北邮远程教育网络与信与安全作业及答案汇编

上传人:今*** 文档编号:108314750 上传时间:2019-10-23 格式:DOCX 页数:66 大小:146.31KB
返回 下载 相关 举报
北邮远程教育网络与信与安全作业及答案汇编_第1页
第1页 / 共66页
北邮远程教育网络与信与安全作业及答案汇编_第2页
第2页 / 共66页
北邮远程教育网络与信与安全作业及答案汇编_第3页
第3页 / 共66页
北邮远程教育网络与信与安全作业及答案汇编_第4页
第4页 / 共66页
北邮远程教育网络与信与安全作业及答案汇编_第5页
第5页 / 共66页
点击查看更多>>
资源描述

《北邮远程教育网络与信与安全作业及答案汇编》由会员分享,可在线阅读,更多相关《北邮远程教育网络与信与安全作业及答案汇编(66页珍藏版)》请在金锄头文库上搜索。

1、一、单项选择题(共10道小题,共100.0分) 1. RSA算法是一种基于()的公钥体系。A. 素数不能分解 B. 大数没有质因数的假设 C. 大数不可能质因数分解的假设 D. 公钥可以公开的假设 知识点:第三单元学生答案:C;得分:10试题分值:10.0提示:2.3. 在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为()。A. A的公钥 B. A的私钥 C. B的公钥 D. B的私钥 知识点:第一单元学生答案:B;得分:10试题分值:10.0提示:4.5. 某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加或修改。这种安全威胁属于()。A. 数据窃听 B.

2、 破坏数据完整性 C. 拒绝服务 D. 物理安全威胁 知识点:第一单元学生答案:B;得分:10试题分值:10.0提示:6.7. MD5是一种常用的摘要算法,它产生的消息摘要长度是()。A. 56位 B. 64位 C. 128位 D. 256位 知识点:第二单元学生答案:C;得分:10试题分值:10.0提示:8.9. 以下方法不属于个人特征认证的是()。A. PIN码 B. 声音识别 C. 虹膜识别 D. 指纹识别 知识点:第二单元学生答案:A;得分:10试题分值:10.0提示:10.11. IPSec属于()上的安全机制。A. 传输层 B. 应用层 C. 数据链路层 D. 网络层 知识点:第四

3、单元学生答案:D;得分:10试题分值:10.0提示:12.13. 下面说法错误的是()。A. 规则越简单越好 B. 防火墙和防火墙规则集只是安全策略的技术实现 C. 建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的 D. DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输 知识点:第四单元学生答案:D;得分:10试题分值:10.0提示:14.15. 下面不是防火墙的局限性的是()。A. 防火墙不能防范网络内部的攻击 B. 不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络访问权限 C. 防火墙不能防止传送已感染病

4、毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒 D. 不能阻止下载带病毒的数据 知识点:第四单元学生答案:D;得分:10试题分值:10.0提示:16.17. 对非连续端口进行的、并且源地址不一致,时间间隔长而没有规律的扫描,称之为()。A. 乱序扫描 B. 慢速扫描 C. 有序扫描 D. 快速扫描 知识点:第四单元学生答案:B;得分:10试题分值:10.0提示:18.19. 关于防火墙技术的描述中,正确的是()。A. 防火墙不能支持网络地址转换 B. 防火墙可以布置在企业内部网和Internet之间 C. 防火墙可以查、杀各种病毒 D. 防火墙可以过滤各种垃圾邮件 知识点:

5、第四单元学生答案:B;得分:10试题分值:10.0提示:20.福师网络信息安全在线作业二一、单选题(共 35 道试题,共 70 分。)1. 以下关于VPN说法正确的是:( )。. VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路. VPN指的是用户通过公用网络建立的临时的、安全的连接. VPN不能做到信息认证和身份认证. VPN只能提供身份认证、不能提供加密数据的功能正确答案:2. 以下哪一项不是入侵检测系统利用的信息:( )。. 系统和网络日志文件. 目录和文件中的不期望的改变. 数据包头信息. 程序执行中的不期望行为正确答案:3. 使用安全内核的方法把可能引起安全问题的

6、部分冲操作系统的内核中去掉,形成安全等级更高的内核,目前对安全操作系统的加固和改造可以从几个方面进行。下面错误的是:( )。. 采用随机连接序列号. 驻留分组过滤模块. 取消动态路由功能. 尽可能地采用独立安全内核正确答案:4. 所谓加密是指将一个信息经过( )及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、( )还原成明文。. 加密钥匙、解密钥匙. 解密钥匙、解密钥匙. 加密钥匙、加密钥匙. 解密钥匙、加密钥匙正确答案:5. TP可为通信双方提供可靠的双向连接,在包过滤系统中,下面关于TP连接描述错误的是:( )。. 要拒绝一个TP时只要拒绝连接的第一个包即可。. TP段中

7、首包的K0,后续包的K1。. 确认号是用来保证数据可靠传输的编号。. 在ISO过滤系统中,当K1时,“stlish关键字为T,当K0时,“stlish关键字为F。正确答案:6. 审计管理指:( )。. 保证数据接收方收到的信息与发送方发送的信息完全一致. 防止因数据被截获而造成的泄密. 对用户和程序使用资源的情况进行记录和审查. 保证信息使用者都可有得到相应授权的全部服务正确答案:7. 以下关于对称密钥加密说法正确的是:( )。. 加密方和解密方可以使用不同的算法. 加密密钥和解密密钥可以是不同的. 加密密钥和解密密钥必须是相同的. 密钥的管理非常简单正确答案:8. 有关PPTP(Point-

8、to-Point Tunnl Protool)说法正确的是:( )。. PPTP是Ntsp提出的. 微软从NT3.5以后对PPTP开始支持. PPTP可用在微软的路由和远程访问服务上. 它是传输层上的协议正确答案:9. 目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是:( )。. 客户认证. 回话认证. 用户认证. 都不是正确答案:10. 关于和数字证书的关系,以下说法不正确的是:( )。. 数字证书是保证双方之间的通讯安全的电子信任关系,他由签发. 数字证书一般依靠中心的对称密钥机制来实现. 在电子交易中,数字证书可以用于表明参与方的身份. 数字证书能以一

9、种不能被假冒的方式证明证书持有人身份正确答案:11. 入侵检测系统的第一步是:( )。. 信号分析. 信息收集. 数据包过滤. 数据包检查正确答案:12. 指的是:( )。. 证书授权. 加密认证. 虚拟专用网. 安全套接层正确答案:13. 以下关于SNMP v1和SNMP v2的安全性问题说法正确的是:( )。. SNMP v1不能阻止未授权方伪装管理器执行Gt和St操作. SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换. SNMP v2解决不了篡改消息内容的安全性问题. SNMP v2解决不了伪装的安全性问题正确答案:14. IPS协议是开放的VPN协议。对它的

10、描述有误的是:( )。. 适应于向IPv6迁移. 提供在网络层上的数据加密保护. 支持动态的IP地址分配. 不支持除TP/IP外的其它协议正确答案:15. JO是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是:( )。. PPP连接到公司的RS服务器上. 远程访问VPN. 电子邮件. 与财务系统的服务器PPP连接正确答案:16. 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( )。. 非对称算法的公钥. 对称算法的密钥. 非对称算法的私钥. 中心的公钥正确答案:17. 以下关于混合加密方式说法正确的是:( )。. 采用公开密钥

11、体制进行通信过程中的加解密处理. 采用公开密钥体制对对称密钥体制的密钥进行加密后的通信. 采用对称密钥体制对对称密钥体制的密钥进行加密后的通信. 采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点正确答案:18. 在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:( )。. 网络级安全. 系统级安全. 应用级安全. 链路级安全正确答案:19. 目前在防火墙上提供了几种认证方法,其中防火墙提供授权用户特定的服务权限是:( )。. 客户认证. 回话认证. 用户认证. 都不是正确答案:20. 在Intrnt服务中使用代理服务有许

12、多需要注意的内容,下述论述正确的是:( )。. UP是无连接的协议很容易实现代理. 与牺牲主机的方式相比,代理方式更安全. 对于某些服务,在技术上实现相对容易. 很容易拒绝客户机于服务器之间的返回连接正确答案:21. Krros协议是用来作为: ( )。. 传送数据的方法. 加密数据的方法. 身份鉴别的方法. 访问控制的方法正确答案:22. 屏蔽路由器型防火墙采用的技术是基于:( )。. 数据包过滤技术. 应用网关技术. 代理服务技术. 三种技术的结合正确答案:23. 网络级安全所面临的主要攻击是( )。. 窃听、欺骗. 自然灾害. 盗窃. 网络应用软件的缺陷正确答案:24. 防止用户被冒名所

13、欺骗的方法是: ( )。. 对信息源发方进行身份验证. 进行数据加密. 对访问网络的流量进行过滤和保护. 采用防火墙正确答案:25. SSL指的是:( )。. 加密认证协议. 安全套接层协议. 授权认证协议. 安全通道协议正确答案:26. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等是指:( )。. 数据完整性. 数据一致性. 数据同步性. 数据源发性正确答案:27. 以下哪一项不属于入侵检测系统的功能:( )。. 监视网络上的通信数据流. 捕捉可疑的网络活动. 提供安全审计报告. 过滤非法的数据包正确答案:28. 以下哪一种方式是入侵检测系统所通常采用的:( )。. 基于网络的入侵检测. 基于IP的入侵检测. 基于服务的入侵检测. 基于域名的入侵检测正确答案:29. 以下哪一项属于基于主机的入侵检测方式的优势:( )。. 监视整个网段的通信. 不要求在大量的主机上安装和管理软件. 适应交换和加密. 具有更好的实时性正确答案:30. 在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是:( )。. Psswor-s uthntition. rss-s uthntition. ryptogrphi uthntition. 以上都不是正确答案:31. 针对下

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号