15春福师《网络信息安全》在线作业答案二辅导资料Word格式文档下载.docx

上传人:b****5 文档编号:8365343 上传时间:2023-05-11 格式:DOCX 页数:8 大小:19.38KB
下载 相关 举报
15春福师《网络信息安全》在线作业答案二辅导资料Word格式文档下载.docx_第1页
第1页 / 共8页
15春福师《网络信息安全》在线作业答案二辅导资料Word格式文档下载.docx_第2页
第2页 / 共8页
15春福师《网络信息安全》在线作业答案二辅导资料Word格式文档下载.docx_第3页
第3页 / 共8页
15春福师《网络信息安全》在线作业答案二辅导资料Word格式文档下载.docx_第4页
第4页 / 共8页
15春福师《网络信息安全》在线作业答案二辅导资料Word格式文档下载.docx_第5页
第5页 / 共8页
15春福师《网络信息安全》在线作业答案二辅导资料Word格式文档下载.docx_第6页
第6页 / 共8页
15春福师《网络信息安全》在线作业答案二辅导资料Word格式文档下载.docx_第7页
第7页 / 共8页
15春福师《网络信息安全》在线作业答案二辅导资料Word格式文档下载.docx_第8页
第8页 / 共8页
亲,该文档总共8页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

15春福师《网络信息安全》在线作业答案二辅导资料Word格式文档下载.docx

《15春福师《网络信息安全》在线作业答案二辅导资料Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《15春福师《网络信息安全》在线作业答案二辅导资料Word格式文档下载.docx(8页珍藏版)》请在冰点文库上搜索。

15春福师《网络信息安全》在线作业答案二辅导资料Word格式文档下载.docx

Ipsec不可以做到()。

A.认证

B.完整性检查

C.加密

D.签发证书

5. 

SOCKSv5的优点是定义了非常详细的访问控制,它在OSI的()控制数据流。

A.应用层

B.网络层

C.传输层

D.会话层

6. 

陷门的威胁类型属于()。

A.授权侵犯威胁

B.植入威胁

C.渗入威胁

D.旁路控制威胁

7. 

以下哪一项不是入侵检测系统利用的信息:

A.系统和网络日志文件

B.目录和文件中的不期望的改变

C.数据包头信息

D.程序执行中的不期望行为

8. 

在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是:

A.Password-BasedAuthentication

B.Address-BasedAuthentication

C.CryptographicAuthentication

D.以上都不是

9. 

用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。

为了防止这种情况发生,应采用()。

A.数字签名技术

B.消息认证技术

C.数据加密技术

D.身份认证技术

10. 

SSL指的是:

A.加密认证协议

B.安全套接层协议

C.授权认证协议

D.安全通道协议

11. 

屏蔽路由器型防火墙采用的技术是基于:

A.数据包过滤技术

B.应用网关技术

C.代理服务技术

D.三种技术的结合

12. 

JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是:

( )。

A.PPP连接到公司的RAS服务器上

B.远程访问VPN

C.电子邮件

D.与财务系统的服务器PPP连接

13. 

包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。

下面不能进行包过滤的设备是:

A.路由器

B.一台独立的主机

C.交换机

D.网桥

14. 

下面对电路级网关描述正确的是:

A.它允许内部网络用户不受任何限制地访问外部网络,但外部网络用户在访问内部网络时会受到严格的控制。

B.它在客户机和服务器之间不解释应用协议,仅依赖于TCP连接,而不进行任何附加包的过滤或处理。

C.大多数电路级代理服务器是公共代理服务器,每个协议都能由它实现。

D.对各种协议的支持不用做任何调整直接实现。

15. 

入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:

A.模式匹配

B.统计分析

C.完整性分析

D.密文分析

16. 

IPSec在()模式下把数据封装在一个IP包传输以隐藏路由信息。

A.隧道模式

B.管道模式

C.传输模式

D.安全模式

17. 

在建立堡垒主机时()。

A.在堡垒主机上应设置尽可能少的网络服务

B.在堡垒主机上应设置尽可能多的网络服务

C.对必须设置的服务给与尽可能高的权限

D.不论发生任何入侵情况,内部网始终信任堡垒主机

18. 

入侵检测系统的第一步是:

A.信号分析

B.信息收集

C.数据包过滤

D.数据包检查

19. 

在以下人为的恶意攻击行为中,属于主动攻击的是()。

A.数据篡改及破坏

B.数据窃听

C.数据流分析

D.非法访问

20. 

以下关于防火墙的设计原则说法正确的是:

A.保持设计的简单性

B.不单单要提供防火墙的功能,还要尽量使用较大的组件

C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务

D.一套防火墙就可以保护全部的网络

21. 

加密技术不能实现:

A.数据信息的完整性

B.基于密码技术的身份认证

C.机密文件加密

D.基于IP头信息的包过滤

22. 

以下哪一项不属于入侵检测系统的功能:

A.监视网络上的通信数据流

B.捕捉可疑的网络活动

C.提供安全审计报告

D.过滤非法的数据包

23. 

防止用户被冒名所欺骗的方法是:

()。

A.对信息源发方进行身份验证

B.进行数据加密

C.对访问网络的流量进行过滤和保护

D.采用防火墙

24. 

以下不属于代理服务技术优点的是()。

A.可以实现身份认证

B.内部地址的屏蔽和转换功能

C.可以实现访问控制

D.可以防范数据驱动侵袭

25. 

DES是一种数据分组的加密算法,DES它将数据分成长度为()位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度。

A.56位

B.64位

C.112位

D.128位

26. 

在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:

A.网络级安全

B.系统级安全

C.应用级安全

D.链路级安全

27. 

下面关于外部网VPN的描述错误的有:

A.外部网VPN能保证包括TCP和UDP服务的安全

B.其目的在于保证数据传输中不被修改

C.VPN服务器放在Internet上位于防火墙之外

D.VPN可以建在应用层或网络层上

28. 

CA指的是:

A.证书授权

B.加密认证

C.虚拟专用网

D.安全套接层

29. 

以下关于SNMPv1和SNMPv2的安全性问题说法正确的是:

A.SNMPv1不能阻止未授权方伪装管理器执行Get和Set操作

B.SNMPv1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换

C.SNMPv2解决不了篡改消息内容的安全性问题

D.SNMPv2解决不了伪装的安全性问题

30. 

数据完整性指的是()。

A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B.提供连接实体身份的鉴别

C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

D.确保数据数据是由合法实体发出的

31. 

状态检查技术在OSI()层工作实现防火墙功能。

A.链路层

B.传输层

C.网络层

32. 

在计算机领域中,特洛伊木马是一种基于()的黑客工具,具有隐蔽性和非授权性的特点。

A.防火墙

B.远程控制

C.内容

D.局域网内

33. 

以下关于VPN说法正确的是:

A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B.VPN指的是用户通过公用网络建立的临时的、安全的连接

C.VPN不能做到信息认证和身份认证

D.VPN只能提供身份认证、不能提供加密数据的功能

34. 

有关PPTP(Point-to-PointTunnelProtocol)说法正确的是:

A.PPTP是Netscape提出的

B.微软从NT3.5以后对PPTP开始支持

C.PPTP可用在微软的路由和远程访问服务上

D.它是传输层上的协议

35. 

TCP协议采用()次握手建立一个连接。

A.1

B.2

C.3

D.4

福师《网络信息安全》在线作业二

单选题多选题判断题 

二、多选题(共10道试题,共20分。

利用密码技术,可以实现网络安全所要求的()。

A.数据保密性

B.数据完整性

C.数据可用性

D.身份认证

以下安全标准属于ISO7498-2规定的是()。

A.数据完整性

B.WindowsNT属于C2级

C.不可否认性

D.系统访问控制

人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是:

A.数据窃听

B.数据篡改及破坏

C.身份假冒

D.数据流分析

-----------------选择 

在网络中进行身份认证的方法有()。

A.基于口令的认证

B.质询握手认证

C.KERBEROS认证

D.SET

以下对于对称密钥加密说法正确的是()。

A.对称加密算法的密钥易于管理

B.加解密双方使用同样的密钥

C.DES算法属于对称加密算法

D.相对于非对称加密算法,加解密处理速度比较快

加密的强度主要取决于()。

A.算法的强度

B.密钥的保密性

C.明文的长度

D.密钥的强度

在通信过程中,只采用数字签名可以解决()等问题。

B.数据的抗抵赖性

C.数据的篡改

D.数据的保密性

数字签名普遍用于银行、电子贸易等,数字签名的特点有()。

A.数字签名一般采用对称加密技术

B.数字签名随文本的变化而变化

C.与文本信息是分离的

D.数字签名能够利用公开的验证算法进行验证,安全的数字签名方案能够防止伪造

对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略()。

A.允许从内部站点访问Internet而不允许从Internet访问内部站点

B.没有明确允许的就是禁止的

C.没有明确禁止的就是允许的

D.只允许从Internet访问特定的系统

在加密过程中,必须用到的三个主要元素是()。

A.所传输的信息(明文)

B.加密钥匙(Encryptionkey)

C.加密函数

D.传输信道

三、判断题(共5道试题,共10分。

IPSec协议是一个应用广泛,开放的VPN安全协议。

A.错误

B.正确

雪崩效应(AvalancheEffect)是指明文或密钥的一比特的变化,引起密文许多比特的改变。

数字签名一般采用对称加密技术。

数字签名是使以非数字或图像形式存储的明文信息经过特定密码变换生成密文,作为相应明文的签名,使明文信息的接收者能够验证信息确实来自合法用户,以及确认信息发送者身份。

分组密码是在密钥控制下,一次变换若干个明文分组的密码体制。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 经管营销 > 经济市场

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2