邢老师:13068761630  13333709510(微信同号)  张老师
联大  青书学堂  文才  和学  江开  华夏大地  亿学宝云平台  安徽教育在线  超星  中国大学mooc  学起plus弘成  广东开放大学  国家开放大学  上海开放大学  含弘慕课  中国医科大学 

成人高考指南

提升学历的理由:
升职加薪、积分落户、考研、公务员考试、子女入学、出国留学


成人高考报名入口


当前位置: 首页 > 国家开放大学系统 > 国家开放大学> 国家开放大学网络系统管理与维护
 

输入试题:
显示国家开放大学系统国家开放大学网络系统管理与维护所有答案
( )函数被设计用来验证和确保数据完整性。C A.对称加密 B.流加密 C.密码散列 D.非对称加密
答案是:C
经典的加密方法,主要包括:替换加密、换位加密和( )。A A.一次性填充 B.散列值 C.奇偶校验 D.报文摘要
答案是:A
在一般的保密通信模型中,在发送端将明文P用加密算法E和密钥K加密,变换成密文C,即C=E(K,P),在接收端利用解密算法D和密钥K,对C进行解密,得到明文P,即( )。D A.P=E(K,C) B.P=E(C,D) C.P=K
答案是:D
根据检测对象分类,可以将入侵检测系统分为:基于主机的入侵检测系统 、( )和混合型入侵检测系统。A A.基于网络的入侵检测系统 B.基于存储的入侵检测系统 C.基于用户的入侵检测系统 D.基于应用程序的入侵检测系统
答案是:A
美国国防部高级研究计划局提出的通用入侵检测框架将入侵检测系统分为四个组件,包括:事件产生器、事件分析器、( )和响应单元。B A.事件查看器 B.事件数据库 C.入侵检测器 D. 网络收集器
答案是:B
( )是指入侵者伪装成为某个受信任的网站,如把自己伪装成用户使用的网上银行页面,要求用户更新自己的财务信息,如登录用户名、信用卡号码、消费密码等,进而获得用户的私人数据。D A.社会工程攻击 B.泛洪攻击 C.中间人攻击
答案是:D
入侵者可以拦截网络中正常的通信数据,并修改和控制通信双方的TCP会话,而通信的双方却毫不知情,入侵者就可以使用抓包软件查看双方的通信内容。此种入侵手段被称为( )。C A.IP欺骗 B.端口扫描 C.中间人攻击 D.缓冲器
答案是:C
入侵者试图通过将数据包的源IP伪装成为一个受信任计算机的IP地址,并借此访问企业内部网络中的资源。此种入侵手段被称为( )。A A.IP欺骗 B.ARP欺骗 C.泛洪攻击 D.拒绝服务攻击
答案是:A
( )是把自己伪装成为善意应用程序(进程)的恶意软件程序。D A.骇客 B.黑客 C.蠕虫 D.特洛伊木马
答案是:D
按照防火墙实现的技术不同,可以分为包过滤防火墙、( )防火墙、电路层防火墙、状态检测防火墙。B A.数据层 B.应用层 C.传出层 D.无状态
答案是:B
边缘网络也称为( ),位于内部防火墙与外部防火墙之间,受保护强度较低,一般用于放置面向Internet的服务设备,这些设备需要接受来自互联网的用户访问。D A.Internet B.External C.Internal
答案是:D
防火墙的处理方式主要包括:Accept、Drop和( )。C A.Allow B.Deny C.Reject D. Receive
答案是:C
如果继续使用厂商不再支持的操作系统,就会存在非常严重的安全风险。以微软的Windows生命周期为例,客户端操作系统的生命周期一般为( )年。B A.六 B.十 C.五 D.八
答案是:B
计算机病毒的整个生命周期一般由四个阶段组成,包括:潜伏阶段、传播阶段、( )和发作阶段。C A.散发阶段 B.隐藏阶段 C.触发阶段 D.破坏阶段
答案是:C
为了支持《信息处理系统-开放系统互联-基本参考模型 第2部分:安全体系结构》定义的安全服务,ISO的网络安全体系结构定义了( )类安全机制。A A.八 B.七 C.五 D.三
答案是:A
认证服务能够确保某个实体身份的可靠性,可分为两种类型。一种认证服务类型是认证实体本身的身份,确保其真实性,称为实体认证。另一种认证服务类型是证明某个信息是否来自某个特定的实体,这种认证称为( )。D A.数据认证 B.元数据认证
答案是:D
国际标准化组织于1989年发布了《信息处理系统-开放系统互联-基本参考模型 第2部分:安全体系结构》来定义网络安全体系结构。在该体系结构中提出了以下( )类安全服务。C A.六 B.三 C.五 D.七
答案是:C
( )安全是指对信息在数据处理、存储、传输、显示等使用过程中的保护,主要关注的是数据信息本身的安全,保障数据依据授权使用,而不被窃取、篡改、冒充、抵赖。其主要涉及数据的保密性、完整性、真实性、不可抵赖性等。B A.内容层 B.数
答案是:B
通常可以把网络信息安全的问题划分为物理层、网络层、数据层和( )4个层面。A A.内容层 B.应用层 C.数据层 D.传输层
答案是:A
IPsec有两种工作模式:传输模式和隧道模式。
答案是:F
IPsec是一个建立在网络层之上的企业私有协议。
答案是:F
目前,EAP主要应用在有线局域网方面。
答案是:F
如果KDC出现故障,那么客户端将无法请求票据并访问网络资源。
答案是:T
VPN服务器可以作为RADIUS体系中的网络接入服务器。
答案是:T
计算机病毒危害的“宿主”通常是指正常工作的计算机和网络。
答案是:T
通常情况下,代理服务有利于保障网络终端的隐私或安全,防止源自内部的攻击。
答案是:F
代理服务器通常设置在企业内部网络中客户端与外部网络中服务器之间,它会暂存客户端发来的请求,并由自己发出这些请求。
答案是:T
认证服务器和票据授予服务器构成了密钥分发中心。
答案是:T
认证(Authentication)是对用户的身份进行验证,判断其是否为合法用户。授权(Authorization)是对通过认证的用户,授权其可以使用哪些服务。计账(Accounting)是记录用户使用网络服务的资源情况,这些信息将作为计费
答案是:T
CHAP不会在网络上直接传输用户的密码,因此比PAP更安全。
答案是:T
发起PPP连接后,链路将经过4个会话建立阶段。
答案是:F
PPP协议是一种传输层协议,被设计用于点对点连接中传递数据,使用用户名和密码进行验证,并协调两个设备使用的网络协议。
答案是:F
MD5和SHA属于数据完整性检测方法。
答案是:T
散列值只被用于提供数据完整性。
答案是:T
数据完整性的检测方法是基于一种单向的数学函数(散列函数),这种函数相对来说易于计算,而且也容易作逆运算。
答案是:F
DES算法比RSA算法至少慢100倍。
答案是:F
Rivest、Shamir和Adleman对Diffe-Hellman的公钥加密算法进行了改进,于1977年发明了RSA算法。( )
答案是:T
RC4属于非对称加密算法。
答案是:F
DES(Data Encryption Standard,数据加密标准)制定于1977年,它将明文分成64位的块,对每个块进行变换(替换和换位)。
答案是:T
经典的加密方法,主要使用了3种加密技术:替换加密、换位加密和一次性填充。
答案是:T
传统的加密系统是以密钥为基础的,这是一种对称加密方法,也就是说,用户使用同一个密钥加密和解密。
答案是:T
伪装前的原始数据称为密文,伪装后的数据称为密钥,伪装的过程称为加密,加密在加密密钥的控制下进行。
答案是:T
加密技术的基本思想是伪装信息,使未授权者不能理解它的真实含义。
答案是:T
基于主机的入侵检测系统只关注主机上发生的入侵事件,而不会监测网络上的情况。
答案是:T
基于主机的入侵检测系统是针对整个网络的入侵检测系统,包括对网络中的所有主机、网络设备进行入侵行为的监测和响应。
答案是:F
CIDF体系结构中的事件产生器可以是来自网络的数据包,也可以是从系统日志等其他途径得到的信息。( )
答案是:F
ping扫描,也称为TCP扫描,它可以确定网络中某些设备(如计算机、路由器)是否在线。ping扫描通常在攻击初期使用。
答案是:F
缓冲区是指应用程序或操作系统用来保存数据的临时区域。
答案是:T
特洛伊木马是把自己伪装成为善意应用程序(进程)的恶意软件程序。
答案是:T
入侵检测就是对各种入侵行为的发现与报警,是一种通过观察通信行为,根据安全日志或审计数据来检测入侵的技术。
答案是:T
防火墙不能完全消除来自内部网络的威胁,但防火墙能够防止被病毒感染过的程序和文件进出网络。
答案是:F
可以在Windows操作系统内置的“高级安全Windows防火墙”窗口中配置防火墙的入站规则和出站规则。( )
答案是:T
防火墙不能防止被病毒感染过的程序和文件进出网络。
答案是:T
从Windows 7开始,Windows操作系统才内置了软件防火墙功能。
答案是:F
状态检测防火墙,又称自动包过滤防火墙。
答案是:F
应用层防火墙,也称为代理。它接受来自内部网络用户的通信,然后与外部网络服务器建立单独连接,而不允许内部网络与外部网络直接通信,它在应用层的通信中扮演着一个消息传递者的角色。
答案是:T
包过滤防火墙,通常是在网络的入口对通过的数据包进行选择,只有满足条件的数据包才能通过(进入企业内部网络),否则被抛弃。
答案是:T
按照防火墙实现的技术不同,可以分为硬件防火墙和软件防火墙。
答案是:F
软件防火墙(也称为基于主机的防火墙)一般是安装在计算机上的软件,执行与硬件防火墙相同或类似的功能。( )
答案是:T
根据防火墙的功能,网络系统管理员不可以基于数据包的源端口、目标端口,来阻止或允许进出企业内部网络的数据包。
答案是:F
目前为: 4/6 页  首页   上页  下页 尾页

提升学历-成人高考报名入口    提升学历-成人高考报名时间     成人高考常见问题