熊猫题库

|设为首页 |收藏本站 |切换到宽版
注册
查看: 309|回复: 0

国开《网络安全技术》形考1-3及终结【答案】

[复制链接]

5199

主题

5199

帖子

1万

积分

论坛元老

Rank: 8Rank: 8

积分
16093
发表于 2022-6-26 11:07:42 | 显示全部楼层 |阅读模式
答案联系熊猫题库www.xmdd188.com
形考使命一
下面选项中( )是敞开式系统互联参阅模型OSI/RM的7个层次之一的层次
ISO对OSI规则了五种等级的安全效劳,即( )、拜访操控、数据加密、数据完好性、防狡赖
数字签名是跟着计算机网络开展而呈现的一种计算机( )
操作系统的安全软弱性是
TCP/IP协议是由( )、网络层协议、传输层协议、应用层协议构成的四层网络通讯协议
可信计算机系统评估规范将安全等级分为( )四个等级,由低到高
计算机机房装备防护电压缺乏的设备常见( )和应急电源两种
系统单元的安全疑问指该安全单元处理啥系统环境的安全疑问,即( )、物理环境安全、应用系统安全、网络管理安全等疑问
常见的暗码剖析方法有( )和选定明文的破译方法
安全机制能够分为两类,即( )、与管理功用有关
根据主机的侵略检测系统检测规模大,检测规模是整个网段
音讯的完好性和抗否定性不是音讯安全的重要内容
关于Hash函数的进犯有两种穷举进犯方法,这些方法只依靠于 Hash值的长度
数据流加密是指加密后的密文后有些用来参加报文前脸部分的加密
非对称密钥暗码体系是现代暗码学最重要的创造,处理了密钥的分发与管理的疑问
避免暗码破译的办法有( )
数字签名有必要确保以下( )三点
当前现已提出了许多种数字签名体系,大致能够分为两大类,即( )
一般来说,发生认证符的方法能够分为( )三类
散列( )函数也称( )
电磁搅扰首要有( )搅扰、辐射搅扰等
实体安全的内容首要包含( )、电磁防护、物理阻隔、安全管理等
侵略检测系统一般由( )与操控台两有些构成
安全管理最有影响的有两类,即( )和CMIP两类
我国计算机信息系统安全等级区分为( )个等级
经过软件和程序康复系统分为( )和信息康复两个方面
安全技术常见( )、网路安全技术、信息安全技术等三种
业务内部的毛病多发于数据的纷歧致性,首要有以下( )、丢掉修正、“脏”数据的读出等体现方式
数据完好性安全效劳分为( )、根据数据单元的完好性、根据字段的数据完好性
计算机机房的有( )、湿度、洁净度的三度要求
传统的加密系统比揭露密钥加密系统具有显着的优势,不光具有保密功用,还战胜了密钥发布的疑问,而且具有辨别功用
RSA揭露密钥暗码系统不必于身份验证和数字签名
数据块加密是指把数据区分为定长的数据块再别离加密
误用检测的缺点是侵略信息的搜集和更新艰难
反常检测的缺陷是查全率很高可是查准率很低
数据加密技术是网络上通讯安全所依靠的根本技术,首要有( )三种方法
任何加密系统,不管方式多么杂乱,至少包含以下( )个构成有些
侵略检测的内容包含( )、独占资源以及歹意运用等损坏系统安全性的行动
零常识身份认证能够分为( )两大类
对称密钥暗码体系从加密方法上能够分为( )两大类


形考使命二
侵略检测的数学模型有( )和一致模型
确保音讯的完好性和抗否定性首要经过( )和数字签名来完成。
揭露密钥暗码系统的一大长处是不只能够用于信息的保密通讯,又能够用于信息发送者的身份验证或( )
( ) 是数据未经授权不能进行改动的特性,即信息在存储或传输过程中坚持不被修正,不被损坏和丢掉的特性
封闭的操控方法能够会导致( )和活锁的疑问
抵挡电子邮箱侵略办法中,不正确的是( )
选用领先的( )能够定时对工作站、效劳器、交流机等进行安全检查
DES是一种分组暗码,是专门为( )编码数据设计的
来自网络的安全要挟是实践存在的,构建网络安全系统时,因为要进行认证、加密、监听、剖析、纪录等工作,添加了管理费用,可是( )是首要要处理的疑问
不归于黑客被迫进犯的是( )
假造是以完好性作为进犯方针,非授权用户将假造的数据刺进到正常传输的数据中。
暗码保管不善归于操作失误的安全危险
中止是以可用性作为进犯方针,它破坏系统资源,使网络不可以用
修正是以完好性作为进犯方针,非授权用户不只取得拜访并且对数据进行修正
咱们一般运用SMTP协议用来接纳E-MAIL
网络安全进犯首要有四种方法( )
电子商务安全从全体上能够分为两大多数,即( )和( )
以下关于网络安全的知道存在误解的是( )
选用最早进的缝隙扫描系统定时对( )等进行安全检查,并依据检查成果向系统管理员供给具体牢靠的安全性剖析陈述,能够为网络安全全体水平的进步发生重要根据
各种人为进犯包含( )
侵略检测系统的分类依据工作方法分类为( )系统与在线检测系统
“防火墙”是一种形象的说法,其实它是一种计算机硬件和软件的组合,使互联网与内部网之间树立一个( ), 然后保护内部网免受不合法
DOS和DDOS 进犯在很多网络进犯技术中是一种简略有用而且具有很大损害性的进犯方法,两者的差异是( )
为了防护网络监听,最常用的方法是( )
不归于常见的风险暗码是( )
加密即是把数据和信息变换为( )的方式
向有限的空间输入超长的字符串是( )进犯手法。
数据库系统的安全特性包含数据的安全性、独立性、完好性、并发操控和( )
MD5的安全性疑问包含对MD5的普通直接进犯和( )
数字签名即是用数字替代手艺签名,用来证明音讯发送者的身份和音讯的( )
黑客( )常常侵入网络中的计算机系统,在盗取秘要数据和盗用特姑且使系统功用得不到充沛发扬直至瘫痪
安全管理从领域上讲,触及物理安全战略、拜访操控战略、信息加密战略和网络安全管理战略
截取是以保密性为进犯方针,非授权用户经过某种手法取得对系统资源的拜访
运用电子邮件来传输重要秘要信息不会存在很大的风险
避免主机丢掉归于系统管理员的安全管理领域
从广义来说,但凡触及到网络上信息的( )和可控性的有关技术和理论都是网络安全的研讨范畴
网络安满是指网络系统的( )及其系统中的数据遭到保护,不因偶尔的或许歹意的缘由而遭遭到损坏、更改、走漏,系统接连牢靠正常地运转,网络不中止
黑客技术的内容包含( )等
依据防火墙所选用的技术不一样,咱们能够将其分为( )等根本类型
因为自动防护技术能够提高安全战略的履行功率,跟着该技术的开展,高效精确地对( )等歹意进犯行动的自动防护商品走向市场将变成一种必定的趋势


形考使命三
归于安全战略所触及的方面是( )
在每全国午5点运用计算机完毕时断开终端的衔接归于( )
以下哪一项不在数字证书数据的构成中( )
一般为确保信息处理对象的认证性选用的手法是( )
关于双联签名描绘正确的是( )
不归于常见把侵略主机的信息发送给进犯者的方法是( )
来自网路的安全要挟是实践存在的,构建网络安全系统时,因为要进行认证、加密、监听、剖析、纪录等工作,添加了管理费用,可是( )是首要要处理的疑问
DNS客户机不包含所需程序的是( )
关于加密桥技术完成的描绘正确的是( )
选用领先的( )能够定时对工作站、效劳器、交流机等进行安全检查
加密技术是电子商务采纳的安全办法,分为对称加密和非对称加密两类
Internet防火墙不担任管理Internet和组织内部网络之间的拜访
黑客( )只会盯住运用较为广泛的软件,假如运转版别较低的系统,就不会变成黑客的进犯方针
发现木马,首要要在计算机的后台关掉其程序的运转
数字签名也称为电子签名,尽管好像出示手写签名相同,可是仍是无法起到电子文件认证、规范和收效的效果
拜访操控的要素包含( )
散布式防火墙的体系结构包含( )
网络备份的层次有( )
计算机病毒依照感染方法分为( )型、( )型、( )型
实体安全的内容首要包含( )
有关对称密钥加密技术的说法,哪个是切当的?( )
截获是以( )作为进犯方针,非授权用户经过某种手法取得对系统资源的拜访
( )对信息的传达及内容具有操控才能
关于Diffie-Hellman算法描绘正确的是( )
信息危险首要指那些?( )
电子商务安全从全体上能够分为两大多数,即计算机网络安全和( )
不归于WEB效劳器的安全办法的是( )
下列说法不正确的是( )
网络安全的最终一道防地是( )
修正是以( )作为进犯方针,非授权用户不只取得拜访并且对数据进行修正
计算机病毒的传达前言来分类,可分为单机病毒和网络病毒
只需是类型为TXT的文件都没有风险
复合型防火墙防火墙是内部网与外部网的阻隔点,起着监督和阻隔应用层通讯流的效果,一起也常结合过滤器的功用
处理同享文件夹的安全危险大概卸载Microsoft网络的文件和打印机同享
计算机商务买卖安全的内容包含盗取信息、篡改信息、冒充和歹意损坏
当前老练的反病毒技术首要有( )
计算机网络安全的三个层次是( )
防火墙是坐落( )与( )之间或( )的软件或硬件设备的组合。
一个成功的侵略检测系统至少满意以下( )要求
计算机网络安全系统的软弱性首要体现在( )和天灾人祸以及其他方面的缘由。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

站点统计 | 统计 | QQ | Archiver| 熊猫题库 |网站地图

Copyright © 2001-2013 Comsenz Inc.   All Rights Reserved. Powered by 熊猫题库