奥鹏秋福师《网络信息安全》在线作业一1答案文档格式.docx
- 文档编号:18300500
- 上传时间:2022-12-15
- 格式:DOCX
- 页数:13
- 大小:19.59KB
奥鹏秋福师《网络信息安全》在线作业一1答案文档格式.docx
《奥鹏秋福师《网络信息安全》在线作业一1答案文档格式.docx》由会员分享,可在线阅读,更多相关《奥鹏秋福师《网络信息安全》在线作业一1答案文档格式.docx(13页珍藏版)》请在冰豆网上搜索。
B
4、入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:
A模式匹配
B统计分析
C完整性分析
D密文分析
5、以下关于CA认证中心说法正确的是:
ACA认证是使用对称密钥机制的认证方法
BCA认证中心只负责签名,不负责证书的产生
CCA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
DCA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心
C
6、以下关于宏病毒说法正确的是:
A宏病毒主要感染可执行文件
B宏病毒仅向办公自动化程序编制的文档进行传染
C宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区
DCIH病毒属于宏病毒
7、在安全审计的风险评估阶段,通常是按什么顺序来进行的:
A侦查阶段、渗透阶段、控制阶段
B渗透阶段、侦查阶段、控制阶段
C控制阶段、侦查阶段、渗透阶段
D侦查阶段、控制阶段、渗透阶段
A
8、以下哪一项不属于入侵检测系统的功能:
A监视网络上的通信数据流
B捕捉可疑的网络活动
C提供安全审计报告
D过滤非法的数据包
9、数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等是指:
A数据完整性
B数据一致性
C数据同步性
D数据源发性
10、以下关于防火墙的设计原则说法正确的是:
A保持设计的简单性
B不单单要提供防火墙的功能,还要尽量使用较大的组件
C保留尽可能多的服务和守护进程,从而能提供更多的网络服务
D一套防火墙就可以保护全部的网络
11、陷门的威胁类型属于()。
A授权侵犯威胁
B植入威胁
C渗入威胁
D旁路控制威胁
12、网络级安全所面临的主要攻击是()。
A窃听、欺骗
B自然灾害
C盗窃
D网络应用软件的缺陷
13、以下哪一项不是入侵检测系统利用的信息:
A系统和网络日志文件
B目录和文件中的不期望的改变
C数据包头信息
D程序执行中的不期望行为
14、IPSec协议是开放的VPN协议。
对它的描述有误的是:
A适应于向IPv6迁移
B提供在网络层上的数据加密保护
C支持动态的IP地址分配
D不支持除TCP/IP外的其它协议
15、以下不属于代理服务技术优点的是()。
A可以实现身份认证
B内部地址的屏蔽和转换功能
C可以实现访问控制
D可以防范数据驱动侵袭
16、TCP可为通信双方提供可靠的双向连接,在包过滤系统中,下面关于TCP连接描述错误的是:
A要拒绝一个TCP时只要拒绝连接的第一个包即可。
BTCP段中首包的ACK=0,后续包的ACK=1。
C确认号是用来保证数据可靠传输的编号。
D"
在CISCO过滤系统中,当ACK=1时,“established"
"
关键字为T,当ACK=0时,“established"
关键字为F。
17、有关PPTP(Point-to-PointTunnelProtocol)说法正确的是:
APPTP是Netscape提出的
B微软从NT3.5以后对PPTP开始支持
CPPTP可用在微软的路由和远程访问服务上
D它是传输层上的协议
18、以下算法中属于非对称算法的是()。
ADES
BRSA算法
CIDEA
D三重DES
19、IPSec在()模式下把数据封装在一个IP包传输以隐藏路由信息。
A隧道模式
B管道模式
C传输模式
D安全模式
20、黑客利用IP地址进行攻击的方法有:
AIP欺骗
B解密
C窃取口令
D发送病毒
21、下面的安全攻击中不属于主动攻击的是()。
A假冒
B拒绝服务
C重放
D流量分析
22、Ipsec不可以做到()。
A认证
B完整性检查
C加密
D签发证书
23、以下关于对称密钥加密说法正确的是:
A加密方和解密方可以使用不同的算法
B加密密钥和解密密钥可以是不同的
C加密密钥和解密密钥必须是相同的
D密钥的管理非常简单
24、在以下人为的恶意攻击行为中,属于主动攻击的是()。
A数据篡改及破坏
B数据窃听
C数据流分析
D非法访问
25、加密技术不能实现:
A数据信息的完整性
B基于密码技术的身份认证
C机密文件加密
D基于IP头信息的包过滤
26、有关L2TP(Layer2TunnelingProtocol)协议说法有误的是:
()。
AL2TP是由PPTP协议和Cisco公司的L2F组合而成
BL2TP可用于基于Internet的远程拨号访问
C为PPP协议的客户建立拨号连接的VPN连接
DL2TP只能通过TCT/IP连接
27、入侵检测系统的第一步是:
A信号分析
B信息收集
C数据包过滤
D数据包检查
28、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。
A非对称算法的公钥
B对称算法的密钥
C非对称算法的私钥
DCA中心的公钥
29、下面关于外部网VPN的描述错误的有:
A外部网VPN能保证包括TCP和UDP服务的安全
B其目的在于保证数据传输中不被修改
CVPN服务器放在Internet上位于防火墙之外
DVPN可以建在应用层或网络层上
30、下面对电路级网关描述正确的是:
A它允许内部网络用户不受任何限制地访问外部网络,但外部网络用户在访问内部网络时会受到严格的控制。
B它在客户机和服务器之间不解释应用协议,仅依赖于TCP连接,而不进行任何附加包的过滤或处理。
C大多数电路级代理服务器是公共代理服务器,每个协议都能由它实现。
D对各种协议的支持不用做任何调整直接实现。
31、以下关于计算机病毒的特征说法正确的是:
A计算机病毒只具有破坏性,没有其他特征
B计算机病毒具有破坏性,不具有传染性
C破坏性和传染性是计算机病毒的两大主要特征
D计算机病毒只具有传染性,不具有破坏性
32、在建立堡垒主机时()。
A在堡垒主机上应设置尽可能少的网络服务
B在堡垒主机上应设置尽可能多的网络服务
C对必须设置的服务给与尽可能高的权限
D不论发生任何入侵情况,内部网始终信任堡垒主机
33、防止用户被冒名所欺骗的方法是:
A对信息源发方进行身份验证
B进行数据加密
C对访问网络的流量进行过滤和保护
D采用防火墙
34、以下哪一项属于基于主机的入侵检测方式的优势:
A监视整个网段的通信
B不要求在大量的主机上安装和管理软件
C适应交换和加密
D具有更好的实时性
35、包过滤技术与代理服务技术相比较()。
A包过滤技术安全性较弱、但会对网络性能产生明显影响
B包过滤技术对应用和用户是绝对透明的
C代理服务技术安全性较高、但不会对网络性能产生明显影响
D代理服务技术安全性高,对应用和用户透明度也很高
二、多选题(共10题,20分)
1、以下属于包过滤技术的优点的是()。
A能够对高层协议实现有效过滤
B具有较快的数据包的处理速度
C为用户提供透明的服务,不需要改变客户端的程序和自己本身的行为
D能够提供内部地址的屏蔽和转换功能
BC
2、常用的网络内部安全技术有()。
A漏洞扫描
B入侵检测
C安全审计
D病毒防范
ABCD
3、在安全服务中,不可否认性包括两种形式,分别是()。
A原发证明
B交付证明
C数据完整
D数据保密
AB
4、在加密过程中,必须用到的三个主要元素是()。
A所传输的信息(明文)
B加密钥匙(Encryptionkey)
C加密函数
D传输信道
ABC
5、以下关于包过滤技术与代理技术的比较,正确的是()。
A包过滤技术的安全性较弱,代理服务技术的安全性较高
B包过滤不会对网络性能产生明显影响
C代理服务技术会严重影响网络性能
D代理服务技术对应用和用户是绝对透明的
6、防火墙不能防止以下那些攻击行为()。
A内部网络用户的攻击
B传送已感染病毒的软件和文件
C外部网络用户的IP地址欺骗
D数据驱动型的攻击
ABD
7、在通信过程中,只采用数字签名可以解决()等问题。
B数据的抗抵赖性
C数据的篡改
D数据的保密性
8、加密的强度主要取决于()。
A算法的强度
B密钥的保密性
C明文的长度
D密钥的强度
9、对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略()。
A允许从内部站点访问Internet而不允许从Internet访问内部站点
B没有明确允许的就是禁止的
C没有明确禁止的就是允许的
D只允许从Internet访问特定的系统
10、利用密码技术,可以实现网络安全所要求的()。
A数据保密性
B数据完整性
C数据可用性
D身份认证
三、判断题(共5题,10分)
1、电子商务的交易类型主要包括企业与个人的交易(B2C)以及企业与企业的交易(B2B)俩种方式。
A错误
B正确
2、一个密码系统是否安全,最终可能取决于主机主密码密钥是否安全。
3、公钥的两大用途是用于验证数字签名和用于防止病毒。
4、数字证书管理只有应用和撤销俩个阶段。
5、分组密码是在密钥控制下,一次变换若干个明文分组的密码体制。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络信息安全 奥鹏秋福师 网络 信息 安全 在线 作业 答案