17春西交《网络安全与管理》在线作业标准答案
西交《网络安全与管理》在线作业答案
一、单选题:
1.下面不是采用对称加密算法的是( ) (满分:2)
A. DES
B. AES
C. IDEA
D. RSA
2.“会话侦听和劫持技术”是属于( )的技术 (满分:2)
A. 密码分析还原
B. 协议漏洞渗透
C. 应用漏洞分析与渗透
D. DOS攻击
3.对攻击可能性的分析在很大程度上带有( ) (满分:2)
A. 客观性
B. 主观性
C. 盲目性
D. 上面3项都不是
4.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是( ) (满分:2)
A. 拒绝服务攻击
B. 地址欺骗攻击
C. 会话劫持
D. 信号包探测程序攻击
5.计算机网络的安全是指( ) (满分:2)
A. 网络中设备设置环境的安全
B. 网络中信息的安全
C. 网络中使用者的安全
D. 网络中财产的安全
6.打电话请求密码属于( )攻击方式 (满分:2)
A. 木马
B. 社会工程学
C. 电话系统漏洞
D. 拒绝服务
7.从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以( ),然而( )这些攻击是可行的;主动攻击难以( ),然而( )这些攻击是可行的 (满分:2)
A. 阻止,检测,阻止,检测
B. 检测,阻止,检测,阻止
C. 检测,阻止,阻止,检测
D. 上面3项都不是
8.信息安全的基本属性是( ) (满分:2)
A. 机密性
B. 可用性
C. 完整性
D. 上面3项都是
9.机密性服务提供信息的保密,机密性服务包括( ) (满分:2)
A. 文件机密性
B. 信息传输机密性
C. 通信流的机密性
D. 以上3项都是
10.从安全属性对各种网络攻击进行分类,阻断攻击是针对( )的攻击 (满分:2)
A. 机密性
B. 可用性
C. 完整性
D. 真实性
11.从安全属性对各种网络攻击进行分类,截获攻击是针对( )的攻击 (满分:2)
A. 机密性
B. 可用性
C. 完整性
D. 真实性
12.一般需要设置明细分类科目的总分类科目的是(窃听是一种( )攻击,攻击者( )将自己的系统插入到发送站和接收站之间。截获是一种( )攻击,攻击者( )将自己的系统插入到发送站和接受站之间。 (满分:2)
A. 被动,无须,主动,必须
B. 主动,必须,被动,无须
C. 主动,无须,被动,必须
D. 被动,必须,主动,无须
13.防火墙能够( ) (满分:2)
A. 防范通过它的恶意连接
B. 防范恶意的知情者
C. 防备新的网络安全问题
D. 完全防止传送己被病毒感染的软件和文件
14.数字签名功能不包括( ) (满分:2)
A. 防止发送方的抵赖行为
B. 接收方身份确认
C. 发送方身份确认
D. 保证数据的完整性
15.网络监听是( ) (满分:2)
A. 远程观察一个用户的计算机
B. 监视网络的状态、传输的数据流
C. 监视PC系统的运行情况
D. 监视一个网站的发展方向
16.拒绝服务攻击( ) (满分:2)
A. 用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击
B. 全称是Distributed Denial Of Service
C. 拒绝来自一个服务器所发送回应请求的指令
D. 入侵控制一个服务器后远程关机
17.安全套接层协议是( ) (满分:2)
A. SET
B. SSL
C. HTTP
D. S-HTTP
18.目前无线局域网主要以( )作传输媒介 (满分:2)
A. 短波
B. 微波
C. 激光
D. 红外线
19.网络攻击的发展趋势是( ) (满分:2)
A. 黑客技术与网络病毒日益融合
B. 攻击工具日益先进
转载请注明易百网www.openhelp100.com
C. 病毒攻击
D. 黑客攻击
20.( )是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式 (满分:2)
A. 数字认证
B. 数字证书
C. 电子证书
D. 电子认证
21.DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为( )位,是DES算法的工作密钥 (满分:2)
A. 64
B. 7
C. 8
D. 56
22.在公开密钥体制中,加密密钥即( ) (满分:2)
A. 解密密钥
B. 私密密钥
C. 私有密钥
D. 公开密钥
23.Windows Server 2003系统的安全日志通过( )设置 (满分:2)
A. 事件查看器
B. 服务器管理
C. 本地安全策略
D. 网络适配器
24.HTTP默认端口号为( ) (满分:2)
A. 21
B. 80
C. 8080
D. 23
25.最新的研究和统计表明,安全攻击主要来自( ) (满分:2)
A. 接入网
B. 企业内部网
C. 公用IP网
D. 个人网
二、多选题:
1.网络安全的层次结构中的第二层包括( ) (满分:2)
A. 物理层
B. 数据链路层
C. 网络层
D. 应用层
2.以下属于计算机网络安全要素的是( ) (满分:2)
A. 实体安全
B. 运行安全
C. 数据安全
D. 软件安全
3.防火墙有哪些基本功能?( ) (满分:2)
A. 过滤、远程管理、NAT技术、代理
B. MAC与IP地址的绑定、流量控制和统计分析
C. 流量计费、VPN、限制同时上网人数、限制使用时间
D. 限制特定使用者才能发送E-mail,限制FTP只能下载文件不能上传文件、阻塞JavActiveX控件
4.物理安全包括那些内容?( ) (满分:2)
A. 防盗、防火
B. 防静电
C. 防雷击
D. 防电磁泄漏
5.无线局域网由那些硬件组成?( ) (满分:2)
A. 无线局域网由无线网卡
B. AP
C. 无线网桥
D. 计算机和有关设备
三、判断题:
1.拒绝服务攻击属于被动攻击的一种。( ) (满分:2)
A. 错误
B. 正确
2.ARP协议的功能是将 IP 地址转换成MAC地址。 ( ) (满分:2)
A. 错误
B. 正确
3.日常所见的校园饭卡是利用的身份认证的单因素法。( ) (满分:2)
A. 错误
B. 正确
4.以太网采用的介质访问控制方式是CSMA/CD。 ( ) (满分:2)
A. 错误
B. 正确
5.3DES算法的加密过程就是用同一个密钥对待加密的数据执行三次DES算法的加密操作。( ) (满分:2)
A. 错误
B. 正确
6.我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。( ) (满分:2)
A. 错误
B. 正确
7.防火墙的实现方式有硬件和软件两种。 ( ) (满分:2)
A. 错误
B. 正确
8.入侵检测系统一般由硬件和软件共同组成。 ( ) (满分:2)
A. 错误
B. 正确
9.C类IP地址能表示的主机数最大是255。 ( ) (满分:2)
A. 错误
B. 正确
10.可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题 。( ) (满分:2)
A. 错误
B. 正确
11.入侵检测系统是网络信息系统安全的第一道防线。( ) (满分:2)
A. 错误
B. 正确
12.公开密钥密码体制比对称密钥密码体制更为安全。( ) (满分:2)
A. 错误
B. 正确
13.IPV6采用64位地址。 ( ) (满分:2)
A. 错误
B. 正确
14.入侵检测中信息分析的三种技术手段是 模式匹配 ,统计分析和 完整性分析。 ( ) (满分:2)
A. 错误
B. 正确
15.3DES算法的加密过程就是用同一个密钥对待加密的数据执行三次DES算法的加密操作。( ) (满分:2)
A. 错误
B. 正确
16.入侵检测的一般步骤有信息收集 和 信息分析 。 ( ) (满分:2)
A. 错误
B. 正确
17.常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。( ) (满分:2)
A. 错误
B. 正确
18.非军事化区DMZ是为了解决安全防火墙后外部网路不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。( ) (满分:2)
A. 错误
B. 正确
19.密码体制可分为对称性密钥和非对称性密钥两种类型。 ( ) (满分:2)
A. 错误
B. 正确
20.加密技术中加密算法有对称性、非对称性、和函数法三种。 ( ) (满分:2)
A. 错误
B. 正确
更多免费学习资料请登录www.openhelp100.com
更多免费作业资料请登录www.openhelp100.com
页:
[1]