17春福师《网络信息安全》在线作业二_第1页
17春福师《网络信息安全》在线作业二_第2页
17春福师《网络信息安全》在线作业二_第3页
17春福师《网络信息安全》在线作业二_第4页
17春福师《网络信息安全》在线作业二_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2017秋17春福师《网络信息安全》在线作业二一、单选题(共35道试题,共70分。)1.目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是:()。A.客户认证B.回话认证C.用户认证D.都不是正确答案:2.以下关于宏病毒说法正确的是:()。A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒正确答案:3.在以下人为的恶意攻击行为中,属于主动攻击的是()。A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问正确答案:4.包过滤技术与代理服务技术相比较()。A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高正确答案:5.以下哪一项不属于入侵检测系统的功能:()。A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包正确答案:6.以下哪一项不属于计算机病毒的防治策略:()。A.防毒能力B.查毒能力C.解毒能力D.禁毒能力正确答案:7.以下关于计算机病毒的特征说法正确的是:()。A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性正确答案:8.黑客利用IP地址进行攻击的方法有:()。A.IP欺骗B.解密C.窃取口令D.发送病毒正确答案:9.以下关于防火墙的设计原则说法正确的是:()。A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络正确答案:10.在建立堡垒主机时()。A.在堡垒主机上应设置尽可能少的网络服务B.在堡垒主机上应设置尽可能多的网络服务C.对必须设置的服务给与尽可能高的权限D.不论发生任何入侵情况,内部网始终信任堡垒主机正确答案:11.目前在防火墙上提供了几种认证方法,其中防火墙提供授权用户特定的服务权限是:()。A.客户认证B.回话认证C.用户认证D.都不是正确答案:12.在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是:()。A.Password-BasedAuthenticationB.Address-BasedAuthenticationC.CryptographicAuthenticationD.以上都不是正确答案:13.入侵检测系统的第一步是:()。A.信号分析B.信息收集C.数据包过滤D.数据包检查正确答案:14.网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是:()。A.Password-BasedAuthenticationB.Address-BasedAuthenticationC.CryptographicAuthenticationD.以上都不是正确答案:15.以下关于混合加密方式说法正确的是:()。A.采用公开密钥体制进行通信过程中的加解密处理B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点正确答案:16.SOCKSv5的优点是定义了非常详细的访问控制,它在OSI的()控制数据流。A.应用层B.网络层C.传输层D.会话层正确答案:17.数据完整性指的是()。A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的正确答案:18.目前在防火墙上提供了几种认证方法,其中防火墙提供通信双方每次通信时的会话授权机制是:()。A.客户认证B.回话认证C.用户认证D.都不是正确答案:19.SSL指的是:()。A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议正确答案:20.对于数字签名,下面说法错误的是:()。A.数字签名可以是附加在数据单元上的一些数据B.数字签名可以是对数据单元所作的密码变换C.数字签名技术能够用来提供诸如抗抵赖与鉴别等安全服务D.数字签名机制可以使用对称或非对称密码算法正确答案:21.针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是()。A.IPsecB.PPTPC.SOCKSv5D.L2TP正确答案:22.在计算机领域中,特洛伊木马是一种基于()的黑客工具,具有隐蔽性和非授权性的特点。A.防火墙B.远程控制C.内容D.局域网内正确答案:23.以下关于对称密钥加密说法正确的是:()。A.加密方和解密方可以使用不同的算法B.加密密钥和解密密钥可以是不同的C.加密密钥和解密密钥必须是相同的D.密钥的管理非常简单正确答案:24.DES是一种数据分组的加密算法,DES它将数据分成长度为()位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度。A.56位B.64位C.112位D.128位正确答案:25.下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是:()A.PPTPB.L2TPC.SOCKSv5D.IPsec正确答案:26.JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是:()。A.PPP连接到公司的RAS服务器上B.远程访问VPNC.电子邮件D.与财务系统的服务器PPP连接正确答案:27.下面的安全攻击中不属于主动攻击的是()。A.假冒B.拒绝服务C.重放D.流量分析正确答案:28.状态检查技术在OSI()层工作实现防火墙功能。A.链路层B.传输层C.网络层D.会话层正确答案:29.使用安全内核的方法把可能引起安全问题的部分冲操作系统的内核中去掉,形成安全等级更高的内核,目前对安全操作系统的加固和改造可以从几个方面进行。下面错误的是:()。A.采用随机连接序列号B.驻留分组过滤模块C.取消动态路由功能D.尽可能地采用独立安全内核正确答案:30.下面对电路级网关描述正确的是:()。A.它允许内部网络用户不受任何限制地访问外部网络,但外部网络用户在访问内部网络时会受到严格的控制。B.它在客户机和服务器之间不解释应用协议,仅依赖于TCP连接,而不进行任何附加包的过滤或处理。C.大多数电路级代理服务器是公共代理服务器,每个协议都能由它实现。D.对各种协议的支持不用做任何调整直接实现。正确答案:31.IPSec在()模式下把数据封装在一个IP包传输以隐藏路由信息。A.隧道模式B.管道模式C.传输模式D.安全模式正确答案:32.包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是:()。A.路由器B.一台独立的主机C.交换机D.网桥正确答案:33.网络级安全所面临的主要攻击是()。A.窃听、欺骗B.自然灾害C.盗窃D.网络应用软件的缺陷正确答案:34.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()。A.网络级安全B.系统级安全C.应用级安全D.链路级安全正确答案:35.()是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,目的是保护网络不被他人侵扰。A.网卡B.软件C.硬件D.防火墙正确答案:福师《网络信息安全》在线作业二二、多选题(共10道试题,共20分。)1.网络加密的方法包括()。A.链路加密B.端到端加密C.混合加密D.物理加密正确答案:2.加密的强度主要取决于()。A.算法的强度B.密钥的保密性C.明文的长度D.密钥的强度正确答案:3.建立堡垒主机的一般原则()。A.最简化原则B.复杂化原则C.预防原则D.网络隔断原则正确答案:4.以下安全标准属于ISO7498-2规定的是()。A.数据完整性B.WindowsNT属于C2级C.不可否认性D.系统访问控制正确答案:5.以下属于包过滤技术的优点的是()。A.能够对高层协议实现有效过滤B.具有较快的数据包的处理速度C.为用户提供透明的服务,不需要改变客户端的程序和自己本身的行为D.能够提供内部地址的屏蔽和转换功能正确答案:6.利用密码技术,可以实现网络安全所要求的()。A.数据保密性B.数据完整性C.数据可用性D.身份认证正确答案:7.以下关于包过滤技术与代理技术的比较,正确的是()。A.包过滤技术的安全性较弱,代理服务技术的安全性较高B.包过滤不会对网络性能产生明显影响C.代理服务技术会严重影响网络性能D.代理服务技术对应用和用户是绝对透明的正确答案:8.常用的网络内部安全技术有()。A.漏洞扫描B.入侵检测C.安全审计D.病毒防范正确答案:9.在通信过程中,只采用数字签名可以解决()等问题。A.数据完整性B.数据的抗抵赖性C.数据的篡改D.数据的保密性正确答案:10.相对于对称加密算法,非对称密钥加密算法()。A.加密数据的速率较低B.更适合于现有网络中对所传输数据(明文)的加解密处理C.安全性更好D.加密和解密的密钥不同正确答案:福师《网络信息安全》在线作业二三、判断题(共5道试题,共10分。)1.雪崩效应(AvalancheEffec

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论