17春福师《网络信息安全》在线作业一

2025-04-30

2017秋17春福师《网络信息安全》在线作业一

一、单选题(共 35 道试题,共 70 分。)

1. 黑客利用IP地址进行攻击的方法有:( )。 A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 正确答案:

2. 以下哪一项不属于计算机病毒的防治策略:( )。 A. 防毒能力 B. 查毒能力 C. 解毒能力 D. 禁毒能力 正确答案:

3. IPSec协议是开放的VPN协议。对它的描述有误的是:( )。 A. 适应于向IPv6迁移

B. 提供在网络层上的数据加密保护 C. 支持动态的IP地址分配

D. 不支持除TCP/IP外的其它协议 正确答案:

4. 网络级安全所面临的主要攻击是( )。 A. 窃听、欺骗 B. 自然灾害 C. 盗窃

D. 网络应用软件的缺陷 正确答案:

5. SSL指的是:( )。 A. 加密认证协议 B. 安全套接层协议 C. 授权认证协议 D. 安全通道协议 正确答案:

6. Kerberos协议是用来作为: ( )。 A. 传送数据的方法 B. 加密数据的方法 C. 身份鉴别的方法

D. 访问控制的方法 正确答案:

7. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等是指:( )。 A. 数据完整性 B. 数据一致性 C. 数据同步性 D. 数据源发性 正确答案:

8. Ipsec不可以做到( )。 A. 认证

B. 完整性检查 C. 加密

D. 签发证书 正确答案:

9. TCP协议采用( )次握手建立一个连接。 A. 1 B. 2 C. 3 D. 4

正确答案:

10. 目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是:( )。 A. 客户认证 B. 回话认证 C. 用户认证 D. 都不是 正确答案:

11. 以下关于非对称密钥加密说法正确的是:( )。 A. 加密方和解密方使用的是不同的算法 B. 加密密钥和解密密钥是不同的 C. 加密密钥和解密密钥匙相同的

D. 加密密钥和解密密钥没有任何关系 正确答案:

12. 关于CA和数字证书的关系,以下说法不正确的是:( )。

A. 数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发 B. 数字证书一般依靠CA中心的对称密钥机制来实现 C. 在电子交易中,数字证书可以用于表明参与方的身份

D. 数字证书能以一种不能被假冒的方式证明证书持有人身份 正确答案:

13. 以下算法中属于非对称算法的是( )。 A. DES

B. RSA算法 C. IDEA

D. 三重DES 正确答案:

14. JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是:( )。 A. PPP连接到公司的RAS服务器上 B. 远程访问VPN C. 电子邮件

D. 与财务系统的服务器PPP连接 正确答案:

15. 以下关于SNMP v1和SNMP v2的安全性问题说法正确的是:( )。 A. SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作

B. SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换 C. SNMP v2解决不了篡改消息内容的安全性问题 D. SNMP v2解决不了伪装的安全性问题 正确答案:

16. 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为( )。 A. 常规加密系统 B. 单密钥加密系统 C. 公钥加密系统 D. 对称加密系统 正确答案:

17. 入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:( )。 A. 模式匹配 B. 统计分析 C. 完整性分析 D. 密文分析 正确答案:

18. 以下哪一项属于基于主机的入侵检测方式的优势:( )。 A. 监视整个网段的通信

B. 不要求在大量的主机上安装和管理软件 C. 适应交换和加密 D. 具有更好的实时性 正确答案:

19. 以下哪一项不是入侵检测系统利用的信息:( )。 A. 系统和网络日志文件

B. 目录和文件中的不期望的改变 C. 数据包头信息

D. 程序执行中的不期望行为 正确答案:

20. 审计管理指:( )。

A. 保证数据接收方收到的信息与发送方发送的信息完全一致

B. 防止因数据被截获而造成的泄密

C. 对用户和程序使用资源的情况进行记录和审查 D. 保证信息使用者都可有得到相应授权的全部服务 正确答案:

21. 状态检查技术在OSI( )层工作实现防火墙功能。 A. 链路层 B. 传输层 C. 网络层 D. 会话层 正确答案:

22. 屏蔽路由器型防火墙采用的技术是基于:( )。 A. 数据包过滤技术 B. 应用网关技术 C. 代理服务技术 D. 三种技术的结合 正确答案:

23. 有关L2TP(Layer 2 Tunneling Protocol)协议说法有误的是: ( )。 A. L2TP是由PPTP协议和Cisco公司的L2F组合而成 B. L2TP可用于基于Internet的远程拨号访问 C. 为PPP协议的客户建立拨号连接的VPN连接 D. L2TP只能通过TCT/IP连接 正确答案:

24. DES是一种数据分组的加密算法, DES它将数据分成长度为( )位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度。 A. 56位 B. 64位 C. 112位 D. 128位 正确答案:

25. 随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代:( )。 A. 使用IP加密技术 B. 日志分析工具 C. 攻击检测和报警

D. 对访问行为实施静态、固定的控制 正确答案:

26. 下面对电路级网关描述正确的是:( )。

A. 它允许内部网络用户不受任何限制地访问外部网络,但外部网络用户在访问内部网络时会受到严格的控制。

B. 它在客户机和服务器之间不解释应用协议,仅依赖于TCP连接,而不进行任何附加包的过滤或处理。

C. 大多数电路级代理服务器是公共代理服务器,每个协议都能由它实现。 D. 对各种协议的支持不用做任何调整直接实现。 正确答案:

27. 以下关于对称密钥加密说法正确的是:( )。 A. 加密方和解密方可以使用不同的算法 B. 加密密钥和解密密钥可以是不同的 C. 加密密钥和解密密钥必须是相同的 D. 密钥的管理非常简单 正确答案:

28. 在安全审计的风险评估阶段,通常是按什么顺序来进行的:( )。 A. 侦查阶段、渗透阶段、控制阶段 B. 渗透阶段、侦查阶段、控制阶段 C. 控制阶段、侦查阶段、渗透阶段 D. 侦查阶段、控制阶段、渗透阶段 正确答案:

29. 在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:( )。

A. 网络级安全 B. 系统级安全 C. 应用级安全 D. 链路级安全 正确答案:

30. 目前在防火墙上提供了几种认证方法,其中防火墙提供授权用户特定的服务权限是:( )。

A. 客户认证 B. 回话认证 C. 用户认证 D. 都不是 正确答案:

31. 以下关于宏病毒说法正确的是:( )。 A. 宏病毒主要感染可执行文件

B. 宏病毒仅向办公自动化程序编制的文档进行传染 C. 宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区 D. CIH病毒属于宏病毒 正确答案:

32. SOCKS v5的优点是定义了非常详细的访问控制,它在OSI的( )控制数据流。 A. 应用层 B. 网络层 C. 传输层 D. 会话层 正确答案:

33. 数据完整性指的是( )。

A. 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B. 提供连接实体身份的鉴别

C. 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

D. 确保数据数据是由合法实体发出的 正确答案:

34. 网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是:( )。 A. Password-Based Authentication B. Address-Based Authentication C. Cryptographic Authentication D. 以上都不是 正确答案:

35. 在计算机领域中,特洛伊木马是一种基于( )的黑客工具,具有隐蔽性和非授权性的特点。 A. 防火墙 B. 远程控制 C. 内容

D. 局域网内 正确答案:

福师《网络信息安全》在线作业一

二、多选题(共 10 道试题,共 20 分。)

1. 以下对于对称密钥加密说法正确的是( )。 A. 对称加密算法的密钥易于管理 B. 加解密双方使用同样的密钥 C. DES算法属于对称加密算法

D. 相对于非对称加密算法,加解密处理速度比较快 正确答案:

2. 以下属于包过滤技术的优点的是( )。 A. 能够对高层协议实现有效过滤 B. 具有较快的数据包的处理速度

C. 为用户提供透明的服务,不需要改变客户端的程序和自己本身的行为 D. 能够提供内部地址的屏蔽和转换功能 正确答案:

3. 数字签名普遍用于银行、电子贸易等,数字签名的特点有( )。 A. 数字签名一般采用对称加密技术 B. 数字签名随文本的变化而变化 C. 与文本信息是分离的

D. 数字签名能够利用公开的验证算法进行验证,安全的数字签名方案能够防止伪造

正确答案:

4. 加密的强度主要取决于( )。 A. 算法的强度 B. 密钥的保密性 C. 明文的长度 D. 密钥的强度 正确答案:

5. 在加密过程中,必须用到的三个主要元素是( )。 A. 所传输的信息(明文)

B. 加密钥匙(Encryption key) C. 加密函数 D. 传输信道 正确答案:

6. 以下安全标准属于ISO7498-2规定的是( )。 A. 数据完整性

B. Windows NT属于C2级 C. 不可否认性 D. 系统访问控制 正确答案:

7. 相对于对称加密算法,非对称密钥加密算法( )。 A. 加密数据的速率较低

B. 更适合于现有网络中对所传输数据(明文)的加解密处理 C. 安全性更好

D. 加密和解密的密钥不同 正确答案:

8. 以下关于包过滤技术与代理技术的比较,正确的是( )。 A. 包过滤技术的安全性较弱,代理服务技术的安全性较高 B. 包过滤不会对网络性能产生明显影响 C. 代理服务技术会严重影响网络性能

D. 代理服务技术对应用和用户是绝对透明的 正确答案:

9. 利用密码技术,可以实现网络安全所要求的( )。 A. 数据保密性 B. 数据完整性 C. 数据可用性 D. 身份认证 正确答案:

10. 建立堡垒主机的一般原则( )。 A. 最简化原则 B. 复杂化原则 C. 预防原则

D. 网络隔断原则 正确答案:

福师《网络信息安全》在线作业一

三、判断题(共 5 道试题,共 10 分。)

1. IPSec协议是一个应用广泛,开放的VPN安全协议。 A. 错误 B. 正确 正确答案:

2. 网络安全机制只有加密机制、数字签名机制、访问控制机制、数据完整性机制这4项。 A. 错误 B. 正确 正确答案:

3. 数字证书管理只有应用和撤销俩个阶段。 A. 错误 B. 正确 正确答案:

4. 一个密码系统是否安全,最终可能取决于主机主密码密钥是否安全。 A. 错误 B. 正确 正确答案:

5. 雪崩效应(Avalanche Effect)是指明文或密钥的一比特的变化,引起密文许多比特的改变。 A. 错误 B. 正确 正确答案:


17春福师《网络信息安全》在线作业一.doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:浅谈建设单位如何做好项目管理工作

相关阅读
本类排行
× 游客快捷下载通道(下载后可以自由复制和排版)

下载本文档需要支付 7

支付方式:

开通VIP包月会员 特价:29元/月

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信:xuecool-com QQ:370150219