安徽电大《网络安全技术》形成性作业一.docx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《安徽电大《网络安全技术》形成性作业一.docx》由会员分享,可在线阅读,更多相关《安徽电大《网络安全技术》形成性作业一.docx(3页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。
1、试卷总分:100得分:94L漏洞是指任何可以造成破坏系统或信息的弱点。【答案】:正确.暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击 中使用的字典的范围要大。【答案】:正确.在传统的包过滤、代理和状态检测3类防火墙中,只有状态检测防火墙可以在一定程度上 检测并防止内部用户的恶意破坏。【答案】:正确.操作系统平安模型的主要功能是用户身份验证和访问控制【答案】:正确,主动攻击和被动攻击的最大区别是是否改变信息的内容。【答案】:正确.按对明文的处理方式密码可以分为分组密码和序列密码。【答案】:正确.在网络身份认证中采用审计的目的是对所有用户的行为进行记录,以便于进行核
2、查。【答案】:正确.在DBMS内核层实现加密,是指数据在物理存取之前完成加密/解密工作。【答案】:正确.平安管理从范畴上讲,涉及物理平安策略、访问控制策略、信息加密策略和网络平安管理 策略。【答案】:正确.信息平安具有以下四个方面的特征:保密性、完整性、可用性、可查性。【答案】:错误.木马与病毒的最大区别是()A.木马无法使数据丧失,而病毒会使数据丧失B.木马不破坏文件,而病毒会破坏文件C.木马不具有潜伏性,而病毒具有潜伏性D.木马无法自我复制,而病毒能够自我复制【答案】:D.防止重放攻击最有效的方法是()A.使用“一次一密”加密方式B.使用复杂的账户名称和密码C.对用户账户和密码进行加密D.
3、经常修改用户账户名称和密码【答案】:A.TCPSYN泛洪攻击的原理是利用了()A.TCP连接终止时的FIN报文B.TCP数据传输中的窗口技术C.TCP面向流的工作机制D.TCP三次握手过程【答案】:D.数字证书不包含()A.证书的有效期B.CA签发证书时所使用的签名算法C.颁发机构的名称D.证书持有者的私有密钥信息【答案】:D.下面不属于身份认证方法的是()A.姓名认证B.智能卡认证C.指纹认证D. 口令认证【答案】:D.套接字层(Socket Layer)位于()A.网络层与传输层之间B.传输层C.应用层D.传输层与应用层之间【答案】:D.下面有关SSL的描述,不正确的选项是()A.目前大局
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全技术 安徽 电大 网络安全 技术 形成 作业
![提示](https://www.deliwenku.com/images/bang_tan.gif)
限制150内