快捷导航
帮助中心知识拓展客服QQ 515224986
扫码加微信
福师《网络信息安全》在线作业二
福建师范大学18春在线作业为随机作业


一、单选题:
1.(单选题)IPSec在()模式下把数据封装在一个IP包传输以隐藏路由信息。          (满分:)
    A隧道模式
    B管道模式
    C传输模式
    D安全模式
    正确答案:——A——
2.(单选题)加密技术不能实现:()。          (满分:)
    A数据信息的完整性
    B基于密码技术的身份认证
    C机密文件加密
    D基于IP头信息的包过滤
    正确答案:——D——
3.(单选题)有关L2TP(Layer2TunnelingProtocol)协议说法有误的是:()。          (满分:)
    AL2TP是由PPTP协议和Cisco公司的L2F组合而成
    BL2TP可用于基于Internet的远程拨号访问
    C为PPP协议的客户建立拨号连接的VPN连接
    DL2TP只能通过TCT/IP连接
    正确答案:——D——
4.(单选题)对于数字签名,下面说法错误的是:()。          (满分:)
    A数字签名可以是附加在数据单元上的一些数据
    B数字签名可以是对数据单元所作的密码变换
    C数字签名技术能够用来提供诸如抗抵赖与鉴别等安全服务
    D数字签名机制可以使用对称或非对称密码算法
    正确答案:————
5.(单选题)以下不属于代理服务技术优点的是()。          (满分:)
    A可以实现身份认证
    B内部地址的屏蔽和转换功能
    C可以实现访问控制
    D可以防范数据驱动侵袭
    正确答案:————
6.(单选题)在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。          (满分:)
    A非对称算法的公钥
    B对称算法的密钥
    C非对称算法的私钥
    DCA中心的公钥
    正确答案:————
7.(单选题)SSL指的是:()。          (满分:)
    A加密认证协议
    B安全套接层协议
    C授权认证协议
    D安全通道协议
    正确答案:————
8.(单选题)入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()。          (满分:)
    A模式匹配
    B统计分析
    C完整性分析
    D密文分析
    正确答案:————
9.(单选题)SOCKSv5的优点是定义了非常详细的访问控制,它在OSI的()控制数据流。          (满分:)
    A应用层
    B网络层
    C传输层
    D会话层
    正确答案:————
10.(单选题)以下关于对称密钥加密说法正确的是:()。          (满分:)
    A加密方和解密方可以使用不同的算法
    B加密密钥和解密密钥可以是不同的
    C加密密钥和解密密钥必须是相同的
    D密钥的管理非常简单
    正确答案:————
11.(单选题)在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()。          (满分:)
    A网络级安全
    B系统级安全
    C应用级安全
    D链路级安全
    正确答案:————
12.(单选题)目前在防火墙上提供了几种认证方法,其中防火墙提供通信双方每次通信时的会话授权机制是:()。          (满分:)
    A客户认证
    B回话认证
    C用户认证
    D都不是
    正确答案:————
13.(单选题)以下关于计算机病毒的特征说法正确的是:()。          (满分:)
    A计算机病毒只具有破坏性,没有其他特征
    B计算机病毒具有破坏性,不具有传染性
    C破坏性和传染性是计算机病毒的两大主要特征
    D计算机病毒只具有传染性,不具有破坏性
    正确答案:————
14.(单选题)TCP协议采用()次握手建立一个连接。          (满分:)
    A1
    B2
    C3
    D4
    正确答案:————
15.(单选题)以下哪一项不属于计算机病毒的防治策略:()。          (满分:)
    A防毒能力
    B查毒能力
    C解毒能力
    D禁毒能力
    正确答案:————
16.(单选题)()是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,目的是保护网络不被他人侵扰。          (满分:)
    A网卡
    B软件
    C硬件
    D防火墙
    正确答案:————
17.(单选题)有关PPTP(Point-to-PointTunnelProtocol)说法正确的是:()。          (满分:)
    APPTP是Netscape提出的
    B微软从NT3.5以后对PPTP开始支持
    CPPTP可用在微软的路由和远程访问服务上
    D它是传输层上的协议
    正确答案:————
18.(单选题)下面关于外部网VPN的描述错误的有:()。          (满分:)
    A外部网VPN能保证包括TCP和UDP服务的安全
    B其目的在于保证数据传输中不被修改
    CVPN服务器放在Internet上位于防火墙之外
    DVPN可以建在应用层或网络层上
    正确答案:————
19.(单选题)对状态检查技术的优缺点描述有误的是:()。          (满分:)
    A采用检测模块监测状态信息
    B支持多种协议和应用
    C不支持监测RPC和UDP的端口信息
    D配置复杂会降低网络的速度
    正确答案:————
20.(单选题)数据完整性指的是()。          (满分:)
    A保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
    B提供连接实体身份的鉴别
    C防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
    D确保数据数据是由合法实体发出的
    正确答案:————
21.(单选题)以下关于VPN说法正确的是:()。          (满分:)
    AVPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
    BVPN指的是用户通过公用网络建立的临时的、安全的连接
    CVPN不能做到信息认证和身份认证
    DVPN只能提供身份认证、不能提供加密数据的功能
    正确答案:————
22.(单选题)审计管理指:()。          (满分:)
    A保证数据接收方收到的信息与发送方发送的信息完全一致
    B防止因数据被截获而造成的泄密
    C对用户和程序使用资源的情况进行记录和审查
    D保证信息使用者都可有得到相应授权的全部服务
    正确答案:————
23.(单选题)如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为()。          (满分:)
    A常规加密系统
    B单密钥加密系统
    C公钥加密系统
    D对称加密系统
    正确答案:————
24.(单选题)Kerberos协议是用来作为:()。          (满分:)
    A传送数据的方法
    B加密数据的方法
    C身份鉴别的方法
    D访问控制的方法
    正确答案:————
25.(单选题)包过滤技术与代理服务技术相比较()。          (满分:)
    A包过滤技术安全性较弱、但会对网络性能产生明显影响
    B包过滤技术对应用和用户是绝对透明的
    C代理服务技术安全性较高、但不会对网络性能产生明显影响
    D代理服务技术安全性高,对应用和用户透明度也很高
    正确答案:————
26.(单选题)CA指的是:()。          (满分:)
    A证书授权
    B加密认证
    C虚拟专用网
    D安全套接层
    正确答案:————
27.(单选题)网络级安全所面临的主要攻击是()。          (满分:)
    A窃听、欺骗
    B自然灾害
    C盗窃
    D网络应用软件的缺陷
    正确答案:————
28.(单选题)下面对电路级网关描述正确的是:()。          (满分:)
    A它允许内部网络用户不受任何限制地访问外部网络,但外部网络用户在访问内部网络时会受到严格的控制。
    B它在客户机和服务器之间不解释应用协议,仅依赖于TCP连接,而不进行任何附加包的过滤或处理。
    C大多数电路级代理服务器是公共代理服务器,每个协议都能由它实现。
    D对各种协议的支持不用做任何调整直接实现。
    正确答案:————
29.(单选题)下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是:()          (满分:)
    APPTP
    BL2TP
    CSOCKSv5
    DIPsec
    正确答案:————
30.(单选题)以下关于宏病毒说法正确的是:()。          (满分:)
    A宏病毒主要感染可执行文件
    B宏病毒仅向办公自动化程序编制的文档进行传染
    C宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区
    DCIH病毒属于宏病毒
    正确答案:————
31.(单选题)在Internet服务中使用代理服务有许多需要注意的内容,下述论述正确的是:()。          (满分:)
    AUDP是无连接的协议很容易实现代理
    B与牺牲主机的方式相比,代理方式更安全
    C对于某些服务,在技术上实现相对容易
    D很容易拒绝客户机于服务器之间的返回连接
    正确答案:————
32.(单选题)陷门的威胁类型属于()。          (满分:)
    A授权侵犯威胁
    B植入威胁
    C渗入威胁
    D旁路控制威胁
    正确答案:————
33.(单选题)网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是:()。          (满分:)
    APassword-BasedAuthentication
    BAddress-BasedAuthentication
    CCryptographicAuthentication
    D以上都不是
    正确答案:————
34.(单选题)在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是:()。          (满分:)
    APassword-BasedAuthentication
    BAddress-BasedAuthentication
    CCryptographicAuthentication
    D以上都不是
    正确答案:————
35.(单选题)包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是:()。          (满分:)
    A路由器
    B一台独立的主机
    C交换机
    D网桥
    正确答案:————
二、多选题:
36.(多选题)建立堡垒主机的一般原则()。          (满分:)
    A最简化原则
    B复杂化原则
    C预防原则
    D网络隔断原则
    正确答案:————
37.(多选题)常用的网络内部安全技术有()。          (满分:)
    A漏洞扫描
    B入侵检测
    C安全审计
    D病毒防范
    正确答案:————
38.(多选题)人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是:()。          (满分:)
    A数据窃听
    B数据篡改及破坏
    C身份假冒
    D数据流分析
    正确答案:————
39.(多选题)在通信过程中,只采用数字签名可以解决()等问题。          (满分:)
    A数据完整性
    B数据的抗抵赖性
    C数据的篡改
    D数据的保密性
    正确答案:————
40.(多选题)防火墙不能防止以下那些攻击行为()。          (满分:)
    A内部网络用户的攻击
    B传送已感染病毒的软件和文件
    C外部网络用户的IP地址欺骗
    D数据驱动型的攻击
    正确答案:————
41.(多选题)在加密过程中,必须用到的三个主要元素是()。          (满分:)
    A所传输的信息(明文)
    B加密钥匙(Encryptionkey)
    C加密函数
    D传输信道
    正确答案:————
42.(多选题)以下属于包过滤技术的优点的是()。          (满分:)
    A能够对高层协议实现有效过滤
    B具有较快的数据包的处理速度
    C为用户提供透明的服务,不需要改变客户端的程序和自己本身的行为
    D能够提供内部地址的屏蔽和转换功能
    正确答案:————
43.(多选题)以下对于对称密钥加密说法正确的是()。          (满分:)
    A对称加密算法的密钥易于管理
    B加解密双方使用同样的密钥
    CDES算法属于对称加密算法
    D相对于非对称加密算法,加解密处理速度比较快
    正确答案:————
44.(多选题)在网络中进行身份认证的方法有()。          (满分:)
    A基于口令的认证
    B质询握手认证
    CKERBEROS认证
    DSET
    正确答案:————
45.(多选题)计算机网络所面临的威胁大体可分为()两种。          (满分:)
    A对网络中信息的威胁
    B对网络管理员的考验
    C对网络中设备的威胁
    D对计算机机房的破坏
    正确答案:————
三、判断题:
46.(判断题)电子商务的交易类型主要包括企业与个人的交易(B2C)以及企业与企业的交易(B2B)俩种方式。          (满分:)
    A错误
    B正确
    正确答案:————
47.(判断题)分组密码是在密钥控制下,一次变换若干个明文分组的密码体制。          (满分:)
    A错误
    B正确
    正确答案:————
48.(判断题)雪崩效应(AvalancheEffect)是指明文或密钥的一比特的变化,引起密文许多比特的改变。          (满分:)
    A错误
    B正确
    正确答案:————
49.(判断题)一个密码系统是否安全,最终可能取决于主机主密码密钥是否安全。          (满分:)
    A错误
    B正确
    正确答案:————
50.(判断题)网络安全机制只有加密机制、数字签名机制、访问控制机制、数据完整性机制这4项。          (满分:)
    A错误
    B正确
    正确答案:————
更多学习资料请登录www.openhelp100.com

共 0 个关于本帖的回复 最后回复于 2018-4-25 11:55

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

精彩推荐

    明星用户

    QQ|Archiver|手机版|小黑屋|www.openhelp100.com ( 冀ICP备19026749号-1 )

    GMT+8, 2024-3-29 07:10