17福师《网络信息安全》在线作业二.doc

上传人:精*** 文档编号:15911091 上传时间:2023-07-08 格式:DOC 页数:8 大小:57.50KB
下载 相关 举报
17福师《网络信息安全》在线作业二.doc_第1页
第1页 / 共8页
17福师《网络信息安全》在线作业二.doc_第2页
第2页 / 共8页
17福师《网络信息安全》在线作业二.doc_第3页
第3页 / 共8页
17福师《网络信息安全》在线作业二.doc_第4页
第4页 / 共8页
17福师《网络信息安全》在线作业二.doc_第5页
第5页 / 共8页
17福师《网络信息安全》在线作业二.doc_第6页
第6页 / 共8页
17福师《网络信息安全》在线作业二.doc_第7页
第7页 / 共8页
17福师《网络信息安全》在线作业二.doc_第8页
第8页 / 共8页
亲,该文档总共8页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

17福师《网络信息安全》在线作业二.doc

《17福师《网络信息安全》在线作业二.doc》由会员分享,可在线阅读,更多相关《17福师《网络信息安全》在线作业二.doc(8页珍藏版)》请在冰点文库上搜索。

17福师《网络信息安全》在线作业二.doc

2017秋17春福师《网络信息安全》在线作业二

一、单选题(共35道试题,共70分。

1.目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是:

()。

A.客户认证

B.回话认证

C.用户认证

D.都不是

正确答案:

2.以下关于宏病毒说法正确的是:

()。

A.宏病毒主要感染可执行文件

B.宏病毒仅向办公自动化程序编制的文档进行传染

C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区

D.CIH病毒属于宏病毒

正确答案:

3.在以下人为的恶意攻击行为中,属于主动攻击的是()。

A.数据篡改及破坏

B.数据窃听

C.数据流分析

D.非法访问

正确答案:

4.包过滤技术与代理服务技术相比较()。

A.包过滤技术安全性较弱、但会对网络性能产生明显影响

B.包过滤技术对应用和用户是绝对透明的

C.代理服务技术安全性较高、但不会对网络性能产生明显影响

D.代理服务技术安全性高,对应用和用户透明度也很高

正确答案:

5.以下哪一项不属于入侵检测系统的功能:

()。

A.监视网络上的通信数据流

B.捕捉可疑的网络活动

C.提供安全审计报告

D.过滤非法的数据包

正确答案:

6.以下哪一项不属于计算机病毒的防治策略:

()。

A.防毒能力

B.查毒能力

C.解毒能力

D.禁毒能力

正确答案:

7.以下关于计算机病毒的特征说法正确的是:

()。

A.计算机病毒只具有破坏性,没有其他特征

B.计算机病毒具有破坏性,不具有传染性

C.破坏性和传染性是计算机病毒的两大主要特征

D.计算机病毒只具有传染性,不具有破坏性

正确答案:

8.黑客利用IP地址进行攻击的方法有:

()。

A.IP欺骗

B.解密

C.窃取口令

D.发送病毒

正确答案:

9.以下关于防火墙的设计原则说法正确的是:

()。

A.保持设计的简单性

B.不单单要提供防火墙的功能,还要尽量使用较大的组件

C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务

D.一套防火墙就可以保护全部的网络

正确答案:

10.在建立堡垒主机时()。

A.在堡垒主机上应设置尽可能少的网络服务

B.在堡垒主机上应设置尽可能多的网络服务

C.对必须设置的服务给与尽可能高的权限

D.不论发生任何入侵情况,内部网始终信任堡垒主机

正确答案:

11.目前在防火墙上提供了几种认证方法,其中防火墙提供授权用户特定的服务权限是:

()。

A.客户认证

B.回话认证

C.用户认证

D.都不是

正确答案:

12.在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是:

()。

A.Password-BasedAuthentication

B.Address-BasedAuthentication

C.CryptographicAuthentication

D.以上都不是

正确答案:

13.入侵检测系统的第一步是:

()。

A.信号分析

B.信息收集

C.数据包过滤

D.数据包检查

正确答案:

14.网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是:

()。

A.Password-BasedAuthentication

B.Address-BasedAuthentication

C.CryptographicAuthentication

D.以上都不是

正确答案:

15.以下关于混合加密方式说法正确的是:

()。

A.采用公开密钥体制进行通信过程中的加解密处理

B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信

C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点

正确答案:

16.SOCKSv5的优点是定义了非常详细的访问控制,它在OSI的()控制数据流。

A.应用层

B.网络层

C.传输层

D.会话层

正确答案:

17.数据完整性指的是()。

A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B.提供连接实体身份的鉴别

C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

D.确保数据数据是由合法实体发出的

正确答案:

18.目前在防火墙上提供了几种认证方法,其中防火墙提供通信双方每次通信时的会话授权机制是:

()。

A.客户认证

B.回话认证

C.用户认证

D.都不是

正确答案:

19.SSL指的是:

()。

A.加密认证协议

B.安全套接层协议

C.授权认证协议

D.安全通道协议

正确答案:

20.对于数字签名,下面说法错误的是:

()。

A.数字签名可以是附加在数据单元上的一些数据

B.数字签名可以是对数据单元所作的密码变换

C.数字签名技术能够用来提供诸如抗抵赖与鉴别等安全服务

D.数字签名机制可以使用对称或非对称密码算法

正确答案:

21.针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是()。

A.IPsec

B.PPTP

C.SOCKSv5

D.L2TP

正确答案:

22.在计算机领域中,特洛伊木马是一种基于()的黑客工具,具有隐蔽性和非授权性的特点。

A.防火墙

B.远程控制

C.内容

D.局域网内

正确答案:

23.以下关于对称密钥加密说法正确的是:

()。

A.加密方和解密方可以使用不同的算法

B.加密密钥和解密密钥可以是不同的

C.加密密钥和解密密钥必须是相同的

D.密钥的管理非常简单

正确答案:

24.DES是一种数据分组的加密算法,DES它将数据分成长度为()位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度。

A.56位

B.64位

C.112位

D.128位

正确答案:

25.下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是:

()

A.PPTP

B.L2TP

C.SOCKSv5

D.IPsec

正确答案:

26.JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是:

( )。

A.PPP连接到公司的RAS服务器上

B.远程访问VPN

C.电子邮件

D.与财务系统的服务器PPP连接

正确答案:

27.下面的安全攻击中不属于主动攻击的是()。

A.假冒

B.拒绝服务

C.重放

D.流量分析

正确答案:

28.状态检查技术在OSI()层工作实现防火墙功能。

A.链路层

B.传输层

C.网络层

D.会话层

正确答案:

29.使用安全内核的方法把可能引起安全问题的部分冲操作系统的内核中去掉,形成安全等级更高的内核,目前对安全操作系统的加固和改造可以从几个方面进行。

下面错误的是:

()。

A.采用随机连接序列号

B.驻留分组过滤模块

C.取消动态路由功能

D.尽可能地采用独立安全内核

正确答案:

30.下面对电路级网关描述正确的是:

()。

A.它允许内部网络用户不受任何限制地访问外部网络,但外部网络用户在访问内部网络时会受到严格的控制。

B.它在客户机和服务器之间不解释应用协议,仅依赖于TCP连接,而不进行任何附加包的过滤或处理。

C.大多数电路级代理服务器是公共代理服务器,每个协议都能由它实现。

D.对各种协议的支持不用做任何调整直接实现。

正确答案:

31.IPSec在()模式下把数据封装在一个IP包传输以隐藏路由信息。

A.隧道模式

B.管道模式

C.传输模式

D.安全模式

正确答案:

32.包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。

下面不能进行包过滤的设备是:

()。

A.路由器

B.一台独立的主机

C.交换机

D.网桥

正确答案:

33.网络级安全所面临的主要攻击是()。

A.窃听、欺骗

B.自然灾害

C.盗窃

D.网络应用软件的缺陷

正确答案:

34.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:

()。

A.网络级安全

B.系统级安全

C.应用级安全

D.链路级安全

正确答案:

35.()是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,目的是保护网络不被他人侵扰。

A.网卡

B.软件

C.硬件

D.防火墙

正确答案:

福师《网络信息安全》在线作业二

二、多选题(共10道试题,共20分。

1.网络加密的方法包括()。

A.链路加密

B.端到端加密

C.混合加密

D.物理加密

正确答案:

2.加密的强度主要取决于()。

A.算法的强度

B.密钥的保密性

C.明文的长度

D.密钥的强度

正确答案:

3.建立堡垒主机的一般原则()。

A.最简化原则

B.复杂化原则

C.预防原则

D.网络隔断原则

正确答案:

4.以下安全标准属于ISO7498-2规定的是()。

A.数据完整性

B.WindowsNT属于C2级

C.不可否认性

D.系统访问控制

正确答案:

5.以下属于包过滤技术的优点的是()。

A.能够对高层协议实现有效过滤

B.具有较快的数据包的处理速度

C.为用户提供透明的服务,不需要改变客户端的程序和自己本身的行为

D.能够提供内部地址的屏蔽和转换功能

正确答案:

6.利用密码技术,可以实现网络安全所要求的()。

A.数据保密性

B.数据完整性

C.数据可用性

D.身份认证

正确答案:

7.以下关于包过滤技术与代理技术的比较,正确的是()。

A.包过滤技术的安全性较弱,代理服务技术的安全性较高

B.包过滤不会对网络性能产生明显影响

C.代理服务技术会严重影响网络性能

D.代理服务技术对应用和用户是绝对透明的

正确答案:

8.常用的网络内部安全技术有()。

A.漏洞扫描

B.入侵检测

C.安全审计

D.病毒防范

正确答案:

9.在通信过程中,只采用数字签名可以解决()等问题。

A.数据完整性

B.数据的抗抵赖性

C.数据的篡改

D.数据的保密性

正确答案:

10.相对于对称加密算法,非对称密钥加密算法()。

A.加密数据的速率较低

B.更适合于现有网络中对所传输数据(明文)的加解密处理

C.安全性更好

D.加密和解密的密钥不同

正确答案:

福师《网络信息安全》在线作业二

三、判断题(共5道试题,共10分。

1.雪崩效应(AvalancheEffect)是指明文或密钥的一比特的变化,引起密文许多比特的改变。

A.错误

B.正确

正确答案:

2.数字签名一般采用对称加密技术。

A.错误

B.正确

正确答案:

3.一个密码系统是否安全,最终可能取决于主机主密码密钥是否安全。

A.错误

B.正确

正确答案:

4.公钥的两大用途是用于验证数字签名和用于防止病毒。

A.错误

B.正确

正确答案:

5.网络安全机制只有加密机制、数字签名机制、访问控制机制、数据完整性机制这4项。

A.错误

B.正确

正确答案:

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 总结汇报 > 学习总结

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2