19春福师《网络信息安全》在线作业二2满分答案

上传人:95****64 文档编号:88822043 上传时间:2019-05-10 格式:DOC 页数:11 大小:37KB
返回 下载 相关 举报
19春福师《网络信息安全》在线作业二2满分答案_第1页
第1页 / 共11页
亲,该文档总共11页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《19春福师《网络信息安全》在线作业二2满分答案》由会员分享,可在线阅读,更多相关《19春福师《网络信息安全》在线作业二2满分答案(11页珍藏版)》请在金锄头文库上搜索。

1、19春福师网络信息安全在线作业二2 - 一、单选题共35题,70分1、陷门的威胁类型属于( )。A授权侵犯威胁B植入威胁C渗入威胁D旁路控制威胁本题正确的选项是:B2、对于数字签名,下面说法错误的是:( )。A数字签名可以是附加在数据单元上的一些数据B数字签名可以是对数据单元所作的密码变换C数字签名技术能够用来提供诸如抗抵赖与鉴别等安全服务D数字签名机制可以使用对称或非对称密码算法本题正确的选项是:D3、Ipsec不可以做到( )。A认证B完整性检查C加密D签发证书本题正确的选项是:D4、下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是:( )AP

2、PTPBL2TPCSOCKS v5DIPsec本题正确的选项是:D5、在Internet服务中使用代理服务有许多需要注意的内容,下述论述正确的是:( )。AUDP是无连接的协议很容易实现代理B与牺牲主机的方式相比,代理方式更安全C对于某些服务,在技术上实现相对容易D很容易拒绝客户机于服务器之间的返回连接本题正确的选项是:C6、在以下人为的恶意攻击行为中,属于主动攻击的是( )。A数据篡改及破坏B数据窃听C数据流分析D非法访问本题正确的选项是:A7、针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是( )。AIPsecBPPTPCSOCKS v5DL2TP本题正确

3、的选项是:C8、数据完整性指的是( )。A保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B提供连接实体身份的鉴别C防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D确保数据数据是由合法实体发出的本题正确的选项是:C9、所谓加密是指将一个信息经过( )及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、( )还原成明文。A加密钥匙、解密钥匙B解密钥匙、解密钥匙C加密钥匙、加密钥匙D解密钥匙、加密钥匙本题正确的选项是:A10、使用安全内核的方法把可能引起安全问题的部分冲操作系统的内核中去掉,形成安全等级更高的内核,目前对安全操作系统的加固和

4、改造可以从几个方面进行。下面错误的是:( )。A采用随机连接序列号B驻留分组过滤模块C取消动态路由功能D尽可能地采用独立安全内核本题正确的选项是:D11、IPSec在( )模式下把数据封装在一个IP包传输以隐藏路由信息。A隧道模式B管道模式C传输模式D安全模式本题正确的选项是:A12、JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是:( )。APPP连接到公司的RAS服务器上B远程访问VPNC电子邮件D与财务系统的服务器PPP连接本题正确的选项是:B13、关于CA和数字证书的关系,以下说法不正确的是:( )。A数字证书是保证双方之间的通讯安全的

5、电子信任关系,他由CA签发B数字证书一般依靠CA中心的对称密钥机制来实现C在电子交易中,数字证书可以用于表明参与方的身份D数字证书能以一种不能被假冒的方式证明证书持有人身份本题正确的选项是:B14、包过滤技术与代理服务技术相比较( )。A包过滤技术安全性较弱、但会对网络性能产生明显影响B包过滤技术对应用和用户是绝对透明的C代理服务技术安全性较高、但不会对网络性能产生明显影响D代理服务技术安全性高,对应用和用户透明度也很高本题正确的选项是:B15、在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:( )。A网络级安全B系统级安全C应用级安全D链路级安全本题正确的选项是

6、:D16、CA指的是:( )。A证书授权B加密认证C虚拟专用网D安全套接层本题正确的选项是:A17、以下算法中属于非对称算法的是( )。ADESBRSA算法CIDEAD三重DES本题正确的选项是:B18、以下哪一项属于基于主机的入侵检测方式的优势:( )。A监视整个网段的通信B不要求在大量的主机上安装和管理软件C适应交换和加密D具有更好的实时性本题正确的选项是:C19、下面对电路级网关描述正确的是:( )。A它允许内部网络用户不受任何限制地访问外部网络,但外部网络用户在访问内部网络时会受到严格的控制。B它在客户机和服务器之间不解释应用协议,仅依赖于TCP连接,而不进行任何附加包的过滤或处理。C

7、大多数电路级代理服务器是公共代理服务器,每个协议都能由它实现。D对各种协议的支持不用做任何调整直接实现。本题正确的选项是:B20、网络级安全所面临的主要攻击是( )。A窃听、欺骗B自然灾害C盗窃D网络应用软件的缺陷本题正确的选项是:A21、屏蔽路由器型防火墙采用的技术是基于:( )。A数据包过滤技术B应用网关技术C代理服务技术D三种技术的结合本题正确的选项是:B22、以下关于数字签名说法正确的是:( )。A数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B数字签名能够解决数据的加密传输,即安全传输问题C数字签名一般采用对称加密机制D数字签名能够解决篡改、伪造等安全性问题本题正确

8、的选项是:D23、入侵检测系统的第一步是:( )。A信号分析B信息收集C数据包过滤D数据包检查本题正确的选项是:B24、以下关于防火墙的设计原则说法正确的是:( )。A保持设计的简单性B不单单要提供防火墙的功能,还要尽量使用较大的组件C保留尽可能多的服务和守护进程,从而能提供更多的网络服务D一套防火墙就可以保护全部的网络本题正确的选项是:A25、( )是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,目的是保护网络不被他人侵扰。A网卡B软件C硬件D防火墙本题正确的选项是:D26、以下哪一项不属于计算机病毒的防治策略:( )。A防毒能力B查毒能力C解毒能力D禁毒能力本题正确的选项

9、是:D27、Kerberos协议是用来作为: ( )。A传送数据的方法B加密数据的方法C身份鉴别的方法D访问控制的方法本题正确的选项是:B28、下面关于外部网VPN的描述错误的有:( )。A外部网VPN能保证包括TCP和UDP服务的安全B其目的在于保证数据传输中不被修改CVPN服务器放在Internet上位于防火墙之外DVPN可以建在应用层或网络层上本题正确的选项是:C29、在计算机领域中,特洛伊木马是一种基于( )的黑客工具,具有隐蔽性和非授权性的特点。A防火墙B远程控制C内容D局域网内本题正确的选项是:B30、以下关于非对称密钥加密说法正确的是:( )。A加密方和解密方使用的是不同的算法B

10、加密密钥和解密密钥是不同的C加密密钥和解密密钥匙相同的D加密密钥和解密密钥没有任何关系本题正确的选项是:B31、审计管理指:( )。A保证数据接收方收到的信息与发送方发送的信息完全一致B防止因数据被截获而造成的泄密C对用户和程序使用资源的情况进行记录和审查D保证信息使用者都可有得到相应授权的全部服务本题正确的选项是:C32、有关PPTP(Point-to-Point Tunnel Protocol)说法正确的是:( )。APPTP是Netscape提出的B微软从NT3.5以后对PPTP开始支持CPPTP可用在微软的路由和远程访问服务上D它是传输层上的协议本题正确的选项是:C33、对状态检查技术

11、的优缺点描述有误的是:( )。A采用检测模块监测状态信息B支持多种协议和应用C不支持监测RPC和UDP的端口信息D配置复杂会降低网络的速度本题正确的选项是:C34、SSL指的是:( )。A加密认证协议B安全套接层协议C授权认证协议D安全通道协议本题正确的选项是:B35、以下哪一项不是入侵检测系统利用的信息:( )。A系统和网络日志文件B目录和文件中的不期望的改变C数据包头信息D程序执行中的不期望行为本题正确的选项是:C二、多选题共10题,20分1、网络加密的方法包括( )。A链路加密B端到端加密C混合加密D物理加密本题正确的选项是:ABC2、利用密码技术,可以实现网络安全所要求的( )。A数据

12、保密性B数据完整性C数据可用性D身份认证本题正确的选项是:ABCD3、计算机网络所面临的威胁大体可分为( )两种。A对网络中信息的威胁B对网络管理员的考验C对网络中设备的威胁D对计算机机房的破坏本题正确的选项是:AC4、加密的强度主要取决于( )。A算法的强度B密钥的保密性C明文的长度D密钥的强度本题正确的选项是:ABD5、防火墙不能防止以下那些攻击行为( )。A内部网络用户的攻击B传送已感染病毒的软件和文件C外部网络用户的IP地址欺骗D数据驱动型的攻击本题正确的选项是:ABD6、建立堡垒主机的一般原则( )。A最简化原则B复杂化原则C预防原则D网络隔断原则本题正确的选项是:AC7、以下关于包

13、过滤技术与代理技术的比较,正确的是( )。A包过滤技术的安全性较弱,代理服务技术的安全性较高B包过滤不会对网络性能产生明显影响C代理服务技术会严重影响网络性能D代理服务技术对应用和用户是绝对透明的本题正确的选项是:ABC8、以下安全标准属于ISO74982规定的是( )。A数据完整性BWindows NT属于C2级C不可否认性D系统访问控制本题正确的选项是:AC9、以下对于混合加密方式说法正确的是( )。A使用公开密钥密码体制对要传输的信息(明文)进行加解密处理B使用对称加密算法队要传输的信息(明文)进行加解密处理C使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信D对称密钥交换的安全

14、信道是通过公开密钥密码体制来保证的本题正确的选项是:BCD10、对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略( )。A允许从内部站点访问Internet而不允许从Internet访问内部站点B没有明确允许的就是禁止的C没有明确禁止的就是允许的D只允许从Internet访问特定的系统本题正确的选项是:BC三、判断题共5题,10分1、雪崩效应(Avalanche Effect)是指明文或密钥的一比特的变化,引起密文许多比特的改变。A错误B正确本题正确的选项是:B2、电子商务的交易类型主要包括企业与个人的交易(B2C)以及企业与企业的交易(B2B)俩种方式。A错误B正确本题正确的选项是:B3、分组密码是在密钥控制下,一次变换若干个明文分组的密码体制。A错误B正确本题正确的选项是:A4、IPSec协议是一个应用广泛,开放的VPN安全协议。A错误B正确本题正确的选项是:B5、数字签名一般采用对称加密技术。A错误B正确本题正确的选项是:A

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 成考

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号