欧阳老师 发表于 2017-5-21 15:08:30

17春西交《网络安全与管理》在线作业标准答案

西交《网络安全与管理》在线作业
答案



一、单选题:
1.下面不是采用对称加密算法的是(    )          (满分:2)
    A. DES
    B. AES
    C. IDEA
    D. RSA
2.“会话侦听和劫持技术”是属于(    )的技术          (满分:2)
    A. 密码分析还原
    B. 协议漏洞渗透
    C. 应用漏洞分析与渗透
    D. DOS攻击
3.对攻击可能性的分析在很大程度上带有(    )          (满分:2)
    A. 客观性
    B. 主观性
    C. 盲目性
    D. 上面3项都不是
4.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(    )          (满分:2)
    A. 拒绝服务攻击
    B. 地址欺骗攻击
    C. 会话劫持
    D. 信号包探测程序攻击
5.计算机网络的安全是指(    )          (满分:2)
    A. 网络中设备设置环境的安全
    B. 网络中信息的安全
    C. 网络中使用者的安全
    D. 网络中财产的安全
6.打电话请求密码属于(    )攻击方式          (满分:2)
    A. 木马
    B. 社会工程学
    C. 电话系统漏洞
    D. 拒绝服务
7.从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(    ),然而(    )这些攻击是可行的;主动攻击难以(    ),然而(    )这些攻击是可行的          (满分:2)
    A. 阻止,检测,阻止,检测
    B. 检测,阻止,检测,阻止
    C. 检测,阻止,阻止,检测
    D. 上面3项都不是
8.信息安全的基本属性是(    )          (满分:2)
    A. 机密性
    B. 可用性
    C. 完整性
    D. 上面3项都是
9.机密性服务提供信息的保密,机密性服务包括(    )          (满分:2)
    A. 文件机密性
    B. 信息传输机密性
    C. 通信流的机密性
    D. 以上3项都是
10.从安全属性对各种网络攻击进行分类,阻断攻击是针对(    )的攻击          (满分:2)
    A. 机密性
    B. 可用性
    C. 完整性
    D. 真实性
11.从安全属性对各种网络攻击进行分类,截获攻击是针对(    )的攻击          (满分:2)
    A. 机密性
    B. 可用性
    C. 完整性
    D. 真实性
12.一般需要设置明细分类科目的总分类科目的是(窃听是一种(    )攻击,攻击者(    )将自己的系统插入到发送站和接收站之间。截获是一种(    )攻击,攻击者(    )将自己的系统插入到发送站和接受站之间。          (满分:2)
    A. 被动,无须,主动,必须
    B. 主动,必须,被动,无须
    C. 主动,无须,被动,必须
    D. 被动,必须,主动,无须
13.防火墙能够(    )          (满分:2)
    A. 防范通过它的恶意连接
    B. 防范恶意的知情者
    C. 防备新的网络安全问题
    D. 完全防止传送己被病毒感染的软件和文件
14.数字签名功能不包括(    )          (满分:2)
    A. 防止发送方的抵赖行为
    B. 接收方身份确认
    C. 发送方身份确认
    D. 保证数据的完整性
15.网络监听是(    )          (满分:2)
    A. 远程观察一个用户的计算机
    B. 监视网络的状态、传输的数据流
    C. 监视PC系统的运行情况
    D. 监视一个网站的发展方向
16.拒绝服务攻击(    )          (满分:2)
    A. 用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击
    B. 全称是Distributed Denial Of Service
    C. 拒绝来自一个服务器所发送回应请求的指令
    D. 入侵控制一个服务器后远程关机
17.安全套接层协议是(    )          (满分:2)
    A. SET
    B. SSL
    C. HTTP
    D. S-HTTP
18.目前无线局域网主要以(    )作传输媒介          (满分:2)
    A. 短波
    B. 微波
    C. 激光
    D. 红外线
19.网络攻击的发展趋势是(    )          (满分:2)
    A. 黑客技术与网络病毒日益融合
    B. 攻击工具日益先进
转载请注明易百网www.openhelp100.com

    C. 病毒攻击
    D. 黑客攻击
20.(    )是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式          (满分:2)
    A. 数字认证
    B. 数字证书
    C. 电子证书
    D. 电子认证
21.DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为(    )位,是DES算法的工作密钥          (满分:2)
    A. 64
    B. 7
    C. 8
    D. 56
22.在公开密钥体制中,加密密钥即(    )          (满分:2)
    A. 解密密钥
    B. 私密密钥
    C. 私有密钥
    D. 公开密钥
23.Windows Server 2003系统的安全日志通过(    )设置          (满分:2)
    A. 事件查看器
    B. 服务器管理
    C. 本地安全策略
    D. 网络适配器
24.HTTP默认端口号为(    )          (满分:2)
    A. 21
    B. 80
    C. 8080
    D. 23
25.最新的研究和统计表明,安全攻击主要来自(    )          (满分:2)
    A. 接入网
    B. 企业内部网
    C. 公用IP网
    D. 个人网
二、多选题:
1.网络安全的层次结构中的第二层包括(    )          (满分:2)
    A. 物理层
    B. 数据链路层
    C. 网络层
    D. 应用层
2.以下属于计算机网络安全要素的是(    )          (满分:2)
    A. 实体安全
    B. 运行安全
    C. 数据安全
    D. 软件安全
3.防火墙有哪些基本功能?(    )          (满分:2)
    A. 过滤、远程管理、NAT技术、代理
    B. MAC与IP地址的绑定、流量控制和统计分析
    C. 流量计费、VPN、限制同时上网人数、限制使用时间
    D. 限制特定使用者才能发送E-mail,限制FTP只能下载文件不能上传文件、阻塞JavActiveX控件
4.物理安全包括那些内容?(    )          (满分:2)
    A. 防盗、防火
    B. 防静电
    C. 防雷击
    D. 防电磁泄漏
5.无线局域网由那些硬件组成?(    )          (满分:2)
    A. 无线局域网由无线网卡
    B. AP
    C. 无线网桥
    D. 计算机和有关设备
三、判断题:
1.拒绝服务攻击属于被动攻击的一种。(    )          (满分:2)
    A. 错误
    B. 正确
2.ARP协议的功能是将 IP 地址转换成MAC地址。 (    )          (满分:2)
    A. 错误
    B. 正确
3.日常所见的校园饭卡是利用的身份认证的单因素法。(    )          (满分:2)
    A. 错误
    B. 正确
4.以太网采用的介质访问控制方式是CSMA/CD。 (    )          (满分:2)
    A. 错误
    B. 正确
5.3DES算法的加密过程就是用同一个密钥对待加密的数据执行三次DES算法的加密操作。(    )          (满分:2)
    A. 错误
    B. 正确
6.我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。(    )          (满分:2)
    A. 错误
    B. 正确
7.防火墙的实现方式有硬件和软件两种。 (    )          (满分:2)
    A. 错误
    B. 正确
8.入侵检测系统一般由硬件和软件共同组成。 (    )          (满分:2)
    A. 错误
    B. 正确
9.C类IP地址能表示的主机数最大是255。 (    )          (满分:2)
    A. 错误
    B. 正确
10.可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题 。(    )          (满分:2)
    A. 错误
    B. 正确
11.入侵检测系统是网络信息系统安全的第一道防线。(    )          (满分:2)
    A. 错误
    B. 正确
12.公开密钥密码体制比对称密钥密码体制更为安全。(    )          (满分:2)
    A. 错误
    B. 正确
13.IPV6采用64位地址。 (    )          (满分:2)
    A. 错误
    B. 正确
14.入侵检测中信息分析的三种技术手段是 模式匹配 ,统计分析和 完整性分析。 (    )          (满分:2)
    A. 错误
    B. 正确
15.3DES算法的加密过程就是用同一个密钥对待加密的数据执行三次DES算法的加密操作。(    )          (满分:2)
    A. 错误
    B. 正确
16.入侵检测的一般步骤有信息收集 和 信息分析   。 (    )          (满分:2)
    A. 错误
    B. 正确
17.常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。(    )          (满分:2)
    A. 错误
    B. 正确
18.非军事化区DMZ是为了解决安全防火墙后外部网路不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。(    )          (满分:2)
    A. 错误
    B. 正确
19.密码体制可分为对称性密钥和非对称性密钥两种类型。 (    )          (满分:2)
    A. 错误
    B. 正确
20.加密技术中加密算法有对称性、非对称性、和函数法三种。 (    )          (满分:2)
    A. 错误
    B. 正确
更多免费学习资料请登录www.openhelp100.com


更多免费作业资料请登录www.openhelp100.com

页: [1]
查看完整版本: 17春西交《网络安全与管理》在线作业标准答案