福师《网络信息安全》在线作业二00042A1AD4C.docx
- 文档编号:4587513
- 上传时间:2022-12-07
- 格式:DOCX
- 页数:11
- 大小:18.61KB
福师《网络信息安全》在线作业二00042A1AD4C.docx
《福师《网络信息安全》在线作业二00042A1AD4C.docx》由会员分享,可在线阅读,更多相关《福师《网络信息安全》在线作业二00042A1AD4C.docx(11页珍藏版)》请在冰豆网上搜索。
福师《网络信息安全》在线作业二00042A1AD4C
福师《网络信息安全》在线作业二-0004
陷门的威胁类型属于()。
A:
授权侵犯威胁
B:
植入威胁
C:
渗入威胁
D:
旁路控制威胁
答案:
B
对于数字签名,下面说法错误的是:
()。
A:
数字签名可以是附加在数据单元上的一些数据
B:
数字签名可以是对数据单元所作的密码变换
C:
数字签名技术能够用来提供诸如抗抵赖与鉴别等安全服务
D:
数字签名机制可以使用对称或非对称密码算法
答案:
D
Ipsec不可以做到()。
A:
认证
B:
完整性检查
C:
加密
D:
签发证书
答案:
D
下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是:
()
A:
PPTP
B:
L2TP
C:
SOCKSv5
D:
IPsec
答案:
D
在Internet服务中使用代理服务有许多需要注意的内容,下述论述正确的是:
()。
A:
UDP是无连接的协议很容易实现代理
B:
与牺牲主机的方式相比,代理方式更安全
C:
对于某些服务,在技术上实现相对容易
D:
很容易拒绝客户机于服务器之间的返回连接
答案:
C
在以下人为的恶意攻击行为中,属于主动攻击的是()。
A:
数据篡改及破坏
B:
数据窃听
C:
数据流分析
D:
非法访问
答案:
A
针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是()。
A:
IPsec
B:
PPTP
C:
SOCKSv5
D:
L2TP
答案:
C
数据完整性指的是()。
A:
保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B:
提供连接实体身份的鉴别
C:
防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D:
确保数据数据是由合法实体发出的
答案:
C
所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。
A:
加密钥匙、解密钥匙
B:
解密钥匙、解密钥匙
C:
加密钥匙、加密钥匙
D:
解密钥匙、加密钥匙
答案:
A
使用安全内核的方法把可能引起安全问题的部分冲操作系统的内核中去掉,形成安全等级更高的内核,目前对安全操作系统的加固和改造可以从几个方面进行。
下面错误的是:
()。
A:
采用随机连接序列号
B:
驻留分组过滤模块
C:
取消动态路由功能
D:
尽可能地采用独立安全内核
答案:
D
IPSec在()模式下把数据封装在一个IP包传输以隐藏路由信息。
A:
隧道模式
B:
管道模式
C:
传输模式
D:
安全模式
答案:
A
JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是:
( )。
A:
PPP连接到公司的RAS服务器上
B:
远程访问VPN
C:
电子邮件
D:
与财务系统的服务器PPP连接
答案:
B
关于CA和数字证书的关系,以下说法不正确的是:
()。
A:
数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发
B:
数字证书一般依靠CA中心的对称密钥机制来实现
C:
在电子交易中,数字证书可以用于表明参与方的身份
D:
数字证书能以一种不能被假冒的方式证明证书持有人身份
答案:
B
包过滤技术与代理服务技术相比较()。
A:
包过滤技术安全性较弱、但会对网络性能产生明显影响
B:
包过滤技术对应用和用户是绝对透明的
C:
代理服务技术安全性较高、但不会对网络性能产生明显影响
D:
代理服务技术安全性高,对应用和用户透明度也很高
答案:
B
在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:
()。
A:
网络级安全
B:
系统级安全
C:
应用级安全
D:
链路级安全
答案:
D
CA指的是:
()。
A:
证书授权
B:
加密认证
C:
虚拟专用网
D:
安全套接层
答案:
A
以下算法中属于非对称算法的是()。
A:
DES
B:
RSA算法
C:
IDEA
D:
三重DES
答案:
B
以下哪一项属于基于主机的入侵检测方式的优势:
()。
A:
监视整个网段的通信
B:
不要求在大量的主机上安装和管理软件
C:
适应交换和加密
D:
具有更好的实时性
答案:
C
下面对电路级网关描述正确的是:
()。
A:
它允许内部网络用户不受任何限制地访问外部网络,但外部网络用户在访问内部网络时会受到严格的控制。
B:
它在客户机和服务器之间不解释应用协议,仅依赖于TCP连接,而不进行任何附加包的过滤或处理。
C:
大多数电路级代理服务器是公共代理服务器,每个协议都能由它实现。
D:
对各种协议的支持不用做任何调整直接实现。
答案:
B
网络级安全所面临的主要攻击是()。
A:
窃听、欺骗
B:
自然灾害
C:
盗窃
D:
网络应用软件的缺陷
答案:
A
屏蔽路由器型防火墙采用的技术是基于:
()。
A:
数据包过滤技术
B:
应用网关技术
C:
代理服务技术
D:
三种技术的结合
答案:
B
以下关于数字签名说法正确的是:
()。
A:
数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B:
数字签名能够解决数据的加密传输,即安全传输问题
C:
数字签名一般采用对称加密机制
D:
数字签名能够解决篡改、伪造等安全性问题
答案:
D
入侵检测系统的第一步是:
()。
A:
信号分析
B:
信息收集
C:
数据包过滤
D:
数据包检查
答案:
B
以下关于防火墙的设计原则说法正确的是:
()。
A:
保持设计的简单性
B:
不单单要提供防火墙的功能,还要尽量使用较大的组件
C:
保留尽可能多的服务和守护进程,从而能提供更多的网络服务
D:
一套防火墙就可以保护全部的网络
答案:
A
()是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,目的是保护网络不被他人侵扰。
A:
网卡
B:
软件
C:
硬件
D:
防火墙
答案:
D
以下哪一项不属于计算机病毒的防治策略:
()。
A:
防毒能力
B:
查毒能力
C:
解毒能力
D:
禁毒能力
答案:
D
Kerberos协议是用来作为:
()。
A:
传送数据的方法
B:
加密数据的方法
C:
身份鉴别的方法
D:
访问控制的方法
答案:
B
下面关于外部网VPN的描述错误的有:
()。
A:
外部网VPN能保证包括TCP和UDP服务的安全
B:
其目的在于保证数据传输中不被修改
C:
VPN服务器放在Internet上位于防火墙之外
D:
VPN可以建在应用层或网络层上
答案:
C
在计算机领域中,特洛伊木马是一种基于()的黑客工具,具有隐蔽性和非授权性的特点。
A:
防火墙
B:
远程控制
C:
内容
D:
局域网内
答案:
B
以下关于非对称密钥加密说法正确的是:
()。
A:
加密方和解密方使用的是不同的算法
B:
加密密钥和解密密钥是不同的
C:
加密密钥和解密密钥匙相同的
D:
加密密钥和解密密钥没有任何关系
答案:
B
审计管理指:
()。
A:
保证数据接收方收到的信息与发送方发送的信息完全一致
B:
防止因数据被截获而造成的泄密
C:
对用户和程序使用资源的情况进行记录和审查
D:
保证信息使用者都可有得到相应授权的全部服务
答案:
C
有关PPTP(Point-to-PointTunnelProtocol)说法正确的是:
()。
A:
PPTP是Netscape提出的
B:
微软从NT3.5以后对PPTP开始支持
C:
PPTP可用在微软的路由和远程访问服务上
D:
它是传输层上的协议
答案:
C
对状态检查技术的优缺点描述有误的是:
()。
A:
采用检测模块监测状态信息
B:
支持多种协议和应用
C:
不支持监测RPC和UDP的端口信息
D:
配置复杂会降低网络的速度
答案:
C
SSL指的是:
()。
A:
加密认证协议
B:
安全套接层协议
C:
授权认证协议
D:
安全通道协议
答案:
B
以下哪一项不是入侵检测系统利用的信息:
()。
A:
系统和网络日志文件
B:
目录和文件中的不期望的改变
C:
数据包头信息
D:
程序执行中的不期望行为
答案:
C
网络加密的方法包括()。
A:
链路加密
B:
端到端加密
C:
混合加密
D:
物理加密
答案:
A,B,C
利用密码技术,可以实现网络安全所要求的()。
A:
数据保密性
B:
数据完整性
C:
数据可用性
D:
身份认证
答案:
A,B,C,D
计算机网络所面临的威胁大体可分为()两种。
A:
对网络中信息的威胁
B:
对网络管理员的考验
C:
对网络中设备的威胁
D:
对计算机机房的破坏
答案:
A,C
加密的强度主要取决于()。
A:
算法的强度
B:
密钥的保密性
C:
明文的长度
D:
密钥的强度
答案:
A,B,D
防火墙不能防止以下那些攻击行为()。
A:
内部网络用户的攻击
B:
传送已感染病毒的软件和文件
C:
外部网络用户的IP地址欺骗
D:
数据驱动型的攻击
答案:
A,B,D
建立堡垒主机的一般原则()。
A:
最简化原则
B:
复杂化原则
C:
预防原则
D:
网络隔断原则
答案:
A,C
以下关于包过滤技术与代理技术的比较,正确的是()。
A:
包过滤技术的安全性较弱,代理服务技术的安全性较高
B:
包过滤不会对网络性能产生明显影响
C:
代理服务技术会严重影响网络性能
D:
代理服务技术对应用和用户是绝对透明的
答案:
A,B,C
以下安全标准属于ISO7498-2规定的是()。
A:
数据完整性
B:
WindowsNT属于C2级
C:
不可否认性
D:
系统访问控制
答案:
A,C
以下对于混合加密方式说法正确的是()。
A:
使用公开密钥密码体制对要传输的信息(明文)进行加解密处理
B:
使用对称加密算法队要传输的信息(明文)进行加解密处理
C:
使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信
D:
对称密钥交换的安全信道是通过公开密钥密码体制来保证的
答案:
B,C,D
对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略()。
A:
允许从内部站点访问Internet而不允许从Internet访问内部站点
B:
没有明确允许的就是禁止的
C:
没有明确禁止的就是允许的
D:
只允许从Internet访问特定的系统
答案:
B,C
雪崩效应(AvalancheEffect)是指明文或密钥的一比特的变化,引起密文许多比特的改变。
A:
错误
B:
正确
答案:
B
电子商务的交易类型主要包括企业与个人的交易(B2C)以及企业与企业的交易(B2B)俩种方式。
A:
错误
B:
正确
答案:
B
分组密码是在密钥控制下,一次变换若干个明文分组的密码体制。
A:
错误
B:
正确
答案:
A
IPSec协议是一个应用广泛,开放的VPN安全协议。
A:
错误
B:
正确
答案:
B
数字签名一般采用对称加密技术。
A:
错误
B:
正确
答案:
A
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络信息安全 福师 网络 信息 安全 在线 作业 00042 A1AD4C
![提示](https://static.bdocx.com/images/bang_tan.gif)