中央电大计算机网络系统管理与维护含答案.docx

上传人:b****4 文档编号:1468147 上传时间:2022-10-22 格式:DOCX 页数:16 大小:21.28KB
下载 相关 举报
中央电大计算机网络系统管理与维护含答案.docx_第1页
第1页 / 共16页
中央电大计算机网络系统管理与维护含答案.docx_第2页
第2页 / 共16页
中央电大计算机网络系统管理与维护含答案.docx_第3页
第3页 / 共16页
中央电大计算机网络系统管理与维护含答案.docx_第4页
第4页 / 共16页
中央电大计算机网络系统管理与维护含答案.docx_第5页
第5页 / 共16页
点击查看更多>>
下载资源
资源描述

中央电大计算机网络系统管理与维护含答案.docx

《中央电大计算机网络系统管理与维护含答案.docx》由会员分享,可在线阅读,更多相关《中央电大计算机网络系统管理与维护含答案.docx(16页珍藏版)》请在冰豆网上搜索。

中央电大计算机网络系统管理与维护含答案.docx

中央电大计算机网络系统管理与维护含答案

1.通常可以把网络信息安全的问题划分为物理层、网络层、数据层和内容层4个层面。

[判断题]*

对(正确答案)

2.物理层安全是指对网络与信息系统的运行状态的保护,主要关注的是信息系统的安全。

[判断题]*

错(正确答案)

3.如果没有预先经过同意就擅自使用网络或计算机资源,则被看作非授权访问。

[判断题]*

对(正确答案)

4.拒绝服务攻击会不断对网络服务系统进行干扰,改变其正常的运行流程,执行无关应用程序,大量消耗硬件资源,使系统响应减慢,甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能得到已经授权的服务。

对(正确答案)

5.数据保密性服务可防止未授权的对数据的修改操作。

错(正确答案)

6.抗抵赖性服务可防止发送方与接收方在执行各自操作后,否认各自所做的操作。

对(正确答案)

7.常用的加密算法有对称加密算法和非对称加密算法。

对(正确答案)

8.数字签名是保证数据完整性和抗抵赖性的一种重要手段。

对(正确答案)

9.数据保密性服务与公证机制具有相关性。

错(正确答案)

10.病毒是通过磁盘、网络等媒介传播扩散并能够“传染”其他程序的程序。

对(正确答案)

11.计算机病毒是一种人为制造的程序,它不会自然产生,而是由精通编程的人精心编制的。

对(正确答案)

12.“黑客”一词是由英语单词“Cracker”音译而来的,是指专门研究、搜寻计算机漏洞和网络漏洞的计算机爱好者。

错(正确答案)

13.计算机病毒的整个生命周期一般由四个阶段组成,即:

潜伏阶段、传播阶段、发作阶段和破坏阶段。

错(正确答案)

14.基于计算机病毒的感染途径,可以将计算机病毒分为文件型计算机病毒、引导型计算机病毒和宏病毒。

对(正确答案)

15.引导型计算机病毒会影响计算机系统中的可执行文件(.exe)和命令文件(.com)。

错(正确答案)

16.宏病毒,是一种寄存于文档或模板的宏中的计算机病毒。

对(正确答案)

17.在防火墙的处理方式中,Drop是指丢弃数据包,并且不通告数据源。

对(正确答案)

18.在防火墙的处理方式中,Receive是指允许数据包通过。

错(正确答案)

19.根据防火墙的功能,网络系统管理员可以基于数据包的源地址、目标地址,来阻止或允许进出企业内部网络的数据包。

对(正确答案)

20.根据防火墙的功能,网络系统管理员不可以基于数据包的源端口、目标端口,来阻止或允许进出企业内部网络的数据包。

错(正确答案)

21.软件防火墙(也称为基于主机的防火墙)一般是安装在计算机上的软件,执行与硬件防火墙相同或类似的功能。

对(正确答案)

22.按照防火墙实现的技术不同,可以分为硬件防火墙和软件防火墙。

错(正确答案)

23.包过滤防火墙,通常是在网络的入口对通过的数据包进行选择,只有满足条件的数据包才能通过(进入企业内部网络),否则被抛弃。

对(正确答案)

24.应用层防火墙,也称为代理。

它接受来自内部网络用户的通信,然后与外部网络服务器建立单独连接,而不允许内部网络与外部网络直接通信,它在应用层的通信中扮演着一个消息传递者的角色。

对(正确答案)

25.状态检测防火墙,又称自动包过滤防火墙。

错(正确答案)

26.从Windows7开始,Windows操作系统才内置了软件防火墙功能。

错(正确答案)

27.防火墙不能防止被病毒感染过的程序和文件进出网络。

对(正确答案)

28.可以在Windows操作系统内置的“高级安全Windows防火墙”窗口中配置防火墙的入站规则和出站规则。

对(正确答案)

29.防火墙不能完全消除来自内部网络的威胁,但防火墙能够防止被病毒感染过的程序和文件进出网络。

错(正确答案)

30.入侵检测就是对各种入侵行为的发现与报警,是一种通过观察通信行为,根据安全日志或审计数据来检测入侵的技术。

对(正确答案)

31.特洛伊木马是把自己伪装成为善意应用程序(进程)的恶意软件程序。

对(正确答案)

32.缓冲区是指应用程序或操作系统用来保存数据的临时区域。

对(正确答案)

33.ping扫描,也称为TCP扫描,它可以确定网络中某些设备(如计算机、路由器)是否在线。

ping扫描通常在攻击初期使用。

错(正确答案)

34.CIDF体系结构中的事件产生器可以是来自网络的数据包,也可以是从系统日志等其他途径得到的信息。

对(正确答案)

35.基于主机的入侵检测系统是针对整个网络的入侵检测系统,包括对网络中的所有主机、网络设备进行入侵行为的监测和响应。

错(正确答案)

36.基于主机的入侵检测系统只关注主机上发生的入侵事件,而不会监测网络上的情况。

对(正确答案)

37.加密技术的基本思想是伪装信息,使未授权者不能理解它的真实含义。

对(正确答案)

38.伪装前的原始数据称为密文,伪装后的数据称为密钥,伪装的过程称为加密,加密在加密密钥的控制下进行。

错(正确答案)

39.传统的加密系统是以密钥为基础的,这是一种对称加密方法,也就是说,用户使用同一个密钥加密和解密。

对(正确答案)

40.经典的加密方法,主要使用了3种加密技术:

替换加密、换位加密和一次性填充。

对(正确答案)

41.DES(DataEncryptionStandard,数据加密标准)制定于1977年,它将明文分成64位的块,对每个块进行变换(替换和换位)。

对(正确答案)

42.RC4属于非对称加密算法。

错(正确答案)

43.Rivest、Shamir和Adleman对Diffe-Hellman的公钥加密算法进行了改进,于1977年发明了RSA算法。

对(正确答案)

44.DES算法比RSA算法至少慢100倍。

错(正确答案)

45.数据完整性的检测方法是基于一种单向的数学函数(散列函数),这种函数相对来说易于计算,而且也容易作逆运算。

错(正确答案)

46.散列值只被用于提供数据完整性。

对(正确答案)

47.MD5和SHA属于数据完整性检测方法。

对(正确答案)

48.PPP协议是一种传输层协议,被设计用于点对点连接中传递数据,使用用户名和密码进行验证,并协调两个设备使用的网络协议。

错(正确答案)

49.发起PPP连接后,链路将经过4个会话建立阶段。

错(正确答案)

50.CHAP不会在网络上直接传输用户的密码,因此比PAP更安全。

对(正确答案)

51.认证(Authentication)是对用户的身份进行验证,判断其是否为合法用户。

授权(Authorization)是对通过认证的用户,授权其可以使用哪些服务。

计账(Accounting)是记录用户使用网络服务的资源情况,这些信息将作为计费的依据。

对(正确答案)

52.认证服务器和票据授予服务器构成了密钥分发中心。

对(正确答案)

53.代理服务器通常设置在企业内部网络中客户端与外部网络中服务器之间,它会暂存客户端发来的请求,并由自己发出这些请求。

对(正确答案)

54.通常情况下,代理服务有利于保障网络终端的隐私或安全,防止源自内部的攻击。

错(正确答案)

55.计算机病毒危害的“宿主”通常是指正常工作的计算机和网络。

对(正确答案)

56.VPN服务器可以作为RADIUS体系中的网络接入服务器。

对(正确答案)

57.如果KDC出现故障,那么客户端将无法请求票据并访问网络资源。

对(正确答案)

58.目前,EAP主要应用在有线局域网方面。

错(正确答案)

59.IPsec是一个建立在网络层之上的企业私有协议。

错(正确答案)

60.IPsec有两种工作模式:

传输模式和隧道模式。

对(正确答案)

61.通常可以把网络信息安全的问题划分为物理层、网络层、数据层和()4个层面。

[单选题]*

A.内容层(正确答案)

B.应用层

C.数据层

D.传输层

62.()安全是指对信息在数据处理、存储、传输、显示等使用过程中的保护,主要关注的是数据信息本身的安全,保障数据依据授权使用,而不被窃取、篡改、冒充、抵赖。

其主要涉及数据的保密性、完整性、真实性、不可抵赖性等。

[单选题]*

A.内容层

B.数据层(正确答案)

C.会话层

D.传输层

63.国际标准化组织于1989年发布了《信息处理系统-开放系统互联-基本参考模型第2部分:

安全体系结构》来定义网络安全体系结构。

在该体系结构中提出了以下()类安全服务。

[单选题]*

A.六

B.三

C.五(正确答案)

D.七

64.认证服务能够确保某个实体身份的可靠性,可分为两种类型。

一种认证服务类型是认证实体本身的身份,确保其真实性,称为实体认证。

另一种认证服务类型是证明某个信息是否来自某个特定的实体,这种认证称为()。

[单选题]*

A.数据认证

B.元数据认证

C.信息认证

D.数据源认证(正确答案)

65.为了支持《信息处理系统-开放系统互联-基本参考模型第2部分:

安全体系结构》定义的安全服务,ISO的网络安全体系结构定义了()类安全机制。

[单选题]*

A.八(正确答案)

B.七

C.五

D.三

66.计算机病毒的整个生命周期一般由四个阶段组成,包括:

潜伏阶段、传播阶段、()和发作阶段。

[单选题]*

A.散发阶段

B.隐藏阶段

C.触发阶段(正确答案)

D.破坏阶段

67.如果继续使用厂商不再支持的操作系统,就会存在非常严重的安全风险。

以微软的Windows生命周期为例,客户端操作系统的生命周期一般为()年。

[单选题]*

A.六

B.十(正确答案)

C.五

D.八

68.防火墙的处理方式主要包括:

Accept、Drop和()。

[单选题]*

A.Allow

B.Deny

C.Reject(正确答案)

D.Receive

69.边缘网络也称为(),位于内部防火墙与外部防火墙之间,受保护强度较低,一般用于放置面向Internet的服务设备,这些设备需要接受来自互联网的用户访问。

[单选题]*

A.Internet

B.External

C.Internal

D.DMZ(正确答案)

70.按照防火墙实现的技术不同,可以分为包过滤防火墙、()防火墙、电路层防火墙、状态检测防火墙。

[单选题]*

A.数据层

B.应用层(正确答案)

C.传出层

D.无状态

71.()是把自己伪装成为善意应用程序(进程)的恶意软件程序。

[单选题]*

A.骇客

B.黑客

C.蠕虫

D.特洛伊木马(正确答案)

72.入侵者试图通过将数据包的源IP伪装成为一个受信任计算机的IP地址,并借此访问企业内部网络中的资源。

此种入侵手段被称为()。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 解决方案 > 学习计划

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1