网络安全与管理(重庆开放大学重庆工商职业学)智慧树知到网课章节测试答案

绪论单元测试
1.网络安全法的意义之一是服务于国家网络安全战略和网络强国建设.( )
A:对
B:错
答案:A

第一部分测试
1.数据完整性指的是( )
A:保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B:提供连接实体身份的鉴别
C:防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D:确保数据数据是由合法实体发出的
答案:C
2.可靠性不包括 ( )
A:保密性
B:生存性
C:抗毁性
D:有效性
答案:A
3.我国的网络安全国家标准《信息安全技术-网络安全等级保护基本要求》简称为?( )
A:《等保5.0》
B:《等保3.0》
C:《等保4.0》
D:《等保2.0》
答案:D
4.主要的网络安全设备有哪些? ( )
A:IDS,UTM
B:WAF
C:IPS
D:都是
答案:D
5.防止用户被冒名所欺骗的方法是:( )
A:进行数据加密
B:对信息源发方进行身份验证
C:对访问网络的流量进行过滤和保护
D:采用防火墙
答案:B
6.为了防御网络监听,最常用的方法是 ( )
A:采用物理传输(非网络)
B:使用专线传输
C:无线网
D:信息加密
答案:D
7.网络层安全性的优点是:( )
A:按照同样的加密密钥和访问控制策略来处理数据包
B:透明性
C:保密性
D:提供基于进程对进程的安全服务
答案:C
8.下列选项中能够用在网络层的协议是()。 ( )
A:PGP
B:PPTP
C:IPSec
D:SSL
答案:C
9.对称密钥密码体制的主要缺点是:( )
A:加密密钥与解密密钥不同
B:密钥的分配和管理问题
C:应用局限性
D:加、解密速度慢
答案:B
10.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是:( )
A:对称密钥加密
B:两者结合
C:两者都不是
D:非对称密钥加密
答案:D
11.加密有对称密钥加密和非对称密钥加密这两种,那么非对称密钥加密的代表算法是:( )
A:PGP
B:RSA
C:PKI
D:DES E:IDE
答案:B
12.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是:( )
A:DES
B:PGP
C:PKI
D:RSA E:IDE
答案:A
13.以下关于混合加密方式说法正确的是:( )
A:采用对称密钥体制对对称密钥体制的密钥进行加密后的通信
B:采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点
C:采用公开密钥体制进行通信过程中的加解密处理
D:采用公开密钥体制对对称密钥体制的密钥进行加密后的通信
答案:D

第二部分测试
1.你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?( )
A:修改
B:写入
C:完全控制
D:读取
答案:D
2.操作系统的安全不包括哪方面? ( )
A:禁用不比较的服务
B:数据备份
C:关闭用于共享的端口
D:修改防火墙规则
答案:D
3.下面哪个功能属于操作系统中的安全功能 ( )
A:对计算机用户访问系统和资源的情况进行记录
B:实现主机和外设的并行处理以及异常情况的处理
C:保护系统程序和作业,禁止不合要求的对程序和数据的访问
D:控制用户的作业排序和运行
答案:C
4.内网用户访问外部网络时,如果某一用户在短时间内经过设备向外部网络发起大量连接,将会导致设备系统资源迅速消耗,其它用户无法正常使用网络资源。这时候可以使用防火墙的( )功能。
A:流量整形
B:带宽限制
C:接口限速
D:连接数限制
答案:D
5.EFS可以用在什么文件系统下( )。
A:其余选项都可以
B:FAT32
C:NTFS
D:FAT16
答案:C
6.计算机病毒是( )
A:临时文件
B:计算机程序
C:应用软件
D:数据
答案:B
7.对于已感染了病毒的软盘,最彻底的清除病毒的方法是( )
A:用酒精将软盘消毒
B:放在高压锅里煮
C:对软盘进行格式化
D:将感染病毒的程序删除
答案:C
8.木马病毒是:( )
A:引导型病毒
B:基于服务/客户端病毒
C:蠕虫病毒
D:宏病毒
答案:B
9.什么是宏病毒( )
A:宏病毒会感染所有文件
B:宏病毒会自动运行,不需要随文档一起运行
C:宏病毒是一组指令
D:宏病毒只感染Microsoft office的组件
答案:C
10.下列各项中,哪一项不是文件型病毒的特点。 ( )
A:文件型病毒可以通过检查主程序长度来判断其存在
B:病毒以某种形式隐藏在主程序中,并不修改主程序
C:文件型病毒通常在运行主程序时进入内存
D:以自身逻辑部分取代合法的引导程序模块,导致系统瘫痪
答案:D
11.FTP的控制端口是?( )
A:51
B:41
C:31
D:21
答案:D
12.为了降低风险,不建议使用的Internet服务是( )。
A:Web服务
B:内部访问Internet
C:FTP服务
D:外部访问内部系统
答案:C
13.一台MSR 路由器通过S1/0 接口连接Internet,GE0/0 接口连接局域网主机,局域网主机所在网段为 10.0.0.0/8,在Internet 上有一台IP 地址为202.102.2.1 的FTP服务器。通过在路由器上配置IP 地址和路由,目前局域网内的主机可以正常访问Internet(包括公网FTP 服务器),如今在路由器上增加如下配置: firewall enable acl number 3000 rule 0 deny tcp source 10.1.1.1 0 source-port eq ftp destination 202.102.2.1 0 然后将此ACL 应用在GE0/0 接口的inbound 和outbound 方向,那么这条ACL 能实现下列哪些意图? ( )
A:对从10.1.1.1 向202.102.2.1 发起的FTP 连接没有任何限制作用
B:禁止源地址为10.1.1.1 的主机向目的主机202.102.2.1 发起FTP连接
C:只禁止源地址为10.1.1.1 的主机到目的主机202.102.2.1 的端口为TCP 21 的FTP 控制连接
D:只禁止源地址为10.1.1.1 的主机到目的主机202.102.2.1 的端口为TCP 20 的FTP 数据连接
答案:A
14.针对一台对外提供Web服务的Windows服务器,下列关于账户权限控制,哪些项是不合理的? ( )
A:限制匿名账户对Web内容的目录写权限
B:从Everyone组中删除“从网络访问此计算机”用户权限
C:本地登录时必须使用Administrators账户
D:禁用IUSR-MACHE和IWAN_MACHINE账户
答案:D
15.无论是哪一种Web服务器,都会受到HTTP协议本身安全问题的困扰,这样的信息系统安全漏洞属于( )。
A:设计型漏洞
B:开发型漏洞
C:运行型漏洞
D:其余选项都不是
答案:C
第三部分测试
1.防火墙通常所处的位置在( )
A:内网和外网的交叉点
B:内部子网之间传送信息的中枢
C:部分内网与外网的结合处
D:每个子网内部
答案:A
2.防止盗用IP地址功能是使用防火墙的什么功能?( )
A:URL过滤
B:防御攻击
C:IP地址与MAC地址绑定
D:访问控制
答案:C
3.防火墙对数据包进行状态检测包过滤,不能过滤的是( )
A:IP协议号
B:数据包中的内容
C:源和目的IP地址
D:源和目的端口
答案:B
4.防火墙的英文缩写是什么?( )
A:IDS
B:VPN
C:IPS
D:FW
答案:D
5.防火墙要保护服务器作端口映射的好处是:( )
A:隐藏服务器网络结构,使服务器更加安全
B:提高服务器利用率
C:便于管理
D:提高防火墙性能
答案:A
6.以下哪一项属于基于主机的入侵检测方式的优势:( )
A:监视整个网段的通信
B:不要求在大量的主机上安装和管理软件
C:适应交换和加密
D:具有更好的实时性
答案:C
7.以下哪一种方式是入侵检测系统所通常采用的:( )
A:基于网络的入侵检测
B:基于域名的入侵检测
C:基于服务的入侵检测
D:基于IP的入侵检测
答案:A
8.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:( )
A:统计分析
B:完整性分析
C:模式匹配
D:密文分析
答案:D
9.以下哪一项不是入侵检测系统利用的信息:( )
A:程序执行中的不期望行为
B:数据包头信息
C:系统和网络日志文件
D:目录和文件中的不期望的改变
答案:B
10.入侵检测系统的第一步是:( )
A:数据包过滤
B:数据包检查
C:信号分析
D:信息收集
答案:D
11.网络攻击与防御处于不对称状态是因为( )
A:软件的脆弱性
B:应用的脆弱性
C:管理的脆弱性
D:网络软,硬件的复杂性
答案:D
12.从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以( ),然而( )这些攻击是可行的;主动攻击难以( ),然而()这些攻击是可行的。
A:阻止,检测,阻止,检测
B:检测,阻止,阻止,检测
C:所有选项都不是
D:检测,阻止,检测,阻止
答案:B
13.在以下人为的恶意攻击行为中,属于主动攻击的是 ( )
A:非法访问
B:数据窃听
C:数据篡改及破坏
D:数据流分析
答案:C
14.窃听是一种( )攻击,攻击者( )将自己的系统插入到发送站和接收站之间。截获是一种( )攻击,攻击者()将自己的系统插入到发送站和接受站之间。
A:主动,无须,被动,必须
B:被动,无须,主动,必须
C:主动,必须,被动,无须
D:被动,必须,主动,无须
答案:B
15.网络攻击的种类( )
A:黑客攻击,病毒攻击
B:物理攻击,语法攻击,语义攻击
C:硬件攻击,软件攻击
D:物理攻击,黑客攻击,病毒攻击
答案:B
16.VPN的加密手段为( )。
A:具有加密功能的路由器
B:具有加密功能的防火墙
C:单独的加密设备
D:VPN内的各台主机对各自的信息进行相应的加密
答案:D
17.什么是SSL VPN.( )
A:SOCK v5是一个需要认证的防火墙协议,可作为建立高度安全的VPN的基础。
B:SSL VPN是解决远程用户访问敏感公司数据最简单最安全的解决技术。
C:SSL VPN是数据链路层的协议,被用于微软的路由和远程访问服务。
D:SSL VPN是一个应用范围广泛的开放的第三层VPN协议标准。
答案:B
18.以下关于VPN说法正确的是:( )
A:VPN指的是用户通过公用网络建立的临时的、安全的连接
B:VPN只能提供身份认证、不能提供加密数据的功能
C:VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
D:VPN不能做到信息认证和身份认证
答案:A