福师18春《网络信息安全》在线作业二(随机)
福师《网络信息安全》在线作业二福建师范大学18春在线作业为随机作业
请
一、单选题:
1.(单选题)IPSec在()模式下把数据封装在一个IP包传输以隐藏路由信息。 (满分:)
A隧道模式
B管道模式
C传输模式
D安全模式
正确答案:——A——
2.(单选题)加密技术不能实现:()。 (满分:)
A数据信息的完整性
B基于密码技术的身份认证
C机密文件加密
D基于IP头信息的包过滤
正确答案:——D——
3.(单选题)有关L2TP(Layer2TunnelingProtocol)协议说法有误的是:()。 (满分:)
AL2TP是由PPTP协议和Cisco公司的L2F组合而成
BL2TP可用于基于Internet的远程拨号访问
C为PPP协议的客户建立拨号连接的VPN连接
DL2TP只能通过TCT/IP连接
正确答案:——D——
4.(单选题)对于数字签名,下面说法错误的是:()。 (满分:)
A数字签名可以是附加在数据单元上的一些数据
B数字签名可以是对数据单元所作的密码变换
C数字签名技术能够用来提供诸如抗抵赖与鉴别等安全服务
D数字签名机制可以使用对称或非对称密码算法
正确答案:————
5.(单选题)以下不属于代理服务技术优点的是()。 (满分:)
A可以实现身份认证
B内部地址的屏蔽和转换功能
C可以实现访问控制
D可以防范数据驱动侵袭
正确答案:————
6.(单选题)在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。 (满分:)
A非对称算法的公钥
B对称算法的密钥
C非对称算法的私钥
DCA中心的公钥
正确答案:————
7.(单选题)SSL指的是:()。 (满分:)
A加密认证协议
B安全套接层协议
C授权认证协议
D安全通道协议
正确答案:————
8.(单选题)入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()。 (满分:)
A模式匹配
B统计分析
C完整性分析
D密文分析
正确答案:————
9.(单选题)SOCKSv5的优点是定义了非常详细的访问控制,它在OSI的()控制数据流。 (满分:)
A应用层
B网络层
C传输层
D会话层
正确答案:————
10.(单选题)以下关于对称密钥加密说法正确的是:()。 (满分:)
A加密方和解密方可以使用不同的算法
B加密密钥和解密密钥可以是不同的
C加密密钥和解密密钥必须是相同的
D密钥的管理非常简单
正确答案:————
11.(单选题)在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()。 (满分:)
A网络级安全
B系统级安全
C应用级安全
D链路级安全
正确答案:————
12.(单选题)目前在防火墙上提供了几种认证方法,其中防火墙提供通信双方每次通信时的会话授权机制是:()。 (满分:)
A客户认证
B回话认证
C用户认证
D都不是
正确答案:————
13.(单选题)以下关于计算机病毒的特征说法正确的是:()。 (满分:)
A计算机病毒只具有破坏性,没有其他特征
B计算机病毒具有破坏性,不具有传染性
C破坏性和传染性是计算机病毒的两大主要特征
D计算机病毒只具有传染性,不具有破坏性
正确答案:————
14.(单选题)TCP协议采用()次握手建立一个连接。 (满分:)
A1
B2
C3
D4
正确答案:————
15.(单选题)以下哪一项不属于计算机病毒的防治策略:()。 (满分:)
A防毒能力
B查毒能力
C解毒能力
D禁毒能力
正确答案:————
16.(单选题)()是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,目的是保护网络不被他人侵扰。 (满分:)
A网卡
B软件
C硬件
D防火墙
正确答案:————
17.(单选题)有关PPTP(Point-to-PointTunnelProtocol)说法正确的是:()。 (满分:)
APPTP是Netscape提出的
B微软从NT3.5以后对PPTP开始支持
CPPTP可用在微软的路由和远程访问服务上
D它是传输层上的协议
正确答案:————
18.(单选题)下面关于外部网VPN的描述错误的有:()。 (满分:)
A外部网VPN能保证包括TCP和UDP服务的安全
B其目的在于保证数据传输中不被修改
CVPN服务器放在Internet上位于防火墙之外
DVPN可以建在应用层或网络层上
正确答案:————
19.(单选题)对状态检查技术的优缺点描述有误的是:()。 (满分:)
A采用检测模块监测状态信息
B支持多种协议和应用
C不支持监测RPC和UDP的端口信息
D配置复杂会降低网络的速度
正确答案:————
20.(单选题)数据完整性指的是()。 (满分:)
A保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B提供连接实体身份的鉴别
C防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D确保数据数据是由合法实体发出的
正确答案:————
21.(单选题)以下关于VPN说法正确的是:()。 (满分:)
AVPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
BVPN指的是用户通过公用网络建立的临时的、安全的连接
CVPN不能做到信息认证和身份认证
DVPN只能提供身份认证、不能提供加密数据的功能
正确答案:————
22.(单选题)审计管理指:()。 (满分:)
A保证数据接收方收到的信息与发送方发送的信息完全一致
B防止因数据被截获而造成的泄密
C对用户和程序使用资源的情况进行记录和审查
D保证信息使用者都可有得到相应授权的全部服务
正确答案:————
23.(单选题)如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为()。 (满分:)
A常规加密系统
B单密钥加密系统
C公钥加密系统
D对称加密系统
正确答案:————
24.(单选题)Kerberos协议是用来作为:()。 (满分:)
A传送数据的方法
B加密数据的方法
C身份鉴别的方法
D访问控制的方法
正确答案:————
25.(单选题)包过滤技术与代理服务技术相比较()。 (满分:)
A包过滤技术安全性较弱、但会对网络性能产生明显影响
B包过滤技术对应用和用户是绝对透明的
C代理服务技术安全性较高、但不会对网络性能产生明显影响
D代理服务技术安全性高,对应用和用户透明度也很高
正确答案:————
26.(单选题)CA指的是:()。 (满分:)
A证书授权
B加密认证
C虚拟专用网
D安全套接层
正确答案:————
27.(单选题)网络级安全所面临的主要攻击是()。 (满分:)
A窃听、欺骗
B自然灾害
C盗窃
D网络应用软件的缺陷
正确答案:————
28.(单选题)下面对电路级网关描述正确的是:()。 (满分:)
A它允许内部网络用户不受任何限制地访问外部网络,但外部网络用户在访问内部网络时会受到严格的控制。
B它在客户机和服务器之间不解释应用协议,仅依赖于TCP连接,而不进行任何附加包的过滤或处理。
C大多数电路级代理服务器是公共代理服务器,每个协议都能由它实现。
D对各种协议的支持不用做任何调整直接实现。
正确答案:————
29.(单选题)下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是:() (满分:)
APPTP
BL2TP
CSOCKSv5
DIPsec
正确答案:————
30.(单选题)以下关于宏病毒说法正确的是:()。 (满分:)
A宏病毒主要感染可执行文件
B宏病毒仅向办公自动化程序编制的文档进行传染
C宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区
DCIH病毒属于宏病毒
正确答案:————
31.(单选题)在Internet服务中使用代理服务有许多需要注意的内容,下述论述正确的是:()。 (满分:)
AUDP是无连接的协议很容易实现代理
B与牺牲主机的方式相比,代理方式更安全
C对于某些服务,在技术上实现相对容易
D很容易拒绝客户机于服务器之间的返回连接
正确答案:————
32.(单选题)陷门的威胁类型属于()。 (满分:)
A授权侵犯威胁
B植入威胁
C渗入威胁
D旁路控制威胁
正确答案:————
33.(单选题)网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是:()。 (满分:)
APassword-BasedAuthentication
BAddress-BasedAuthentication
CCryptographicAuthentication
D以上都不是
正确答案:————
34.(单选题)在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是:()。 (满分:)
APassword-BasedAuthentication
BAddress-BasedAuthentication
CCryptographicAuthentication
D以上都不是
正确答案:————
35.(单选题)包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是:()。 (满分:)
A路由器
B一台独立的主机
C交换机
D网桥
正确答案:————
二、多选题:
36.(多选题)建立堡垒主机的一般原则()。 (满分:)
A最简化原则
B复杂化原则
C预防原则
D网络隔断原则
正确答案:————
37.(多选题)常用的网络内部安全技术有()。 (满分:)
A漏洞扫描
B入侵检测
C安全审计
D病毒防范
正确答案:————
38.(多选题)人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是:()。 (满分:)
A数据窃听
B数据篡改及破坏
C身份假冒
D数据流分析
正确答案:————
39.(多选题)在通信过程中,只采用数字签名可以解决()等问题。 (满分:)
A数据完整性
B数据的抗抵赖性
C数据的篡改
D数据的保密性
正确答案:————
40.(多选题)防火墙不能防止以下那些攻击行为()。 (满分:)
A内部网络用户的攻击
B传送已感染病毒的软件和文件
C外部网络用户的IP地址欺骗
D数据驱动型的攻击
正确答案:————
41.(多选题)在加密过程中,必须用到的三个主要元素是()。 (满分:)
A所传输的信息(明文)
B加密钥匙(Encryptionkey)
C加密函数
D传输信道
正确答案:————
42.(多选题)以下属于包过滤技术的优点的是()。 (满分:)
A能够对高层协议实现有效过滤
B具有较快的数据包的处理速度
C为用户提供透明的服务,不需要改变客户端的程序和自己本身的行为
D能够提供内部地址的屏蔽和转换功能
正确答案:————
43.(多选题)以下对于对称密钥加密说法正确的是()。 (满分:)
A对称加密算法的密钥易于管理
B加解密双方使用同样的密钥
CDES算法属于对称加密算法
D相对于非对称加密算法,加解密处理速度比较快
正确答案:————
44.(多选题)在网络中进行身份认证的方法有()。 (满分:)
A基于口令的认证
B质询握手认证
CKERBEROS认证
DSET
正确答案:————
45.(多选题)计算机网络所面临的威胁大体可分为()两种。 (满分:)
A对网络中信息的威胁
B对网络管理员的考验
C对网络中设备的威胁
D对计算机机房的破坏
正确答案:————
三、判断题:
46.(判断题)电子商务的交易类型主要包括企业与个人的交易(B2C)以及企业与企业的交易(B2B)俩种方式。 (满分:)
A错误
B正确
正确答案:————
47.(判断题)分组密码是在密钥控制下,一次变换若干个明文分组的密码体制。 (满分:)
A错误
B正确
正确答案:————
48.(判断题)雪崩效应(AvalancheEffect)是指明文或密钥的一比特的变化,引起密文许多比特的改变。 (满分:)
A错误
B正确
正确答案:————
49.(判断题)一个密码系统是否安全,最终可能取决于主机主密码密钥是否安全。 (满分:)
A错误
B正确
正确答案:————
50.(判断题)网络安全机制只有加密机制、数字签名机制、访问控制机制、数据完整性机制这4项。 (满分:)
A错误
B正确
正确答案:————
更多学习资料请登录www.openhelp100.com
页:
[1]