电大2016网络安全技术网考答案
网络安全技术试卷与答案(B卷)

期末考试试题(B 卷)学年第 二 学期 考试科目:网络安全技术(闭(开)卷 90分钟)院系____________ 班 级____________ 学号___________ 姓名__________一、选择题 (每小题2 分,共 24 分)1. 现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播特点使得攻击程序如虎添翼,这体现了网络攻击的下列哪种发展趋势? ( ) A. 网络攻击人群的大众化 B. 网络攻击的野蛮化 C. 网络攻击的智能化 D. 网络攻击的协同化2. 在大家熟知的病毒、蠕虫之中,下列哪一项不具备通过网络复制传播的特性? ( ) A. 红色代码 B. 尼姆达(Nimda ) C. 狮子王(SQL Slammer )………………………………..………………..密……………….……………………封…………………………………………..线…………….…………..……………D. CIH3. 网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容?()A. 网络信息的抗抵赖性B. 网络信息的保密性C. 网络服务的可用性D. 网络信息的完整性4. 会话劫持的这种攻击形式破坏了下列哪一项内容?()A. 网络信息的抗抵赖性B. 网络信息的保密性C. 网络服务的可用性D. 网络信息的完整性5. 拒绝服务攻击的这种攻击形式破坏了下列哪一项内容?()A. 网络服务的可用性B. 网络信息的完整性C. 网络信息的保密性D. 网络信息的抗抵赖性6. 在网络攻击模型中,下列哪种攻击过程不属于预攻击阶段?()A. 身份隐藏B. 开辟后门C. 弱点挖掘D. 信息收集7. 在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项?()A. 信息收集B. 弱点挖掘C. 攻击实施D. 痕迹清除8. 下列哪种攻击方法不属于攻击痕迹清除?()A. 篡改日志文件中的审计信息B. 修改完整性检测标签C. 替换系统的共享库文件D. 改变系统时间造成日志文件数据紊乱9. 在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用?()A. MAC地址B. IP地址C. 邮件账户D. 以上都不是10. SSH(Secure Shell)协议及其软件工具用来对下列哪一种数据进行加密?()A. 网络通信B. 语音电话C. 硬盘数据D. 电子邮件11. 下列哪一种网络通信协议对传输的数据会进行加密来保证信息的保密性?()A. FTPB. SSLC. POP3D. HTTP12. 基于whois数据库进行信息探测的目的是()。
网络安全技术(一)有答案

网络安全技术(一)一、选择题1. 下列选项中,属于引导区型病毒的是。
A.DOC病毒B.848病毒C.火炬病毒D.救护车病毒答案:C2. 下列选项中,关于网络入侵检测系统的组成结构的描述中不正确的是。
A.控制台和探测器之间的通信是不需要加密的B.网络入侵检测系统一般由控制台和探测器组成C.控制台提供图形界面来进行数据查询、查看警报并配置传感器。
一个控制台可以管理多个探测器D.探测器的基本功能是捕获网络数据包,并对数据包进一步分析和判断,当发现可疑的事件时触发探测器发送警报答案:A3. 如果发送方使用的加密密钥和接收方使用的解密密钥相同,或者从其中一个密钥易于得出另一密钥,这样的系统称为。
A.对称型加密系统B.非对称密码体制C.不可逆加密算法体制D.以上都不对答案:A4. 判断一段程序代码是否为计算机病毒的依据是。
A.传染性B.隐蔽性C.潜伏性D.可触发性答案:A[解答] 传染性是计算机病毒最重要的特征,是判断一段程序代码是否为计算机病毒的依据。
病毒一旦侵入计算机系统就开始搜索可以传染的程序或者磁介质,然后通过自我复制迅速传播。
5. 下列选项中,关于防火墙的描述不正确的是。
A.防火墙包括硬件和软件B.防火墙具有防攻击能力,保证自身的安全性C.防火墙安装的位置一定是在内部网络与外部网络之间D.防火墙是保护计算机免受火灾的计算机硬件答案:D[解答] 防火墙是在网络之间通过执行控制策略来保护网络的系统,它包括硬件和软件。
防火墙安装的位置一定是在内部网络与外部网络之间。
防火墙的主要功能有:①检查所有从外部网络进入内部网络和从内部网络流出外部网络的数据包;②执行安全策略,限制所有不符合安全策略要求的数据包通过;③具有防攻击能力,保证自身的安全性。
6. 在复制磁盘块到备份介质上时忽略文件结构,从而提高备份的性能称为。
A.物理备份B.增量备份C.完全备份D.逻辑备份答案:A[解答] 物理备份也称为“基于块的备份”或“基于设备的备份”,其在复制磁盘块到备份介质上时忽略文件结构,从而提高备份的性能。
国家开放大学《计算机网络安全技术》形考任务1-4参考答案

国家开放大学《计算机网络安全技术》形考任务1-4参考答案题目随机,下载后利用查找功能完成学习任务形考任务11.()不是信息失真的原因。
A.信宿(信箱)接受信息出现偏差B.信息在理解上的偏差C.信源提供的信息不完全、不准确D.信息在编码、译码和传递过程中受到干扰2.()策略是防止非法访问的第一道防线。
A.属性安全控制B.目录级安全控制C.入网访问控制D.网络权限控制3.()类型的软件能够阻止外部主机对本地计算机的端口扫描。
A.加密软件B.反病毒软件C.个人防火墙D.基于TCP/IP的检查工具,如netstat4.()是用来保证硬件和软件本身的安全的。
A.运行安全B.系统安全C.信息安全D.实体安全5.“信息安全”中的“信息”是指()。
A.软硬件平台B.计算机网络C.以电子形式存在的数据D.信息本身、信息处理过程、信息处理设施和信息处理6.“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明()。
A.计算机网络是一个虚拟的世界B.网络上所有的活动都是不可见的C.身份认证的重要性和迫切性D.络应用中存在不严肃性7.ARP欺骗的实质是()。
A.提供虚拟的MAC与IP地址的组合B.窃取用户在网络中传输的数据C.让其他计算机知道自己的存在D.扰乱网络的正常运行8.DDoS攻击破坏了()。
A.真实性B.保密性C.可用性D.完整性9.HTTP默认端口号为()。
A.21B.23C.8080D.8010.ICMP泛洪利用了()。
A.ARP命令的功能B.route命令的功能C.tracert命令的功能D.ping命令的功能11.TCPSYN泛洪攻击的原理是利用了()。
A.TCP数据传输中的窗口技术B.TCP三次握手过程C.TCP连接终止时的FIN报文D.TCP面向流的工作机制12.Windows操作系统设置账户锁定策略,这可以防止()。
A.暴力攻击B.IP欺骗C.木马D.缓存溢出攻击13.从系统整体看,“漏洞”包括()等几方面。
安徽电大《网络安全技术》形成性作业一

试卷总分:100 得分:941.漏洞是指任何可以造成破坏系统或信息的弱点。
【答案】:正确2.暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典的范围要大。
【答案】:正确3.在传统的包过滤、代理和状态检测3类防火墙中,只有状态检测防火墙可以在一定程度上检测并防止内部用户的恶意破坏。
【答案】:正确4.操作系统安全模型的主要功能是用户身份验证和访问控制【答案】:正确5.主动攻击和被动攻击的最大区别是是否改变信息的内容。
【答案】:正确6.按对明文的处理方式密码可以分为分组密码和序列密码。
【答案】:正确7.在网络身份认证中采用审计的目的是对所有用户的行为进行记录,以便于进行核查。
【答案】:正确8.在DBMS内核层实现加密,是指数据在物理存取之前完成加密/解密工作。
【答案】:正确9.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。
【答案】:正确10.信息安全具有以下四个方面的特征:保密性、完整性、可用性、可查性。
【答案】:错误11.木马与病毒的最大区别是()A.木马无法使数据丢失,而病毒会使数据丢失B.木马不破坏文件,而病毒会破坏文件C.木马不具有潜伏性,而病毒具有潜伏性D.木马无法自我复制,而病毒能够自我复制【答案】:D12.防止重放攻击最有效的方法是()A.使用“一次一密”加密方式B.使用复杂的账户名称和密码C.对用户账户和密码进行加密D.经常修改用户账户名称和密码【答案】:A13.TCP SYN泛洪攻击的原理是利用了()A.TCP连接终止时的FIN报文B.TCP数据传输中的窗口技术C.TCP面向流的工作机制D.TCP三次握手过程【答案】:D14.数字证书不包含()A.证书的有效期B.CA签发证书时所使用的签名算法C.颁发机构的名称D.证书持有者的私有密钥信息【答案】:D15.下面不属于身份认证方法的是()A.姓名认证B.智能卡认证C.指纹认证D.口令认证【答案】:D16.套接字层(Socket Layer)位于()A.网络层与传输层之间B.传输层C.应用层D.传输层与应用层之间【答案】:D17.下面有关SSL的描述,不正确的是()A.目前大部分Web浏览器都内置了SSL协议B.SSL协议中的数据压缩功能是可选的C.TLS在功能和结构上与SSL完全相同D.SSL协议分为SSL握手协议和SSL记录协议两部分【答案】:C18.IPS能够实时检查和阻止入侵的原理在于IPS拥有众多的()A.主机传感器B.网络传感器C.管理控制台D.过滤器【答案】:D19.目前使用的防杀病毒软件的作用是()A.查出已感染的任何病毒,清除部分已感染的病毒B.检查计算机是否感染病毒,并清除部分已感染的病毒C.杜绝病毒对计算机的侵害D.检查计算机是否感染病毒,并消除已感染的任何病毒【答案】:B20.“信息安全”中的“信息”是指()A.计算机网络B.软硬件平台C.以电子形式存在的数据D.信息本身、信息处理过程、信息处理设施和信息处理【答案】:C21.计算机病毒的危害性表现在()A.影响程序的执行或破坏用户数据与程序B.不影响计算机的运行速度C.能造成计算机部分配置永久性失效D.不影响计算机的运算结果【答案】:A22.ICMP泛洪利用了()A.ping命令的功能B.tracert命令的功能C.route命令的功能D.ARP命令的功能【答案】:A23.以下哪一种方法中,无法防范蠕虫的入侵。
电大《网络安全技术》形考任务二

武汉江南技术学校学习中心《网络安全技术》形考任务五章节练习二(第三章、第四章、第五章权重5%)-100分
题1:病毒为什么会将自己附着在主机可执行程序中?
A.因为病毒不能独立执行
B.因为隐藏在主机中会传播的更快
C.因为病毒将主机可执行程序的代码添加到它们本身
D.因为病毒是用主机的功能增加它们的破坏性
正确答案:A
题2:以下哪一种是防止系统不受恶意代码威胁的最简单最完美的方法?
A.安全知识、系统补丁和一个好的防毒程序
B.一个防毒程序就够了
C.只需安装最新的安全补丁
D.没有这样通用的完美的保护系统的方法
正确答案:D
题3:防病毒产品可以实施在网络的哪三个层次中?
A.网关、服务器、桌面
B.互联网、内部网、桌面
C.防火墙、代理服务器、邮件处理服务器
D.网关、桌面、无线设备
正确答案:A
题4:以下关于恶意代码的说法,哪个是错误的:
A.恶意代码可以利用软件或系统漏洞对目标进入攻击利用。
B.恶意代码无法独立运行,需要与捆绑在正常软件上才能运行。
C.恶意代码可以通过远程下载到主机执行。
D.恶意代码可以通过移动介质进行传播。
网络安全技术答案

网络安全技术答案网络安全技术答案:1. 防火墙(Firewall):防火墙是一种网络安全设备,用于监控和过滤网络流量,以保护内部网络免受不良流量和未经授权的访问。
防火墙可以根据设定的规则允许或阻止特定类型的流量。
2. 入侵检测系统(Intrusion Detection System,简称IDS):IDS用于监视网络或系统中的恶意行为或异常活动。
它可以检测到入侵、未经授权的访问或其他安全事件,然后发出警报或采取预先设置的响应措施。
3. 入侵防御系统(Intrusion Prevention System,简称IPS):IPS是在IDS基础上发展而来的技术,不仅可以检测到安全事件,还可以主动阻止或拦截恶意活动,从而提供更主动的网络安全防护。
4. 数据加密(Data Encryption):数据加密技术可以保护敏感数据在传输或存储过程中的安全性,将数据转化为密文,只有拥有密钥的人才能解密并访问数据。
5. 虚拟专用网络(Virtual Private Network,简称VPN):VPN 是一种通过公共网络(如互联网)建立起加密的私人网络连接的技术。
它可以提供安全的数据传输,保护隐私和机密性。
6. 多因素身份验证(Multi-factor Authentication,简称MFA):MFA是一种在用户登录过程中使用多个不同的身份验证因素来确认用户身份的方法。
通常包括密码、指纹、手机验证码等,提供更高的安全性。
7. 安全漏洞扫描(Vulnerability Scanning):安全漏洞扫描是一种自动化的技术,用于发现计算机系统或网络中的漏洞和弱点。
它可以识别被黑客利用的漏洞,并提供修复建议。
8. 威胁情报(Threat Intelligence):威胁情报是指有关当前和潜在的网络威胁的信息。
通过监控威胁情报,组织可以提前了解到可能的攻击方式和目标,以便采取相应的安全防护措施。
9. 安全培训与教育(Security Training and Education):安全培训与教育是指向组织内部员工提供关于网络安全意识和最佳实践的培训和教育。
国家开放大学-电大-《网络信息安全》形考作业参考答案

网络信息安全形考作业参考答案(注意:选答案时看正确内容不要只看abcd选项)形考一(需查找)1.信息安全领域内最关键和最薄弱的环节是()。
正确答案是:人2.(),是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
正确答案是:计算机病毒3.信息安全阶段将研究领域扩展到三个基本属性,下列()不属于这三个基本属性。
正确答案是:不可否认性4.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。
这种做法体现了信息安全的()属性。
正确答案是:保密性5.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。
正确答案是:完整性6.定期对系统和数据进行备份,在发生灾难时进行恢复.该机制是为了满足信息安全的()属性。
正确答案是:可用性7.安全保障阶段中将信息安全体系归结为四个主要环节,下列()是正确的。
正确答案是:保护、检测、响应、恢复8.在PDR安全模型中最核心的组件是()。
正确答案是:策略9.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行()。
正确答案是:物理隔离10.对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是()。
正确答案是:教育与培训11.()是最常用的公钥密码算法。
正确答案是:RSA12.Casear密码属于()。
正确答案是:单表代换密码13.IDEA加密算法采用()位密钥。
正确答案是:12814.下列()加密技术在加解密数据时采用的是双钥。
正确答案是:不对称加密15.某台服务器平均连续工作100小时会发生一次故障,修复故障需要1小时,则该服务器的可靠性为()。
正确答案是:100/10116.防火墙是常用的一种网络安全装置,下列关于它的用途的说法()是对的。
正确答案是:防止外部攻击17.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。
电大2016网络安全技术网考答案

一. 单选题(共20题,每题2分,共40分)
6. 来自网路的安全威胁是实际存在的,构建网络安全系统时,由于要进行认证、加密、监听、分析、纪录等工作,增加
12. DOS和DDOS 攻击在众多网络攻击技术中是一种简单有效并且具有很大危害性的攻击方法,两者的区别是
13. 根据防火墙所采用的技术不同,我们可以将其分为四种基本类型,即包过滤型、网路地址转换、代理型和()。
(2
17. “防火墙”是一种形象的说法,其实它是一种计算机硬件和软件的组合,使互联网与内部网之间建立一个(),从而保护内部网免受非法用户的侵入。
(2分)
20. ()是数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改,不被破坏和丢失的特性。
(2
(共10题,每题2分,共20分)
5. 出现安全问题时应根据可审查性提供安全的依据和手段,根据下列攻击类型()等方法来制止和防御网络黑客的
6. ()以及多种其他技术,正在将地球联成一个复杂的“信息空间”,这些近乎无限的联系一旦中断,必然会对公
7. 网络安全是指网络系统的()及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄
10. 从广义来说,凡是涉及到网络上信息的()和可控性的相关技术和理论都是网络安全的研究领域。
(2分)
(共20题,每题2分,共40分)
16. 黑客(Hacker)不经常侵入网络中的计算机系统,只是在窃取机密数据和盗用特权时才使系统功能得不到充分发挥直。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一. 单选题(共20题,每题2分,共40分)
1. 伪造是以()作为攻击目标,非授权用户将伪造的数据插入到正常传输的数据中。
(2分)
A.保密性
B.完整性
C.可用性
D.真实性
☆考生答案:B
★考生得分:2 分评语:
A.密码
B.密文
C.子密钥
D.密钥
☆考生答案:C
★考生得分:2 分评语:
A.银行发行
B.政府机构发行
C.企业团体或行业协会发行
D.认证授权机构发行
☆考生答案:A
★考生得分:2 分评语:
A.与密码设备无关,与密码算法无关
B.与密码设备有关,与密码算法无关
C.与密码设备无关,与密码算法有关
D.与密码设备有关,与密码算法有关
☆考生答案:A
★考生得分:2 分评语:
5. 网络安全的最后一道防线是()。
(2分)
A.数据加密
B.访问控制
C.接入控制
D.身份识别
☆考生答案:A
★考生得分:2 分评语:
6. 来自网路的安全威胁是实际存在的,构建网络安全系统时,由于要进行认证、加密、监听、分析、纪录等工作,增加
A.电子商务
B.网络安全
C.网络效率
D.网络环境
☆考生答案:B
★考生得分:2 分评语:
7. 关于双联签名描述正确的是()。
(2分)
A.一个用户对同一消息做两次签名
B.两个用户分别对同一消息签名
C.对两个有联系的消息分别签名
D.对两个有联系的消息同时签名
☆考生答案:D
★考生得分:2 分评语:
A.版本信息
B.有效使用期限
C.签名算法
D.版权信息
☆考生答案:D
★考生得分:2 分评语:
A.它是一个安全的接入控制协议
B.它是一个安全的密钥分配协议
C.中间人看不到任何交换的信息
D.它是由第三方来保证安全的
☆考生答案:B
★考生得分:2 分评语:
10. 通常为保证信息处理对象的认证性采用的手段是()。
. (2分)
A.信息加密和解密
B.信息隐匿
C.数字签名和身份认证技术
D.数字水印
☆考生答案:C
★考生得分:2 分评语:
A.脚本攻击
B.黑客入侵
C.黑客软件
D.非防范技术
☆考生答案:D
★考生得分:2 分评语:
12. DOS和DDOS 攻击在众多网络攻击技术中是一种简单有效并且具有很大危害性的攻击方法,两者的区别是
攻击是拒绝服务攻击,DDOS攻击是分布式拒绝服务攻击
攻击又被称为洪水式攻击
攻击不能通过给主机服务器打补丁或安装防火墙软件就可以很好地防范
攻击安全防护系统不存在多重整合、自由组合和智能防御的特点
☆考生答案:A
★考生得分:2 分评语:
13. 根据防火墙所采用的技术不同,我们可以将其分为四种基本类型,即包过滤型、网路地址转换、代理型和()。
(2分)
A.初级产品
B.安全网卡
C.监测型
D.代理服务器
☆考生答案:C
★考生得分:2 分评语:
A.加密确保了数据得到保护
B.防火墙会让系统固若金汤
C.黑客不理睬旧版本的软件
D.苹果Mac OS环境也可以受到攻击
☆考生答案:D
★考生得分:2 分评语:
A.系统管理
B.漏洞扫描系统
C.智能分析
D.实时报警
☆考生答案:B
★考生得分:2 分评语:
16. 电子商务安全从整体上可以分为两大部分,即计算机网络安全和()。
(2分)
A.安全配置
B.安全产品
C.网络安全管理制度
D.商务交易安全
☆考生答案:D
★考生得分:2 分评语:
17. “防火墙”是一种形象的说法,其实它是一种计算机硬件和软件的组合,使互联网与内部网之间建立一个(),从而保护内部网免受非法用户的侵入。
(2分)
A.局域网
B.广域网
C.安全网关
D.物联网
☆考生答案:C
★考生得分:2 分评语:
A.保密性
B.完整性
C.可控性
D.真实性
☆考生答案:C
★考生得分:2 分评语:
A.保密性
B.完整性
C.可用性
D.真实性
☆考生答案:B
★考生得分:2 分评语:
20. ()是数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改,不被破坏和丢失的特
A.保密性
B.完整性
C.可用性
D.真实性
☆考生答案:B
★考生得分:2 分评语:
二. 多选题(共10题,每题2分,共20分)
A.系统安全
B.信息传播安全
C.信息内容安全
D.网络上系统信息的安全
☆考生答案:A,B,C,D
★考生得分:2 分评语:
2. 为了快捷有效地实施和管理整个网络的防病毒体系,网络版杀毒产品应能实现()等多种功能。
(2分)
A.远程安装
B.智能升级
C.远程报警
D.集中管理
E.分布查杀
☆考生答案:A,B,C,D,E
★考生得分:2 分评语:
A.物理安全
B.网络结构
C.系统安全
D.应用系统
☆考生答案:A,C
★考生得分:2 分评语:
A.信息泄露
B.信息窃取
C.数据篡改
D.数据删除
E.计算机病毒
☆考生答案:A,B,C,D,E
★考生得分:2 分评语:
5. 出现安全问题时应根据可审查性提供安全的依据和手段,根据下列攻击类型()等方法来制止和防御网络黑客
A.植入病毒
B.非法存取
C.拒绝服务
D.网络资源非法占用和控制
☆考生答案:A,B,C,D
★考生得分:2 分评语:
6. ()以及多种其他技术,正在将地球联成一个复杂的“信息空间”,这些近乎无限的联系一旦中断,必然会对公司甚至对国家经济造成严重破坏。
(2分)
A.互联网
B.虚拟私人网络
C.私人网络
D.社交网络
☆考生答案:A,B,C,D
★考生得分:2 分评语:
7. 网络安全是指网络系统的()及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络不中断。
(2分)
A.硬件
B.软件
C.通信
D.服务
☆考生答案:A,B
★考生得分:2 分评语:
A.入侵检测系统部署
B.漏洞扫描系统
C.网络版杀毒产品部署
D.数字签名和数字水印
☆考生答案:A,B,C
★考生得分:2 分评语:
A.加密确保了数据得到保护
B.防火墙会让系统固若金汤
C.黑客不理睬老的软件
机制很安全
☆考生答案:A,B,C,D
★考生得分:2 分评语:
10. 从广义来说,凡是涉及到网络上信息的()和可控性的相关技术和理论都是网络安全的研究领域。
(2分)
A.保密性
B.完整性
C.可用性
D.真实性
☆考生答案:A,B,C,D
★考生得分:2 分评语:
三. 判断题(共20题,每题2分,共40分)
错误
正确
☆考生答案:正确
★考生得分:2 分评语:
2. 使用最新版本的网页浏览器软件可以防御黑客攻击。
(2分)
错误
正确
☆考生答案:正确
★考生得分:2 分评语:
错误
正确
☆考生答案:错误
★考生得分:2 分评语:
错误
正确
☆考生答案:错误
★考生得分:2 分评语:
错误
正确
☆考生答案:错误
★考生得分:2 分评语:
错误
正确
☆考生答案:错误
★考生得分:2 分评语:
错误
正确
☆考生答案:正确
★考生得分:2 分评语:
错误
正确
☆考生答案:正确
★考生得分:2 分评语:
9. 最小特权、纵深防御是网络安全原则之一。
(2分)
错误
正确
☆考生答案:正确
★考生得分:2 分评语:
错误
正确
☆考生答案:错误
★考生得分:2 分评语:
错误
正确
☆考生答案:正确
★考生得分:2 分评语:
错误
正确
☆考生答案:正确
★考生得分:2 分评语:
错误
正确
☆考生答案:正确
★考生得分:2 分评语:
错误
正确
☆考生答案:正确
★考生得分:2 分评语:
错误
正确
☆考生答案:正确
★考生得分:2 分评语:
16. 黑客(Hacker)不经常侵入网络中的计算机系统,只是在窃取机密数据和盗用特权时才使系统功能得不到充分发挥
错误
正确
☆考生答案:错误
★考生得分:2 分评语:
17. 数字签名也称为电子签名,如同出示手写签名一样,能起到电子文件认证、标准和生效的作用。
(2分)
错误
正确
☆考生答案:正确
★考生得分:2 分评语:
错误
正确
☆考生答案:正确
★考生得分:2 分评语:
错误
正确
☆考生答案:错误
★考生得分:2 分评语:
错误
正确
☆考生答案:错误
★考生得分:2 分评语:。