2023年福师网络信息安全在线作业二_第1页
2023年福师网络信息安全在线作业二_第2页
2023年福师网络信息安全在线作业二_第3页
2023年福师网络信息安全在线作业二_第4页
2023年福师网络信息安全在线作业二_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2023秋17春福师《网络信息安全》在线作业二

一、单项选择题(共35道试题,共70分。)

1.目前在防火墙上提供了几种认证措施,其中防火墙设定可以访问内部网络资源H勺顾客访

问权限是:.)。

A.客户认证

B.回话认证

C.顾客认证

D.都不是

对的答案:

2.如下有关宏病毒说法对的的是:.)。

A.宏病毒重要感染可执行文献

B.宏病毒仅向办公自动化程序编制的文档进行传染

C.宏病毒重:要感染软盘、硬盘的引导扇区或主引导扇区

D.CIH病毒属于宏病毒

对的答案:

3.在如下人为的恶意袭击行为中,属于积极袭击的是.)。

A.数据篡改及破坏

B.数据窃听

C.数据流分析

D.非法访问

对的答案:

4.包过港技术与代理服务技术相比较

A.包过滤技术安仝性较弱、也!会对网络性能产生明显影响

B.包过滤技术对应用和顾客是绝对透明的

C.代理服务技术安全性较高、但不会对网络性能产生明显影响

D.代理服务技术安全性高,对应用和顾客透明度也很高

对时答案:

5.如下哪一项不属于入侵检测系统H勺功能:.)。

A.监视网络上的通信数据流

B.捕捉可疑的网络活动

C.提供安全审计汇报

D.过滤非法的数据包

对的答案:

6.如下哪一项不属于计算机病毒的防治方略

A.防毒能力

B.查毒能力

C.解毒能力

D.禁毒能力

对的答案:

7.如卜.有关计算机病毒的特性说法对的的是:.)。

A.计算:机病毒只具有破坏性,没有其他特性

B.计算机病毒具有破坏性,不具有传染性

C.破坏性和传染性是计算机病毒H勺两大重要特性

D.计算机病毒只具有传染性,不具有破坏性

对的答案:

8.黑客运用IP地址进行袭击的措施有:

A.IP欺骗

B.解帝

C.窃取口令

D.发送病毒

对的答案:

9.如下有关防火墙的设计原则说法对的的是:.)。

A.保持设计的简朴性

B.不单单要提供防火墙的功能,还要尽量使用较大口勺组件

C.保田尽量多的服务和守护进程,从而能提供更多EI勺网络服务

D.一套防火墙就可以保护所有的网络

对的答案:

10.在建立堡垒主机时.)。

A.在堡垒主机上应设置尽量少的网络服务

B.在堡垒主机上应设置尽量多的网络服务

C.对必须设置的服务给与尽量高H勺权限

D.不管发生任何入侵状况,内部网一直信任堡垒主机

对的答案:

II.目前在防火墙上提供了几种认证措施,其中防火墙提供授权顾客特定的服务权限是:.)。

A.客户认证

BJ司话认证

C.顾客认证

D.都不是

对的答案:

12.在防火墙实现认证的措施也采用通过数据包中H勺源地址来认证H勺是:.)。

A.Password-Base.Authentication

B.Address-Base.Auiheniicaiion

C.C^ptographi.Authentication

D.以上都不是

对的答案:

13.入侵检测系统的第一步是:.)。

A.信号分析

B.信息搜集

C.数据包过滤

D.数据包检查

对的答案:

14.网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的措施中,下列身份认证也

许会导致不安仝后果H勺是:

A.Password-Base.Authentication

B.Address-Base.Authentication

C.Cr)?ptographi.Authentication

D.以上都不是

对的答案:

15.如下有关混合加密方式说法对的口勺是:.)。

A.采用公开密钥体制进行通信过程中附加解密处理

B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信

C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

D.采用混合加密方式,运用了对称密钥体制的密钥轻易管理和非对称密钥体制附加解密处理

速度快的双重长处

对的答案:

16.SOCK.V5的长处是定义了非常详细的访问控制,它在OSI的.)控制数据流。

A.应用层

B.网络层

C.传播层

D.会话层

对的答案:

17.数据完整性指的是.)。

A.保护网络中各系统之间互换的数据,防止因数据被截获而导致泄密

B.提供连接实体身份的鉴别

C.防止非法实体对顾客口勺枳极袭击,保证数据接受方收到口勺信息与发送方发送的信息完全

一致

D.保证数据数据是由合法实体发出的

对的答案:

18.目前在防火墙上提供了几种认证措施,其中防火墙提供通信双方每次通信时口勺会话授权

机制是:.)0

A.客户认证

B.回话认证

C.顾客认证

D.都不是

对的答案:

19.SSL指口勺是:.)。

A.加密认证协议

B.安全套接层协议

C.授权认证协议

D.安全通道协议

对的答案:

20.对于数字签名,下面说法错误的是:

A.数字签名可以是附加在数据单元上的某些数据

B.数字签名可以是时数据单元所作的密码变换

C.数字签名技术可以用来提供诸如抗抵赖与鉴别等安全服务

D.数字签名机制可以使用时称或非对称密码算法

对的答案:

21.针对下列多种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式

的是.)。

A.IPsec

B.PPTP

C.SOCK.V5

D.L2TP

对的答案:

22.在计算机领域中,特洛伊木马是一种基于.)的黑客工具,具有隔蔽性和非授权性的特点。

A.防火墙

B.远程控制

C.内容

D.局域网内

对的答案:

23.如下有关对称密钥加密说法对的H勺是:.)。

A.加密方和解密方可以使用不一样的算法

B.加密密钥和解密密钥可以是不一样的

C.加密密钥和解密密钥必须是相似的

D.密钥的管理非常简朴

对的答案:

24.DES是一种数据分组口勺加密算法.DES它将数据提成长度为.)位口勺数据块,其中一部分用

作奇偶校验,剩余部分作为密码的长度。

A.56位

B.64位

C.I12位

D.128位

对的答案:

25.下列多种安全协议中使用包过滤技术,适用于可信的LAN到LAN之间打勺VPN,即内部

网VPN的是:.)

A.PPTP

B.L2TP

C.SOCK.V5

D.IPscc

对的答案:

26.JOE是企业的一名业务代表,常常要在外地访问企业的财务信息系统,他应当采用的安

全、廉价的通讯方式是:

A.PPP连接到企业的RAS服务器上

B.远程访问VPN

C.电子邮件

D.与财务系统的服务器PPP连接

对的答案:

27.下面的安全袭击中不属于积极袭击的是.)。

A.假冒

B.拒绝服务

C.重放

D.流量分析

对的答案:

28.状态检查技术在OSL)层工作实现防火墙功能。

A.链路层

B.传播层

C.网络层

D.会话层

对的答案:

29.使用安全内核的措施把也许引起安全问题口勺部分冲操作系统口勺内核中去掉,形成安全等

级更高的内核,目前对安全操作系统H勺加固和改造可以从几种方面进行。下面错误的是:.)。

A.采用随机连接序列号

&驻留分组过滤模块

C.取消动态路由功能

D.尽量地采用独立安全内核

对的答案:

30.卜而对电路级网关描述对It勺的是:.)。

A.它容许内部网络顾客不受任何限制地访问外部网络,但外部网络顾客在访问内部网络时

会受到严格的控制。

B.它在客户机和服务器之间不解释应用协议,仅依赖于TCP连接,而不进行任何附加包的过

滤或处理。

C.人多数电路级代理服务器是公共代理服务器,每个协议都能由它实现。

D.对多种协议的支持不用做任何调整直接实现。

对的答案:

31.IPSCC在.)模式下把数据封装在一种IP包传播以隐藏路由信息。

A.隧道模式

B.管道模式

C.传播模式

D.安全模式

对的答案:

32.包过滤是有选择地让数据包在内部与外部主机之间进行互换,根据安全规则有选择的路

由某些数据包。下面不能进行包过渡口勺设备是:.)。

A.路由器

B.一台独立的主机

C.互换机

D.网桥

对的答案:

33.网络级安全所面临的重要袭击是.)。

A.窃听、欺蝙

B.自然灾害

C.盗窃

D.网络应用软件口勺缺陷

对的答案:

34.在OSI七个层次日勺基础上,将安全体系划分为四个级别,如下那一种不属于四个级

别:.)。

A.网络级安全

B.系统级安全

C.应用级安全

D.链路级安全

对的答案:

35..)是在两个网络之间执行访问控制方略的一种或一组系统,包括硬件和软件,目的是保

护网络不被他人侵扰。

A.网卡

B.软件

C.硬件

D.防火墙

对的答案:

福师《网络信息安全》在线作业二

二、多选题(共10道试题,共20分。)

1.网络加密口勺措施包括.)。

A.链路加密

B.端到端加密

C.混合加密

D.物理加密

对的答案:

2.加密的强度重要取决于.)。

A.算法的强度

B.密钥的保密性

C.明文的长度

D.密钥H勺强度

对的答案:

3.建立堡垒主机的一般原则.)。

A.最简化原则

B.复杂化原则

C.防止原则

D.网络隔断原则

对的答案:

4.如下安全原则属于ISO7498-2规定口勺是.)。

A.数据完整性

B.Window.NT属于C2级

C.不可否认性

D.系统访问控制

对的答案:

5.如下属于包过滤技术的长史的是.)。

A.可以对高层协议实既右.效过滤

B.具有较快El勺数据包的处理速度

C.为顾客提供透明口勺服务,不需要变化客户端的程序和自己自身口勺行为

D.可以提供内部地址的屏蔽和转换功能

对的答案:

6.运用密码技术,可以实现网络安仝所规定的.).

A.数据保密性

氏数据完整性

C.数据可用性

D.身份认证

对的答案:

7.如下有关包过滤技术与代理技术口勺比较,对的的是.)。

A.包过滤技术的安全性较弱,代理服务技术的安全性较高

B.包过滤不会对网络性能产生明显影响

C.代理服务技术会严重影响网络性能

D.代理服务技术对应用和顾客是绝对透明的

对的答案:

8.常用的网络内部安全技术有.)。

A.漏洞扫描

B.入侵检测

C.安全审计

D.病毒防备

对的答案:

9.在通信过程中,只采用数字签名可以处理.)等问题。

A.数据完整性

B.数据的抗抵赖性

C.数据的篡改

D.数据的保密性

对的答案:

10.相对于对称加密算法,非对称密钥加密算法.)。

A.加密数据的速率较低

B.更适合于既有网络中对所传播数据(明文)附加解密处理

C.安全性更好

D.加密和解密的密钥不•样

对的答案:

福师《网络信息安全》在线作业二

三、判断题(共5道试题,共10分。)

1.雪崩效应(Avalanch.Effect)是指明文或密钥的一比特的变化,引起密文许多比特的变化。

A.错误

B.

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论