奥鹏易百

 找回密码
 立即注册

扫一扫,访问微社区

QQ登录

只需一步,快速开始

帮助中心知识拓展客服QQ 515224986
查看: 374|回复: 0

福师18春《网络信息安全》在线作业一(随机)

[复制链接]

1万

主题

3

回帖

2万

积分

论坛元老

积分
29086
发表于 2018-4-25 11:54:44 | 显示全部楼层 |阅读模式
扫码加微信
福师《网络信息安全》在线作业一
福建师范大学18春在线作业为随机作业


一、单选题:
1.(单选题)以下关于VPN说法正确的是:()。          (满分:)
    AVPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
    BVPN指的是用户通过公用网络建立的临时的、安全的连接
    CVPN不能做到信息认证和身份认证
    DVPN只能提供身份认证、不能提供加密数据的功能
    正确答案:——B——
2.(单选题)黑客利用IP地址进行攻击的方法有:()。          (满分:)
    AIP欺骗
    B解密
    C窃取口令
    D发送病毒
    正确答案:——A——
3.(单选题)针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是()。          (满分:)
    AIPsec
    BPPTP
    CSOCKSv5
    DL2TP
    正确答案:——C——
4.(单选题)状态检查技术在OSI()层工作实现防火墙功能。          (满分:)
    A链路层
    B传输层
    C网络层
    D会话层
    正确答案:————
5.(单选题)在安全审计的风险评估阶段,通常是按什么顺序来进行的:()。          (满分:)
    A侦查阶段、渗透阶段、控制阶段
    B渗透阶段、侦查阶段、控制阶段
    C控制阶段、侦查阶段、渗透阶段
    D侦查阶段、控制阶段、渗透阶段
    正确答案:————
6.(单选题)以下哪一项属于基于主机的入侵检测方式的优势:()。          (满分:)
    A监视整个网段的通信
    B不要求在大量的主机上安装和管理软件
    C适应交换和加密
    D具有更好的实时性
    正确答案:————
7.(单选题)Kerberos协议是用来作为:()。          (满分:)
    A传送数据的方法
    B加密数据的方法
    C身份鉴别的方法
    D访问控制的方法
    正确答案:————
8.(单选题)对于数字签名,下面说法错误的是:()。          (满分:)
    A数字签名可以是附加在数据单元上的一些数据
    B数字签名可以是对数据单元所作的密码变换
    C数字签名技术能够用来提供诸如抗抵赖与鉴别等安全服务
    D数字签名机制可以使用对称或非对称密码算法
    正确答案:————
9.(单选题)数据完整性指的是()。          (满分:)
    A保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
    B提供连接实体身份的鉴别
    C防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
    D确保数据数据是由合法实体发出的
    正确答案:————
10.(单选题)以下关于宏病毒说法正确的是:()。          (满分:)
    A宏病毒主要感染可执行文件
    B宏病毒仅向办公自动化程序编制的文档进行传染
    C宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区
    DCIH病毒属于宏病毒
    正确答案:————
11.(单选题)网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是:()。          (满分:)
    APassword-BasedAuthentication
    BAddress-BasedAuthentication
    CCryptographicAuthentication
    D以上都不是
    正确答案:————
12.(单选题)审计管理指:()。          (满分:)
    A保证数据接收方收到的信息与发送方发送的信息完全一致
    B防止因数据被截获而造成的泄密
    C对用户和程序使用资源的情况进行记录和审查
    D保证信息使用者都可有得到相应授权的全部服务
    正确答案:————
13.(单选题)在以下人为的恶意攻击行为中,属于主动攻击的是()。          (满分:)
    A数据篡改及破坏
    B数据窃听
    C数据流分析
    D非法访问
    正确答案:————
14.(单选题)以下哪一种方式是入侵检测系统所通常采用的:()。          (满分:)
    A基于网络的入侵检测
    B基于IP的入侵检测
    C基于服务的入侵检测
    D基于域名的入侵检测
    正确答案:————
15.(单选题)CA指的是:()。          (满分:)
    A证书授权
    B加密认证
    C虚拟专用网
    D安全套接层
    正确答案:————
16.(单选题)以下哪一项不属于计算机病毒的防治策略:()。          (满分:)
    A防毒能力
    B查毒能力
    C解毒能力
    D禁毒能力
    正确答案:————
17.(单选题)以下算法中属于非对称算法的是()。          (满分:)
    ADES
    BRSA算法
    CIDEA
    D三重DES
    正确答案:————
18.(单选题)在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()。          (满分:)
    A网络级安全
    B系统级安全
    C应用级安全
    D链路级安全
    正确答案:————
19.(单选题)网络级安全所面临的主要攻击是()。          (满分:)
    A窃听、欺骗
    B自然灾害
    C盗窃
    D网络应用软件的缺陷
    正确答案:————
20.(单选题)用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用()。          (满分:)
    A数字签名技术
    B消息认证技术
    C数据加密技术
    D身份认证技术
    正确答案:————
21.(单选题)在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是:()。          (满分:)
    APassword-BasedAuthentication
    BAddress-BasedAuthentication
    CCryptographicAuthentication
    D以上都不是
    正确答案:————
22.(单选题)如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为()。          (满分:)
    A常规加密系统
    B单密钥加密系统
    C公钥加密系统
    D对称加密系统
    正确答案:————
23.(单选题)以下关于防火墙的设计原则说法正确的是:()。          (满分:)
    A保持设计的简单性
    B不单单要提供防火墙的功能,还要尽量使用较大的组件
    C保留尽可能多的服务和守护进程,从而能提供更多的网络服务
    D一套防火墙就可以保护全部的网络
    正确答案:————
24.(单选题)以下关于CA认证中心说法正确的是:()。          (满分:)
    ACA认证是使用对称密钥机制的认证方法
    BCA认证中心只负责签名,不负责证书的产生
    CCA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
    DCA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心
    正确答案:————
25.(单选题)SOCKSv5的优点是定义了非常详细的访问控制,它在OSI的()控制数据流。          (满分:)
    A应用层
    B网络层
    C传输层
    D会话层
    正确答案:————
26.(单选题)下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是:()          (满分:)
    APPTP
    BL2TP
    CSOCKSv5
    DIPsec
    正确答案:————
27.(单选题)有关L2TP(Layer2TunnelingProtocol)协议说法有误的是:()。          (满分:)
    AL2TP是由PPTP协议和Cisco公司的L2F组合而成
    BL2TP可用于基于Internet的远程拨号访问
    C为PPP协议的客户建立拨号连接的VPN连接
    DL2TP只能通过TCT/IP连接
    正确答案:————
28.(单选题)在计算机领域中,特洛伊木马是一种基于()的黑客工具,具有隐蔽性和非授权性的特点。          (满分:)
    A防火墙
    B远程控制
    C内容
    D局域网内
    正确答案:————
29.(单选题)TCP可为通信双方提供可靠的双向连接,在包过滤系统中,下面关于TCP连接描述错误的是:()。          (满分:)
    A要拒绝一个TCP时只要拒绝连接的第一个包即可。
    BTCP段中首包的ACK=0,后续包的ACK=1。
    C确认号是用来保证数据可靠传输的编号。
    D\在CISCO过滤系统中,当ACK=1时,“established\\关键字为T,当ACK=0时,“established\\关键字为F。\
    正确答案:————
30.(单选题)JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是:( )。          (满分:)
    APPP连接到公司的RAS服务器上
    B远程访问VPN
    C电子邮件
    D与财务系统的服务器PPP连接
    正确答案:————
31.(单选题)以下哪一项不属于入侵检测系统的功能:()。          (满分:)
    A监视网络上的通信数据流
    B捕捉可疑的网络活动
    C提供安全审计报告
    D过滤非法的数据包
    正确答案:————
32.(单选题)以下关于对称密钥加密说法正确的是:()。          (满分:)
    A加密方和解密方可以使用不同的算法
    B加密密钥和解密密钥可以是不同的
    C加密密钥和解密密钥必须是相同的
    D密钥的管理非常简单
    正确答案:————
33.(单选题)以下关于混合加密方式说法正确的是:()。          (满分:)
    A采用公开密钥体制进行通信过程中的加解密处理
    B采用公开密钥体制对对称密钥体制的密钥进行加密后的通信
    C采用对称密钥体制对对称密钥体制的密钥进行加密后的通信
    D采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点
    正确答案:————
34.(单选题)TCP协议采用()次握手建立一个连接。          (满分:)
    A1
    B2
    C3
    D4
    正确答案:————
35.(单选题)IPSec在()模式下把数据封装在一个IP包传输以隐藏路由信息。          (满分:)
    A隧道模式
    B管道模式
    C传输模式
    D安全模式
    正确答案:————
二、多选题:
36.(多选题)计算机网络所面临的威胁大体可分为()两种。          (满分:)
    A对网络中信息的威胁
    B对网络管理员的考验
    C对网络中设备的威胁
    D对计算机机房的破坏
    正确答案:————
37.(多选题)加密的强度主要取决于()。          (满分:)
    A算法的强度
    B密钥的保密性
    C明文的长度
    D密钥的强度
    正确答案:————
38.(多选题)在加密过程中,必须用到的三个主要元素是()。          (满分:)
    A所传输的信息(明文)
    B加密钥匙(Encryptionkey)
    C加密函数
    D传输信道
    正确答案:————
39.(多选题)常用的网络内部安全技术有()。          (满分:)
    A漏洞扫描
    B入侵检测
    C安全审计
    D病毒防范
    正确答案:————
40.(多选题)在安全服务中,不可否认性包括两种形式,分别是()。          (满分:)
    A原发证明
    B交付证明
    C数据完整
    D数据保密
    正确答案:————
41.(多选题)防火墙不能防止以下那些攻击行为()。          (满分:)
    A内部网络用户的攻击
    B传送已感染病毒的软件和文件
    C外部网络用户的IP地址欺骗
    D数据驱动型的攻击
    正确答案:————
42.(多选题)利用密码技术,可以实现网络安全所要求的()。          (满分:)
    A数据保密性
    B数据完整性
    C数据可用性
    D身份认证
    正确答案:————
43.(多选题)以下对于对称密钥加密说法正确的是()。          (满分:)
    A对称加密算法的密钥易于管理
    B加解密双方使用同样的密钥
    CDES算法属于对称加密算法
    D相对于非对称加密算法,加解密处理速度比较快
    正确答案:————
44.(多选题)以下安全标准属于ISO7498-2规定的是()。          (满分:)
    A数据完整性
    BWindowsNT属于C2级
    C不可否认性
    D系统访问控制
    正确答案:————
45.(多选题)以下属于包过滤技术的优点的是()。          (满分:)
    A能够对高层协议实现有效过滤
    B具有较快的数据包的处理速度
    C为用户提供透明的服务,不需要改变客户端的程序和自己本身的行为
    D能够提供内部地址的屏蔽和转换功能
    正确答案:————
三、判断题:
46.(判断题)雪崩效应(AvalancheEffect)是指明文或密钥的一比特的变化,引起密文许多比特的改变。          (满分:)
    A错误
    B正确
    正确答案:————
47.(判断题)公钥的两大用途是用于验证数字签名和用于防止病毒。          (满分:)
    A错误
    B正确
    正确答案:————
48.(判断题)数字证书管理只有应用和撤销俩个阶段。          (满分:)
    A错误
    B正确
    正确答案:————
49.(判断题)分组密码是在密钥控制下,一次变换若干个明文分组的密码体制。          (满分:)
    A错误
    B正确
    正确答案:————
50.(判断题)数字签名一般采用对称加密技术。          (满分:)
    A错误
    B正确
    正确答案:————
更多学习资料请登录www.openhelp100.com

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|Archiver|手机版|小黑屋|www.openhelp100.com ( 冀ICP备19026749号-1 )

GMT+8, 2024-11-27 20:26

Powered by openhelp100 X3.5

Copyright © 2001-2024 5u.studio.

快速回复 返回顶部 返回列表