表。 试用一元线性回归法预测当产值为1900万元时,该企业实现的利润。
  • u******* 加入了本站
  • 游客 购买了资源 2025年春江苏开放大学文学概论060060第一次过程性考核作业
  • 游客 购买了资源 代寫國立空中大學作業
  • 游客 下载了资源 江苏开放大学测试技术综合性大作业
  • 游客 购买了资源 江苏开放大学测试技术综合性大作业
  • 游客 购买了资源 某企业2015年1-11月份某商品的销售量见下表

在线网课学习课堂《网络安全技术》单元测试考核答案

接受学堂在线答案投稿,因为学堂在线销量高,卖出去佣金丰厚接受学堂在线答案投稿,因为学堂在线销量高,卖出去佣金丰厚
2025-04-28

注:不含主观题
第1题
单选题
(1分) 蠕虫 ()
A 不进行自我复制B 不向其他计算机传播C 不需要宿主文件D 不携带有效负载
第2题
多选题
(2分) 关于信息保障技术框架(),以下哪一项描述是错误的()
A IATF核心要素由人员、技术和运行组成B IATF强调基于信息系统全寿命保障安全目标C IATF突出了人员在设计、实施、维护、管理和运行过程中的重要作用D IATF没有清楚地描述网络环境下的信息系统的组成、结构和行为
第3题
判断题
(1分) 防火墙是设置在内部网络与外部网络(如互联网)之间,实施访问控制策略的一个或一个系统(
)
第4题
判断题
(1分) 软件防火墙就是指个人防火墙()
第二章作业
第1题
判断题
(1分) 消息鉴别码是一个利用密钥生成的、附加在消息之后的、固定长度的数据块()
第2题
判断题
(1分) 对称密钥既可提供保密性又可提供消息鉴别()
第3题
判断题
(1分) Diffie-Hellman密钥交换算法无法通过截获交换的随机数导出密钥()
第4题
填空题
(2分) 流密码算法和分组密码算法属于____算法;而公钥密码算法和数字签名算法属于____算法。
第5题
填空题
(1分) RSA算法的安全性基于____。
第三章作业
第1题
判断题
(1分) Diffie-Hellman 密钥交换算法可以抵御中间人攻击()
第2题
多选题
(2分) 经典密码学主要包括两个既对立又统一的分支,即()
A 密码编码学B 密钥密码学C 密码分析学D 序列密码E 古典密码
第3题
多选题
(2分) IPSec是网络层典型的安全协议,能够为IP数据包提供()安全服务。
A 保密性B 完整性C 不可否认性D 可审计性E 真实性
第4题
多选题
(2分) 公钥密码学思想最早是谁提出的()
A 欧拉(Euler)B Diffie和HellmanC 费马(Fermat)D Rivest、Shamir和Adelman
第四章作业
第1题
单选题
(1分) 下列不属于防火墙核心技术的是()
A (静态/动态)包过滤技术B NAT技术C 应用代理技术D 日志审计
第2题
单选题
(1分) 关于CA和数字证书的关系,以下说法不正确的是:()
A 数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B 数字证书一般依靠CA中心的对称密钥机制来实现C 在电子交易中,数字证书可以用于表明参与方的身份D 数字证书能以一种不能被假冒的方式证明证书持有人身份
第3题
单选题
(1分) 对称密钥密码体制的主要缺点是:()
A 加、解密速度慢B 密钥的分配和管理问题C 应用局限性D 加密密钥与解密密钥不同
第4题
单选题
(1分) 数字签名是用来作为:()
A 身份鉴别的方法B 加密数据的方法C 传送数据的方法D 访问控制的方法
第5题
单选题
(1分) 以下哪一项和信息完整性无关()
A 加密/解密算法B 报文摘要算法C 信息嗅探攻击D 信息拦截攻击
第五章作业
第1题
多选题
(2分) 对动态网络地址交换(NAT),正确的说法是() A 将很多内部地址映射到单个真实地址B 外部网络地址和内部地址一对一的映射C 每个连接使用一个端口D 最多可有64000个同时的动态NAT连接
第2题
单选题
(1分) 下列功能中,哪一项功能不是综合漏洞扫描包含的() A 端口号扫描B 恶意程序扫描C 漏洞扫描D IP地址扫描
第3题
单选题
(1分) 以下哪一项攻击无法窃取传输过程中的数据() A 转发表溢出攻击B 源IP地址欺骗攻击C DHCP欺骗攻击D ARP欺骗攻击
第4题
单选题
(1分) 以下关于网络钓鱼的说法中,不正确的是()
A 网络钓鱼融合了伪装、欺骗等多种攻击方式B 网络钓鱼与Web服务没有关系C 典型的网络钓鱼攻击是将被攻击者引诱到一个精心设计的钓鱼网站上D 网络钓鱼是”社会工程攻击”的一种形式
第5题
单选题
(1分) 攻击者截获并记录了从A到B的数据,然后从所截获的数据中提取出信息重新发往B,这种攻击称为()
A 中间人攻击B 口令猜测器和字典攻击C 强力攻击D 回放攻击
第六章作业
第1题
判断题
(1分) IP地址欺骗和拒绝服务都属于主动攻击()
第2题
判断题
(1分) 木马是黑客编写的旨在非法访问主机系统中信息资源的代码()
第3题
判断题
(1分) 网络分层结构是黑客成功实施攻击的原因()
第4题
多选题
(2分) IPSec是网络层典型的安全协议,能够为IP数据包提供()安全服务。
A 保密性B 完整性C 不可否认性D 可审计性E 真实性
第5题
多选题
(2分) 常用的保护计算机系统的方法有()
A 禁用不必要的服务B 安装补丁程序C 安装安全防护产品D 及时备份数据
第七章作业
第1题
多选题
(2分) 以下属于VPN核心技术的()
A 隧道技术B 身份认证C 日志记录D 访问控制
第2题
多选题
(2分) ()属于动态网页技术。
A MATLABB ASPC CGID PHP
第3题
多选题
(2分) ()属于木马技术。
A 自我复制技术B 自动加载运行技术C 远程监控技术D 动态嵌入技术
第4题
多选题
(2分) 虚拟专用网采用的安全技术包括()
A 安全隧道技术B 访问控制技术C 入侵检测技术D 加密技术
第5题
多选题
(2分) 代理服务器型防火墙实现的功能包括()
A 用户认证B 将所有的内部IP地址都映射到防火墙使用的另一个安全IP地址上C 审计跟踪D 数据加密
第八章作业
第1题
判断题
(1分) 软件防火墙就是指个人防火墙()
第2题
单选题
(1分) 以下不是包过滤防火墙主要过滤的信息()
A 源IP地址B 目的IP地址C TCP源端口和目的端口D 时间
第3题
单选题
(1分) 防火墙最主要被部署在()位置。
A 网络边界B 骨干线路C 重要服务器D 桌面终端
第4题
单选题
(1分) 防火墙中地址翻译的主要作用是:()
A 提供代理服务B 隐藏内部网络地址C 进行入侵检测D 防止病毒入侵
第5题
单选题
(1分) 关于防火墙,以下()说法是正确的。
A 防火墙能够抵御一切网络攻击B 防火墙是一种主动安全策略执行设备C 防火墙本身不需要防护D 防火墙如果配置不当,会导致更大的安全风险。
第九章作业
第1题
判断题
(1分) 蠕虫病毒能够自动传播
、自动激活()
第2题
判断题
(1分) 蠕虫是黑客编写的、具有自动传播和自动激活特性的完整程序()
第3题
单选题
(1分) 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是()
A 防火墙隔离B 安装安全补丁程序C 专用病毒查杀工具D 部署网络入侵检测系统
第4题
单选题
(1分) 关于蠕虫和病毒之间的区别,说法不正确的是()
A 蠕虫与病毒最大的区别在于它自身的主动性和独立性B 病毒需要插入到宿主文件中
,而蠕虫是利用计算机系统的漏洞进行传播C 病毒的触发传染来自程序自身,而蠕虫的触发传染来自计算机使用者D 病毒的影响重点是文件系统,蠕虫的影响重点是网络和系统性能
第5题
单选题
(1分) 蠕虫 ()
A 不进行自我复制B 不向其他计算机传播C 不需要宿主文件D 不携带有效负载
第十章作业
第1题
判断题
(1分) 入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术()
第2题
判断题
(1分) 异常入侵检测的前提条件是入侵性活动集作为异常活动集的子集,而理想状况是异常活动集与入侵性活动集相等()
第3题
判断题
(1分) 在早期大多数的入侵检测系统中,入侵响应都属于被动响应()
第4题
判断题
(1分) 蜜罐技术是种被动响应措施()
第5题
多选题
(2分) 以下关于蜜罐技术的说法,正确的是()
A 蜜罐系统主动吸引攻击者,记录并分析攻击者的攻击行为B 蜜罐系统是一种安全解决方案,会”修补”发现的所有错误C 只要攻击者入侵蜜罐的某项服务,系统就会记录下它们的行为并观察它们接下来的所有动作D 蜜罐系统拖延攻击者对真正目标的攻击

资源下载
下载价格4
点点赞赏,手留余香 给TA打赏

AI创作

评论0

请先
支持多种货币
支持多种货币付款,满足您的付款需求
7天无忧退换
安心无忧购物,售后有保障
专业客服服务
百名资深客服7*24h在线服务
发货超时赔付
交易成功极速发货,专业水准保证时效性

站点公告

开放大学课程作业辅导,有需要扫码加微信

显示验证码

社交账号快速登录

微信扫一扫关注
扫码关注后会自动登录