19春福师《网络信息安全》在线作业一-4[参考答案] 9

上传人:95****64 文档编号:88710743 上传时间:2019-05-07 格式:DOC 页数:7 大小:37KB
返回 下载 相关 举报
19春福师《网络信息安全》在线作业一-4[参考答案] 9_第1页
第1页 / 共7页
亲,该文档总共7页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《19春福师《网络信息安全》在线作业一-4[参考答案] 9》由会员分享,可在线阅读,更多相关《19春福师《网络信息安全》在线作业一-4[参考答案] 9(7页珍藏版)》请在金锄头文库上搜索。

1、19春福师网络信息安全在线作业一-41、B 2、D 3、D 4、B 5、A 一、单选题共35题,70分1、在计算机领域中,特洛伊木马是一种基于( )的黑客工具,具有隐蔽性和非授权性的特点。A防火墙B远程控制C内容D局域网内正确选项:B2、在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:( )。A网络级安全B系统级安全C应用级安全D链路级安全正确选项:D3、对于数字签名,下面说法错误的是:( )。A数字签名可以是附加在数据单元上的一些数据B数字签名可以是对数据单元所作的密码变换C数字签名技术能够用来提供诸如抗抵赖与鉴别等安全服务D数字签名机制可以使用对称或非对称密码

2、算法正确选项:D4、以下关于非对称密钥加密说法正确的是:( )。A加密方和解密方使用的是不同的算法B加密密钥和解密密钥是不同的C加密密钥和解密密钥匙相同的D加密密钥和解密密钥没有任何关系正确选项:B5、黑客利用IP地址进行攻击的方法有:( )。AIP欺骗B解密C窃取口令D发送病毒正确选项:A6、以下关于防火墙的设计原则说法正确的是:( )。A保持设计的简单性B不单单要提供防火墙的功能,还要尽量使用较大的组件C保留尽可能多的服务和守护进程,从而能提供更多的网络服务D一套防火墙就可以保护全部的网络正确选项:A7、DES是一种数据分组的加密算法, DES它将数据分成长度为( )位的数据块,其中一部分

3、用作奇偶校验,剩余部分作为密码的长度。A56位B64位C112位D128位正确选项:D8、有关PPTP(Point-to-Point Tunnel Protocol)说法正确的是:( )。APPTP是Netscape提出的B微软从NT3.5以后对PPTP开始支持CPPTP可用在微软的路由和远程访问服务上D它是传输层上的协议正确选项:C9、以下关于对称密钥加密说法正确的是:( )。A加密方和解密方可以使用不同的算法B加密密钥和解密密钥可以是不同的C加密密钥和解密密钥必须是相同的D密钥的管理非常简单正确选项:C10、TCP可为通信双方提供可靠的双向连接,在包过滤系统中,下面关于TCP连接描述错误的

4、是:( )。A要拒绝一个TCP时只要拒绝连接的第一个包即可。BTCP段中首包的ACK0,后续包的ACK1。C确认号是用来保证数据可靠传输的编号。D在CISCO过滤系统中,当ACK1时,“established关键字为T,当ACK0时,“established关键字为F。正确选项:C11、在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是:( )。APassword-Based AuthenticationBAddress-Based AuthenticationCCryptographic AuthenticationD以上都不是正确选项:B12、对状态检查技术的优缺点描述有误的是:

5、( )。A采用检测模块监测状态信息B支持多种协议和应用C不支持监测RPC和UDP的端口信息D配置复杂会降低网络的速度正确选项:C13、以下关于计算机病毒的特征说法正确的是:( )。A计算机病毒只具有破坏性,没有其他特征B计算机病毒具有破坏性,不具有传染性C破坏性和传染性是计算机病毒的两大主要特征D计算机病毒只具有传染性,不具有破坏性正确选项:C14、SSL指的是:( )。A加密认证协议B安全套接层协议C授权认证协议D安全通道协议正确选项:B15、包过滤技术与代理服务技术相比较( )。A包过滤技术安全性较弱、但会对网络性能产生明显影响B包过滤技术对应用和用户是绝对透明的C代理服务技术安全性较高、

6、但不会对网络性能产生明显影响D代理服务技术安全性高,对应用和用户透明度也很高正确选项:B16、TCP协议采用( )次握手建立一个连接。A1B2C3D4正确选项:C17、以下哪一项不是入侵检测系统利用的信息:( )。A系统和网络日志文件B目录和文件中的不期望的改变C数据包头信息D程序执行中的不期望行为正确选项:C18、以下哪一种方式是入侵检测系统所通常采用的:( )。A基于网络的入侵检测B基于IP的入侵检测C基于服务的入侵检测D基于域名的入侵检测正确选项:A19、状态检查技术在OSI( )层工作实现防火墙功能。A链路层B传输层C网络层D会话层正确选项:C20、以下关于SNMP v1和SNMP v

7、2的安全性问题说法正确的是:( )。ASNMP v1不能阻止未授权方伪装管理器执行Get和Set操作BSNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换CSNMP v2解决不了篡改消息内容的安全性问题DSNMP v2解决不了伪装的安全性问题正确选项:A21、在Internet服务中使用代理服务有许多需要注意的内容,下述论述正确的是:( )。AUDP是无连接的协议很容易实现代理B与牺牲主机的方式相比,代理方式更安全C对于某些服务,在技术上实现相对容易D很容易拒绝客户机于服务器之间的返回连接正确选项:C22、用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后

8、用户A 反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用( )。A数字签名技术B消息认证技术C数据加密技术D身份认证技术正确选项:A23、在安全审计的风险评估阶段,通常是按什么顺序来进行的:( )。A侦查阶段、渗透阶段、控制阶段B渗透阶段、侦查阶段、控制阶段C控制阶段、侦查阶段、渗透阶段D侦查阶段、控制阶段、渗透阶段正确选项:A24、以下关于数字签名说法正确的是:( )。A数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B数字签名能够解决数据的加密传输,即安全传输问题C数字签名一般采用对称加密机制D数字签名能够解决篡改、伪造等安全性问题正确选项:D25、以下关于VPN

9、说法正确的是:( )。AVPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路BVPN指的是用户通过公用网络建立的临时的、安全的连接CVPN不能做到信息认证和身份认证DVPN只能提供身份认证、不能提供加密数据的功能正确选项:B26、Kerberos协议是用来作为: ( )。A传送数据的方法B加密数据的方法C身份鉴别的方法D访问控制的方法正确选项:B27、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( )。A非对称算法的公钥B对称算法的密钥C非对称算法的私钥DCA中心的公钥正确选项:B28、以下算法中属于非对称算法的是( )。ADESBRSA算法CIDEAD

10、三重DES正确选项:B29、CA指的是:( )。A证书授权B加密认证C虚拟专用网D安全套接层正确选项:A30、目前在防火墙上提供了几种认证方法,其中防火墙提供通信双方每次通信时的会话授权机制是:( )。A客户认证B回话认证C用户认证D都不是正确选项:B31、加密技术不能实现:( )。A数据信息的完整性B基于密码技术的身份认证C机密文件加密D基于IP头信息的包过滤正确选项:D32、网络级安全所面临的主要攻击是( )。A窃听、欺骗B自然灾害C盗窃D网络应用软件的缺陷正确选项:A33、网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是:( )。

11、APassword-Based AuthenticationBAddress-Based AuthenticationCCryptographic AuthenticationD以上都不是正确选项:A34、以下关于混合加密方式说法正确的是:( )。A采用公开密钥体制进行通信过程中的加解密处理B采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点正确选项:B35、SOCKS v5的优点是定义了非常详细的访问控制,它在OSI的( )控制数据流。A应用

12、层B网络层C传输层D会话层正确选项:D二、多选题共10题,20分1、防火墙不能防止以下那些攻击行为( )。A内部网络用户的攻击B传送已感染病毒的软件和文件C外部网络用户的IP地址欺骗D数据驱动型的攻击正确选项:ABD2、在网络中进行身份认证的方法有( )。A基于口令的认证B质询握手认证CKERBEROS 认证DSET正确选项:ABC3、以下安全标准属于ISO7498-2规定的是( )。A数据完整性BWindows NT属于C2级C不可否认性D系统访问控制正确选项:AC4、对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略( )。A允许从内部站点访问Internet而不允许从Int

13、ernet访问内部站点B没有明确允许的就是禁止的C没有明确禁止的就是允许的D只允许从Internet访问特定的系统正确选项:BC5、计算机网络所面临的威胁大体可分为( )两种。A对网络中信息的威胁B对网络管理员的考验C对网络中设备的威胁D对计算机机房的破坏正确选项:AC6、常用的网络内部安全技术有( )。A漏洞扫描B入侵检测C安全审计D病毒防范正确选项:ABCD7、以下对于混合加密方式说法正确的是( )。A使用公开密钥密码体制对要传输的信息(明文)进行加解密处理B使用对称加密算法队要传输的信息(明文)进行加解密处理C使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信D对称密钥交换的安全

14、信道是通过公开密钥密码体制来保证的正确选项:BCD8、建立堡垒主机的一般原则( )。A最简化原则B复杂化原则C预防原则D网络隔断原则正确选项:AC9、在安全服务中,不可否认性包括两种形式,分别是( )。A原发证明B交付证明C数据完整D数据保密正确选项:AB10、以下属于包过滤技术的优点的是( )。A能够对高层协议实现有效过滤B具有较快的数据包的处理速度C为用户提供透明的服务,不需要改变客户端的程序和自己本身的行为D能够提供内部地址的屏蔽和转换功能正确选项:BC三、判断题共5题,10分1、公钥的两大用途是用于验证数字签名和用于防止病毒。A错误B正确正确选项:A2、电子商务的交易类型主要包括企业与个人的交易(B2C)以及企业与企业的交易(B2B)俩种方式。A错误B正确正确选项:B3、网络安全机制只有加密机制、数字签名机制、访问控制机制、数据完整性机制这4项。A错误B正确正确选项:A4、数字签名是使以非数字或图像形式存储的明文信息经过特定密码变换生成密文,作为相应明文的签名,使明文信息的接收者能够验证信息确实来自合法用户,以及确认信息发送者身份。A错误B正确正确选项:A5、数字证书管理只有应用和撤销俩个

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号