开大题库网

国家开放大学历年真题库|作业答案|复习资料一站式下载平台

2025秋广东开放大学网络安全技术(本)作业答案

分类: 上海开放大学 时间:2025-09-04 15:05:32 浏览:22次 评论:0
摘要:广东开放大学网络安全技术(本)作业答案 网络安全技术(本)
国家开放大学作业考试答案

想要快速找到正确答案?

立即关注 国开搜题微信公众号,轻松解决学习难题!

国家开放大学
扫码关注

作业辅导
扫码关注
论文指导
轻松解决学习难题!

广东开放大学网络安全技术(本)作业答案

网络安全技术(本)

学校: 无

平台: 广东开放大学

题目如下:

1. 当意外安全事件发生时,( )可以降低网络安全事件及意外事件所造成的影响。

A. 备份恢复

B. 加密

C. 访问管理

D. 加固

答案: 备份恢复

2. ( )主要包括操作系统安全、数据库系统安全和网络系统安全 成人学历

A. 应用安全

B. 运行安全

C. 实体安全

D. 系统安全

答案: 系统安全

3. 每年“春运”的火车票抢票大战,各热门线路火车票一票难求,与此同时,虚假票务类的网络诈骗也蠢蠢欲动。购票者在抢票时,应注意防范资金安全。以下可能造成损失的有( )

A. 切莫相信过低折扣票价

B. 不随便泄露用户信息和验证码等敏感信息

C. 不要轻易相信陌生购票网站

D. 使用各种山寨抢票软件抢票

答案: 使用各种山寨抢票软件抢票

4. ( )包括网络运行和网络访问控制的安全。

A. 应用安全

B. 实体安全

C. 系统安全

D. 运行安全

答案: 运行安全

5. ( )是指一组逻辑上的设备和用户不受物理位置的限制,可以根据功能、部门及应用等因素将它们组织起来,相互之间的通信就好像它们在同一个网段中一样。

A. WLAN

B. VPN

C. VLAN

D. VM

答案: VLAN

6. 下面哪个不属于保护平台安全的技术?( )

A. 漏洞扫描

B. 防火墙

C. 安装应用软件

D. 入侵检测

答案: 安装应用软件

7. 下列哪些是VLAN的优点( )

A. 其余皆是

B. 提高网络安全性

C. 简化网络管理

D. 控制网络的广播风暴

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

8. 美国“棱镜门”揭秘者斯诺登称,美国国家安全局通过思科路由器监控中国网络和电脑,而思科几乎参与了中国所有大型网络项目的建设。其中涉及到的网络安全威胁包括( )

A. 物理破坏

B. 拒绝服务攻击

C. 网络窃听

D. 资源耗尽

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

9. 下列哪个不属于划分VLAN的方法( )

A. 基于IP

B. 基于端口

C. 基于用户名

D. 基于MAC

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

10. ( )是 国家开放大学 内部网络与外界通信的出口。

A. 路由器

B. PC机

C. 服务器

D. 交换机

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

11. 某公司有工程部、销售部、财务部等部门,每个部门可能分布在不同的楼层,公司对部门内部的相互通讯有一定的安全要求。这可以使用( )技术实现。

A. WIFI

B. 城域网

C. VLAN

D. 局域网

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

12. 对于windows系统,下面哪项不会影响系统安全( )

A. 未及时安装补丁

B. 管理员口令设置不安全

C. 安装官方来源、已确认安全的软件

D. 开启不必要的服务

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

13. 下面关于VLAN的说法,不正确的是( )

A. VLAN可以有多种划分方法

B. VLAN是一种将局域网设备从逻辑上划分成多个网段,实现虚拟工作组的数据交换技术

C. 不同VLAN之间一定不能互相访问

D. VLAN可以建立区域安全和资源保护

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

14. 关于Android系统的root权限,以下说法不正确的是( )

A. root具有系统中所有的权限

B. root没有风险,获取了root权限后的设备都可以保修

C. root是系统中唯一的超级用户

D. 随意开启root的权限可能带来安全问题

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

1 渝粤题库 5. ()负责在两个相邻结点间的线路上,无差错地传送以帧为单位的数据,并进行流量控制。

A. 物理层

B. 数据链路层

C. 网络层

D. 传输层

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

16. 当获取了Linux/Android系统的root权限后,可以进行以下哪些攻击( )

A. 植入木马

B. 截取/修改信息

C. 其余所有均是

D. 伪造信息

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

17. ()将帧组成数据包,包中封装有网络层包头,其中含有逻辑地址信息。

A. 会话层

B. 传输层

C. 数据链路层

D. 网络层

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

18. 下面关于黑客所指的“肉机”,说法不正确的是( )

A. “肉机”指的是黑客可以通过电脑远程控制的、用户没有察觉的终端

B. 发现自己的机器成为“肉机”后,重装系统即可消除影响

C. “肉机”主要用于扩大攻击影响,便于继续对网络中的其他主机发起攻击

D. “肉机”可以是各种系统,也可以是服务器

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

19. 在()层,信息的传送单位是报文。

A. 网络层

B. 会话层

C. 数据链路层

D. 传输层

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

20. 拒绝服务攻击是( )

A. 窃听网络之间传输的信息

B. 使得系统响应减慢甚至瘫痪,难以正常服务

C. 非法获取系统的访问权

D. 假冒他人或系统用户进行活动

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

21. 网络安全只是为了保证网络系统及数据的保密性。

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

22. 网络安全涉及操作系统安全、数据库安全、网络站点安全、病毒与防护、访问控制、加密与鉴别等方面的内容。

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

23. 网络安全的问题仅包括网络的系统安全。

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

24. 可审查性又称不可否认性。

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

25. 可用性是衡量网络信息系统面向用户的一种安全性能。

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

26. 实体安全也称为物理安全。

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

27. 系统安全就是指网络系统的安全。

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

28. 运行安全包括计算机网络运行和网络访问控制的安全。

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

29. 由于网络的共享性、开放性和漏洞,致使网络系统和信息的安全存在很大的风险和隐患。

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

30. 防火墙技术可以完全阻止内外网的攻击行为。

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

31. 可审查服务包括数据源发证明的审查,以及交付证明的审查。

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

32. 保密性服务指的是保护网络信息不被泄漏或暴露给未授权的实体。

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

33. 虚拟局域网主要应用于交换机和路由器。

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

34. 虚拟局域网的全称是Virtual Local Area Network 。

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

35. 中继器具有隔离和过滤功能。

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

36. 路由表包含有网络地址、连接信息、路径信息和发送代价等。

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

37. 交换机在同一时刻可进行多个端口对之间的数据传输。

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

38. 交换机实际上就是中继器。

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

39. 虚拟局域网只能静态构建。

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

40. 借助VLAN技术,能将不同地点、不同网络、不同用户组合在一起,形成一个虚拟的网络环境,就像使用本地LAN一样方便、灵活、有效。

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

41. 场地安全要考虑的因素有()

A. 场地防火

B. 场地防水防潮

C. 场地选址

D. 场地温度控制

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

42. 信息系统的容灾方案通常要考虑的要点有( )

A. 恢复时间

B. 恢复程度

C. 灾难的类型

D. 实用技术 及成本

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

43. 通用操作系统必需的安全性功能有( )

A. 内部进程间通信的同步

B. 用户认证

C. 文件和 I /0 设备的访问控制

D. 作业管理

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

44. Windows 系统中的审计日志包括( )

A. 应用程序日志 (ApplicationsLog)

B. 系统日志 (SystemLog)

C. 用户日志 (UserLog)

D. 安全日志 (SecurityLog)

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

45. 目前市场上主流防火墙提供的功能包括( )

A. 日志分析和流量统计分析

B. NAT D VPN

C. 应用代理

D. 数据包状态检测过滤

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

46. OSI参考模型中的应用层、表示层和会话层对应TCP/IP模型中的( )。

A. 网络层

B. 传输层

C. 网络接口层

D. 应用层

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

47. OSI参考模型中的物理层、数据链路层对应TCP/IP模型中的( )。

A. 网络接口层

B. 传输层

C. 应用层

D. 网络层

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

48. TCP/IP模型包括( )四层。

A. 应用层、传输层、网络层、网络接口层

B. 应用层、表示层、网络层、网络接口层

C. 应用层、会话层、网络层、网络接口层

D. 应用层、传输层、数据链路层、网络接口层

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

49. SSL的全称是( )。

A. 传输层协议

B. 安全套接层服务

C. 开放安全模型

D. 传输层安全

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

50. TCP/IP模型的网络接口层对应OSI模型的( )。

A. 数据链路层

B. 物理层和数据链路层

C. 网络层

D. 物理层

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

51. 下面关于TCP协议的说法,不正确的是()

A. TCP为了保证报文传输的可靠,会给每个包一个序号

B. TCP是一种传输层的协议

C. TCP是一种不可靠的协议

D. TCP是一种面向连接的协议

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

52. 下面关于UDP协议的说法,不正确的是()

A. UDP是一种可靠性较差的协议

B. UDP协议全称是用户数据报协议

C. UDP是一种传输层的协议

D. UDP是一种有连接的协议

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

53. 下面关于ICMP的说法,不正确的是()

A. 许多防火墙都具有ICMP过滤的功能

B. ICMP全称是控制报文协议

C. ICMP协议是一种应用层的协议

D. 经常使用的用于检查网络通不通的Ping命令,实际上就是ICMP协议工作的过程

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

54. 下面关于HTTP协议的说法,不正确的是( )

A. HTTP是互联网上应用最广泛的协议之一

B. 通过HTTP下载未经检验的程序可能感染病毒

C. HTTP通常使用80端口建立连接

D. HTTP协议是工作在网络层的

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

55. 下面关于FTP协议的安全问题,不正确的是( )

A. 搜索到允许匿名连接并有写权限的FTP服务器后,可通过上传大量繁杂信息进行攻击

B. FTP服务需要认证时,所有用户名密码采用加密传输以防止被窃取

C. FTP中建立连接的端口在整个FTP会话中会保持开放

D. FTP协议在主动模式下客户端和服务器之间每传输一个文件都要建立一个数据连接

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

56. 下面关于传输层协议及安全的说法,不正确的是( )

A. 传输层提供入侵检测、漏洞扫描等服务保证安全

B. 传输层不能建立安全和加密的数据通道

C. 传输层中的SSL协议用于数据认证和数据加密

D. 传输层协议包括SSL、TCP、UDP等

答案:请关注【广开搜题 渝粤教育 】微信公众号,发送题目获取正确答案。

57. 下面关于网络层协议及安全的说法,不正确的是( )

A. IP欺骗和ICMP攻击都是针对网络层的攻击手段

B. TCP、UDP是网络层的协议

C. 网络层的安全协议有IPSP、IPSec等

D. IPv6增加了安全性方面的设计

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

58. 下面哪个不属于网络接口层的安全问题( )

A. 暴力破解

B. 拒绝服务

C. 干扰

D. ARP欺骗

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

59. 下面哪个不属于应用层的安全问题( )

A. 跨站脚本

B. 应用数据篡改

C. 分片攻击

D. cookie欺骗

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

60. 下面关于Telnet的说法,不正确的是( )。

A. Telnet以加密方式发送所有用户名和密码

B. Telnet的功能是远程终端访问

C. 允许远程用户登录是产生Telnet安全问题的主要原因

D. Telnet曾用于管理UNIX设备

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

61. 与IPV4相比,下面哪个不属于IPV6的优点( )

A. 完全消除了网络窃听

B. 提供更多、更好的服务

C. 提高了安全性

D. 地址空间大大增加

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

62. IPV6可以实现的安全机制包括( )

A. 由安全隧道构建安全VPN

B. 其余均是

C. 以隧道嵌套实现网络安全

D. 实现端对端安全

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

63. IPV6采用了( )地址长度。

A. 32

B. 128

C. 256

D. 64

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

64. IPv6的设计解决了IPv4( )等方面的问题。

A. 其余均是

B. 安全性

C. 端对端IP连接

D. 服务质量

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

65. ()是VPN的核心技术。

A. 加密技术

B. 密钥管理

C. 身份认证

D. 隧道技术

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

66. IPv6中的认证头AH只有保护数据完整性的功能。

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

67. IPv6中已经不存在窃听攻击和中间人攻击。

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

68. IPv6中的封装安全负荷ESP在AH的基础上还增加了数据保密性的支持。

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

69. AH和ESP都只有传输模式这种使用方式。

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

70. VPN相当于在广域网络中建立一条虚拟的专用线路。

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

71. ipconfig命令可用于查看网络配置。

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

72. netstart命令用于显示网络配置的信息。

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

73. 在VPN中通常使用非对称加密传输大量的会话数据。

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

74. vpn可使用软件、硬件、服务器等多种方式实现。

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

75. IPSec不能提供电子证书的认证。

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

76. IPSec 规定了如何在对等层之间选择安全协议、确定安全算法和密钥交换,向上提供了访问控制、数据源认证、数据加密等网络安全服务。

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

77. IPSec的公钥加密用于身份认证和密钥交换。

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

78. IPSec使用的数据加密算法是RSA。

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

79. VPN技术主要提供数据完整性、数据机密性的安全服务。

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

80. TCP/IP模型一共有4层。

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

81. TCP/IP模型的网络层协议有TCP、UDP等。

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

82. TCP/IP的网络层主要用于数据包的网络传输。

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

83. IPv4的设计有考虑到安全问题,IP包具备了一定的安全性。

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

84. IPSec协议工作在TCP/IP的网络层。

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

85. SSL握手协议可用于数据认证和数据加密。

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

86. 下面关于身份认证的说法,不正确的是( )。

A. 身份认证可以确保用户身份的真实性、合法性与唯一性

B. 身份认证包括识别、确认访问者身份的操作

C. 身份认证与鉴别是信息安全中的唯一防线

D. 身份认证可以防止非法任意进入系统及非法获取受控信息

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

87. 下列哪个属于身份认证的方式( )。

A. 其余均是

B. 智能卡认证

C. 动态令牌认证

D. 用户名/密码认证

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

88. 用户名/密码认证是最简单、最常用的身份认证方法,关于此方法的安全性,以下说法不正确的是( )

A. 只要正确输入用户名/密码,系统就认为操作者是合法用户

B. 用户名/密码的方式比口令技术安全

C. 此方式中密码一般是静态数据,不常更换,因此有泄露的可能

D. 由于密码可能泄露或被截获、监听,使得账户可能被非法入侵

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

89. 下面关于动态令牌技术及认证的说法,不正确的是()

A. 通常采用一次一密的方法,保证用户身份的安全性

B. 每次使用的密码由令牌动态产生

C. 使用时把动态令牌接入系统都可登录

D. 密码生成芯片每次运行专 广东开放大学 门的密码算法,且认证服务器也采用相同的算法计算有效密码,使得两者一致

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

90. 身份认证系统包括( )

A. 认证服务器

B. 其余均是

C. 认证系统用户端

D. 认证设备

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

91. XX银行为例保障网上银行的安全性,推出了电子证书存储器,简称USB Key即U盾。以下关于U盾的说法,不正确的是( )

A. USB Key使用方便,一般不需安装任何驱动程序

B. USB Key一是软硬件相结合的,可以存储用户的密钥或数字证书

C. 基于USB Key的身份认证方式是近几年发展起来的一种方便、安全的身份认证技术

D. USB Key是一种USB接口的硬件设备

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

92. 在常用的身份认证方式中,( )是采用软硬件结合、一次一密的强双因子认证模式。具有安全性、移动性和使用方便等特点。

A. 动态令牌认证

B. 用户名及密码方式认证

C. 智能卡认证

D. USB Key

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

93. AAA系统不包括( )

A. 审计(Accounting)

B. 认证(Authentication)

C. 签名(Signature)

D. 授权(Authorization)

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

94. CA是认证机构的国际通称。下面关于CA的说法,不正确的是( )

A. CA在证书发放后一般不会维护和更新

B. CA主要负责管理和维护所签发的证书

C. 作用是检查证书持有者身份的合法性并签发证书

D. CA是对数字证书的申请者认证、发放、管理的机构

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

95. 下面关于远程访问服务及其连接方式的说法,不正确的是( )

A. 拨号方式连接时间越长,费用越高,速度较慢

B. 拨号方式传输数据的安全性比vpn方式高

C. VPN连接方式成本低,速度快,传输数据安全性高

D. 远程访问服务允许用户通过拨号或vpn方式连接到内部局域网,访问局域网资源

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

96. 破解固定用户名/密码(即固定口令)的方法有( )

A. 其余均是

B. 认证信息截取/重放

C. 数据流窃听

D. 字典攻击(撞库)

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

97. 所谓的“撞库”是指( )

A. 黑客通过收集互联网已泄露的用户和密码信息,生成对应的字典,并尝试使用这些信息批量登陆其他网站的行为

B. 黑客通过穷举字符串字典进行攻击的行为

C. 黑客通过窃听、截获信息,并尝试使用这些信息进行登录的行为

D. 黑客入侵网络站点,盗取注册用户的资料数据库

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

98. 下面哪种做法相对而言可能造成账户的不安全( )

A. 尽可能结合动态令牌、USB Key等认证方式

B. 所有账户使用统一的密码

C. 定期更换账户的密码

D. 每次尽量设置较复杂的密码

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

99. 下列哪个不属于数字签名的功能( )

A. 可伪造的

B. 不可抵赖的

C. 不可变更的

D. 可信的

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

100. “个人识别码”的英文缩写是( )

A. PKI

B. CA

C. VPN

D. PIN

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

101. 数字签名包括( )

A. 验证过程

B. 签名过程和验证过程

C. 签名过程

D. 登录过程

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

102. 以下关于PKI的说法,不正确的是()

A. PKI是国内外普遍使用的一种数字签名技术

B. PKI使用公钥技术和数字签名确保信息安全

C. PKI是个人识别码(Personal Indentification Number)的简称

D. PKI可提供多种网上安全服务

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

103. 数字签名使用( )算法做数字摘要。

A. 哈希算法

B. 归并算法

C. 冒泡算法

D. 穷举法

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

104. 数字证书包含的信息有( )。

A. 其余全部

B. 颁发者的数字签名

C. 使用者标识信息

D. 有效期

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

105. 数字签名的( )是指签名可以证明是签名者而不是其他人在文件上签字。

A. 不可重用

B. 不可伪造

C. 不可抵赖

D. 不可变更

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

106. 身份认证与鉴别是信息安全中的第一道防线。

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

107. 最简单、最常用的身份认证方法是USB KEY认证。

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

108. 身份认证只有单向认证的形式。

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

109. 用户名/密码的身份认证方式是足够安全的,可以单独使用到一些重要系统的身份认证中。

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

110. 生物识别技术是指通过可测量的身体或行为等生物特征进行身份认证的技术。

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

111. 生物识别技术是指可以通过可测量的身体或行为等生物特征进行身份认证的技术。

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

112. AAA系统由认证、授权、审计3部分组成。

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

113. 生物识别技术可以利用的身体特征包括指纹、掌型、视网膜、虹膜、脸型、DNA等等。

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

114. 访问控制只要考虑对合法用户的验证。

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

115. 访问控制主要指机密性控制。

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

116. 数字签名分为签名过程和验证过程。

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

117. 数字签名的算法由签名算法和验证算法两部分组成。

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

118. 数字签名是文件的一部分,不能讲签名随意移动到其他的文件上。

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

119. 数字签名和文件是可以分离的。

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

120. DAC访问控制模式的全称是自主访问控制。

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

121. 基于角色的访问控制,简写为MAC。

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

122. 访问控制规则应以主体为中心。

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

123. 访问控制只包括访问请求。

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

124. 访问控制规则应简洁有效。

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

125. 用户的入网访问控制可能包括用户名和口令的识别和验证、用户账号的默认限制检查等。

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

126. 文件型病毒一般传播( )文件,例如.COM或.EXE等。

A. 引导区

B. 多媒体

C. 文本

D. 可执行

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

127. 以下关于木马的说法,不正确的是( )

A. 木马可以通过特定的程序(木马程序)来控制另一台计算机

B. 木马往往通过将自身伪装吸引用户下载执行

C. 木马是一种特殊的病毒

D. 木马往往会感染硬盘中的所有文件

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

128. 以下关于内网渗透的保护措施,不准确的是( )

A. 保证物理硬件的安全性

B. 定期检查安全日志和安全记录,定期检测恶意软件

C. 及时为操作系统安装补丁

D. 使用通用的管理员账号和密码而不作修改

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

129. 以下哪项措施不能提高交换机的安全性( )

A. 开启所有服务

B. 限制客户端的IP地址

C. 绑定MAC地址

D. 关闭多余的端口

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

130. 以下哪种方式必定无法清除病毒( )

A. 使用杀毒软件进行扫描及查杀

B. 重装系统

C. 识别并删除硬盘中的病毒源

D. 删除被感染的文件

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

131. 计算机病毒的( )是指计算机感染病毒后一般不会马上发作,病毒只有当满足编程者设定的条件才启动,显示发作的信息、干扰影响或破坏系统。

A. 破坏性

B. 潜伏性及触发性

C. 传播性

D. 隐蔽性

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

132. 计算机病毒的( )指一般计算机系统中毒后仍能正常运行,用户可能感觉不到异常。

A. 破坏性

B. 多样性

C. 隐蔽性

D. 传播性

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

133. ( )指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,建立起一个安全网关,从而保护内部网免受非法用户的侵入。

A. 防火墙

B. 引导区

C. 病毒

D. 木马

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

134. 下面关于防火墙的说法,不正确的是( )

A. 防火墙适用于用户网络系统的边界,属于用户网络边界的安全保护设备。

B. 防火墙最基本的功能是确保网络流量的合法性

C. 防火墙都是一个单一的网络设备

D. 防火墙的目的就是在网络连接之间建立一个安全控制点,通过允许、拒绝或重新定向经过防火墙的数据流,实现对进、出内部网络的服务和访问的审计和控制。

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

135. 电子商务的安全风险不包括( )

A. 加密传输

B. 篡改信息

C. 窃取信息

D. 假冒

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

136. SET是( )的缩写。

A. 安全超文本传输协议

B. 安全交易技术

C. 安全电子交易

D. 安全套接层

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

137. 关于HTTPS和HTTP的区别,以下说法不正确的是( )

A. http比https安全

B. http是超文本传输协议,信息是明文传输,https 则是具有安全性的ssl加密传输协议

C. http和https使用的是完全不同的连接方式,用的端口也不一样,前者是80,后者是443

D. http的连接很简单,是无状态的;HTTPS协议是由SSL+HTTP协议构建的可进行加密传输、身份认证的网络协议

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

138. SET技术采用( )算法,利用公钥体系对通信双方进行认证。

A. RSA密码算法

B. 椭圆加密算法

C. DES加密算法

D. 散列函数

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

139. 网上交易付款时,电子收银发送认证要求给( ),由( )发送认证回执给电子收银。

A. 商业机构

B. 电子钱包

C. 认证中心

D. 支付网关

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

140. SSL标准使用( )进行数据加密。

A. 散列函数

B. MD5

C. 消息摘要技术

D. 对称加密技术和公开密钥加密技术

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

141. SSL客户机与SSL服务器交换密码时一般采用的加密算法是( )

A. DSA

B. RSA

C. DES

D. MD5

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

142. 信息安全领域内最关键和最薄弱的环节是( )

A. 策略

B. 人

C. 技术

D. 管理制度

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

143. 要有益身心健康,不沉溺虚拟时空”,这说明()

A. 未成年人上网有害无益

B. 我们要享受健康的网络交往

C. 中学生要拒绝上网

D. 网络是虚拟的、不可靠的

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

144. 在网络聊天室、公告栏等公共场所,要语言文明,不辱骂他人;对求助者,要尽力;与网友交流,要真诚友好,不欺诈他人、这就是说

A. 要发挥网络交往对生活的积极作用

B. 上网时要不断提高自己的辨别能力、觉察能力

C. 网络是我们共有的生活空间,便于我们学习

D. 我们在网络上交往要遵守道德

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

145. 广义的网络信息保密性是指( )

A. 保证数据在传输、存储等过程中不被非法修改

B. 对数据的截获、篡改采取完整性标识的生成与检验技术

C. 保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非法人员

D. 利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

146. 网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、( )

A. 网络色情、高智能化

B. 网络诈骗、犯罪动机

C. 网络犯罪、网络色情

D. 犯罪动机、高智能化

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

147. 行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为( )。

A. 信息污染

B. 网络谣言

C. 虚假信息

D. 网络垃圾

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

148. 2012年12月28日全国人大常委会通过了( ),标志着网络信息保护立法

A. 《网络游戏管理暂行办法》

B. 《关于加强网络信息保护的决定》

C. 《互联网信息管理办法》

D. 《非金融机构支付服务管理办法》

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

149. 下列关于互惠原则说法不正确的是( )

A. 互惠原则是网络道德的主要原则之一

B. 网络信息交流和网络服务具有双向性

C. 网络主体只承担义务

D. 互惠原则本质上体现的是赋予网络主体平等与公正

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

150. “要维护网络安全,不破坏网络秩序”,这说明( )

A. 上网要遵守法律

B. 在网络上可以随意发表自己的意见

C. 网络交往不用遵守道德

D. 在网络上可以随意传播信息

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

151. 必须预防非法的信息存取和信息在传输过程中被非法窃取,是指要维护商业信息的()

A. 有效性

B. 可靠性

C. 机密性

D. 完整性

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

152. 电子交易的()也称为不可抵赖性或可审查性。

A. 完整性

B. 不可否认性

C. 有效性

D. 机密性

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

153. 电子商务的()是对贸易方的身份进行鉴别,为身份的真实性提供保证。

A. 鉴别服务

B. 机密性服务

C. 不可否认服务

D. 访问控制服务

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

154. 电子商务安全所涉及的技术包括()

A. 防火墙技术

B. 密钥管理技术

C. 其余所有均是

D. 加密技术

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

155. 安全交易技术简写是()

A. STT

B. SSL

C. HTTPS

D. SET

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

156. 病毒“Worm.Sasser.c”是一个木马病毒。

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

157. 病毒“Trojan.Win32.SendIP.15”是一个木马病毒。

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

158. 文件病毒一般感染文本文件。

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。< 渝粤文库 /span>

159. 木马是一种特殊的病毒。

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

160. 计算机一般在中了病毒后会马上死机。

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

161. 在网络聊天室、公告栏等公共场所,要语言文明,不辱骂他人;对求助者,要尽力;与网友交流,要真诚友好,不欺诈他人、这就是说

A. 我们在网络上交往要遵守道德

B. 网络是我们共有的生活空间,便于我们学习

C. 上网时要不断提高自己的辨别能力、觉察能力

D. 要发挥网络交往对生活的积极作用

答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。

文章目录


    相关文章
    评论留言请发表您的神机妙论……

    昵称

    邮箱

    地址

    私密评论
    评论列表(共有0条评论)