




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
【MOOC】网络安全与应用-福建师范大学中国大学慕课MOOC答案第一单元测试1、【单选题】UDP、TCP和SCTP都是()层协议。本题答案:【传输】2、【单选题】在OSI参考模型的描述中,下列说法中不正确的是()。本题答案:【OSI参考模型的每层可以使用上层提供的服务】3、【单选题】在访问网络服务的接口过程中,使用Telnet、FTP、HTTP、SNMP、DNS等是在哪一层协议()本题答案:【应用】4、【多选题】p人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是?/p本题答案:【p数据篡改及破坏/p#p身份假冒/p】5、【多选题】目前网络存在的安全威胁有以下几种?本题答案:【非授权访问#传播病毒#假冒合法用户#干扰系统的正常运行】6、【判断题】现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。本题答案:【正确】7、【判断题】DES算法中对明文的处理过程分3个阶段:首先是一个初始置换IP,用于重排明分组的64比特数据.然后是具有相同功能的64轮变换每轮中都有置换和代换运算.最后是一个逆初始置换从而产生64比特的密文。本题答案:【错误】8、【判断题】公开密钥密码体制比对称密钥密码体制更为安全。本题答案:【错误】9、【填空题】计算机网络的资源共享包括()共享和()共享。本题答案:【硬件资源##%_YZPRLFH_%##软件资源】10、【填空题】对等型网络与客户/服务器型网络的最大区别就是()。本题答案:【对等型网络没有专设服务器】第二单元测试1、【单选题】在无线局域网安全协议中,能WiFi网络安全接人还存在更高安全加密AES的是()本题答案:【WPA2】2、【单选题】要将所有设备连接到一个中心点上是()拓结构。本题答案:【星形】3、【单选题】网卡、网桥、二层交换机是(A)层协议。本题答案:【数据链路】4、【多选题】在加密过程中,必须用到的三个主要元素是()本题答案:【所传输的信息(明文)#加密钥匙(Encryptionkey)#加密函数】5、【多选题】以下对于混合加密方式说法正确的是()本题答案:【使用公开密钥密码体制对要传输的信息(明文)进行加解密处理#使用对称加密算法队要传输的信息(明文)进行加解密处理#使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信】6、【判断题】SSL使用对称加密提供保密性,使用消息认证码提供消息完整性。本题答案:【正确】7、【判断题】系统的弱点会对系统的完整性、系统的可用性、系统的机密性、系统的可控性与系统的可靠性造成危害。本题答案:【正确】8、【判断题】IDS具备实时监控入侵的能力。本题答案:【正确】9、【填空题】网络安全具有()、()和()。本题答案:【机密性##%_YZPRLFH_%##完整性##%_YZPRLFH_%##可用性】10、【填空题】网络安全机密性的主要防范措施是()。本题答案:【密码技术】第三单元测试题1、【单选题】在VPN的工作原理的隧道技术中,拥有SSL、STS协议的是()隧道协议。本题答案:【第四层】2、【单选题】访问控制类型中,由系统对用户创建的对象,并控制用户权限和操作对象访问的是()访问控制。本题答案:【强制】3、【单选题】将外部存储设备直接挂在内部服务器总线上的是()。本题答案:【DAS】4、【多选题】以下说法正确的是()。本题答案:【一个有6个转轮的转轮密码机器是一个周期长度为26的6次方的多表代替密码机械。#仿射密码的加密算法是线性变换。#多表代换密码是以一系列代换表一次对明文消息的字母序列进行代换的加密方法】5、【多选题】根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中比较容易破译的是()本题答案:【唯密文攻击#已知明文攻击#选择明文攻击】6、【判断题】IPS具备实时阻止入侵的能力。本题答案:【正确】7、【判断题】SQL注入的防御对象是所有内部传入数据。本题答案:【错误】8、【判断题】端到端的加密设备可以把数据包中的网络地址信息一起加密,从而抵御了流量分析类型的攻击。本题答案:【错误】9、【填空题】公钥密码体制也叫______________、_____________。本题答案:【公开密钥密码体制双密钥密码体制】10、【填空题】密码学包括____________和______________。本题答案:【密码编码学密码分析学】第四单元测试1、【单选题】加密技术不能实现:()本题答案:【基于IP头信息的包过滤】2、【单选题】AH协议报文头中,32bit的()结合防重放窗口和报文验证来防御重放攻击。本题答案:【序列号】3、【单选题】ESP协议的协议号为()本题答案:【50】4、【多选题】IKE的主要功能包括()本题答案:【建立IPSec安全联盟#自动协商交换密钥】5、【多选题】IPSec的安全联盟与IKE的安全联盟的区别是()本题答案:【IPSec的安全联盟是单向的#IKE的安全联盟是双向的】6、【判断题】读写器到标签之间的信道叫做后向信道,而标签到读写器之间的信道叫做前向信道。本题答案:【错误】7、【判断题】选择性泄露的完整性是指:当证书持有者决定泄露证书私有属性信息的时候,泄露出来的值可以是未经认证的过的。本题答案:【错误】8、【判断题】在用户匿名的认证协议中,通常用户与服务器建立会话,一旦会话建立,服务器不知道跟谁通信。本题答案:【正确】9、【填空题】无线网络协议IEEE802.11共有两种认证方式________和________。本题答案:【开放系统认证共享密钥认证】10、【填空题】一个安全性的RFID系统应该解决_____、_____、____三个基本安全问题。本题答案:【数据安全隐私复制】第六单元测试题1、【单选题】信息风险主要指那些?本题答案:【以上都正确】2、【单选题】下面哪个属于对称算法()。本题答案:【序列算法】3、【单选题】()用于客户机和服务器建立起安全连接之前交换一系列信息的安全通道。本题答案:【握手协议】4、【多选题】计算机网络中,应用()技术可以保障信息的完整性。本题答案:【HASH#数字签名】5、【多选题】访问控制矩阵模型中包括三个要素,它们是()。本题答案:【系统中的客体集#系统中的主体集#系统中主体对客体的访问权限集合】6、【判断题】内部网络用户一定合法,外部用户一定非法。本题答案:【错误】7、【判断题】以各种方式有选择地破坏信息(如:修改、删除、伪造、添加、乱序等),属于被动攻击。本题答案:【错误】8、【判断题】与空间域隐藏算法相比,使用变换域隐藏算法的信息隐藏具有更好的健壮性。本题答案:【正确】9、【填空题】保证信息从真实的发信者传送到真实的收信者手中,传送过程中没有被非法用户添加、删除、替换等,这是指信息安全的__________属性。本题答案:【完整性】10、【填空题】每个主体及客体都被赋予一定的安全级别,系统通过比较主体与其访问的客体的安全级别来决定该主体是否可以访问该客体,这表明系统采用的是____________访问控制策略。本题答案:【强制】第七单元测试1、【单选题】为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是。本题答案:【防火墙】2、【单选题】防火墙能够()。本题答案:【防范通过它的恶意连接】3、【单选题】防火墙中地址翻译的主要作用是()。本题答案:【隐藏内部网络地址】4、【多选题】网络中一台防火墙被配置来划分Internet、内部网及DMZ区域,不属于这样的防火墙类型的是()。本题答案:【单宿主堡垒主机#双宿主堡垒主机#四宿主堡垒主机】5、【多选题】包过滤防火墙通过某种方式来确定数据包是否能通过,其中不属于的是()。本题答案:【路由表#ARP表#NAT表】6、【判断题】内部用户可以不通过DMZ直接访问Internet。本题答案:【错误】7、【判断题】随着Internet发展的势头和防火墙的更新,防火墙的对访问行为实施静态、固定的控制功能将被取代。本题答案:【正确】8、【判断题】状态检查技术不支持监测RPC和UDP的端口信息。本题答案:【正确】9、【填空题】屏蔽路由器型防火墙采用的技术是基于______________。本题答案:【应用网关技术】10、【填空题】实现防火墙的主流技术________、_____________、_______。本题答案:【包过滤技术应用级网关技术代理服务器技术】第八单元测试1、【单选题】一般来说,网络入侵者的步骤不包括下列哪个阶段()本题答案:【信息分析】2、【单选题】IP欺骗的实质是()本题答案:【信任关系的破坏】3、【单选题】在通用入侵检测模型的活动简档中未定义的随机变量为()本题答案:【告警响应计数器】4、【多选题】在入侵分析的模型中,不属于第一阶段的任务是()本题答案:【进行数据分析#反馈#提炼】5、【多选题】以下属于snort命令行参数的是()本题答案:【—A#-a#-b】6、【判断题】现有入侵检测的不足包括有效性差,适应性差,扩展性差,伸张性差。本题答案:【正确】7、【判断题】模拟攻击是测试软件的一个必不可少的功能,通过运行攻击来验证IDS是否能够检测到这些攻击。本题答案:【正确】8、【判断题】黑客利用IP地址进行攻击的方法有窃取口令。本题答案:【错误】9、【填空题】数据预处理的功能是___________、________、________、_________。本题答案:【数据集成数据清理数据变换数据简化】10、【填空题】实现防火墙的主流技术________、_____________、_______。本题答案:【包过滤技术应用级网关技术代理服务器技术】第九单元测试1、【单选题】计算机病毒的主要危害是()。本题答案:【占用资源,破坏信息】2、【单选题】以下有关对称密钥加密体系说法中不正确的是()。本题答案:【N个用户的网络,对称密钥密码体系需要N个密钥】3、【单选题】下述()不属于计算机病毒的特征。本题答案:【潜伏性,自灭性】4、【多选题】文件型病毒感染的主要对象是_____类文件。本题答案:【.COM#.EXE】5、【多选题】计算机病毒依其传染方式可分为______、_____和_____。本题答案:【引导型#文件型#混合型】6、【判断题】将感染计算机病毒的文件更名不可能清除文件型计算机病毒。本题答案:【正确】7、【判断题】为了预防计算机病毒,对于外来磁盘应采取禁止使用。本题答案:【错误】8、【判断题】定期对计算机重新安装系统是预防计算机病毒感染有效的措施。本题答案:【错误】9、【填空题】计算机病毒的产生不是偶然的,有其深刻的______原因和______原因。本题答案:【社会技术】10、【填空题】计算机病毒是一段______程序,它不单独存在,经常是附属在___的起、末端,或磁盘引导区、分配表等存储器件中本题答案:【可以执行正常文件】2019-2020学年网络安全与应用期末考试1、【单选题】TCSEC定义了系统安全的5个要素,下列不属于的是:本题答案:【系统的不可侵犯性】2、【单选题】下列不属于网络安全的特征的是:本题答案:【可否认性】3、【单选题】SSL指的是。本题答案:【安全套接层协议】4、【单选题】利用椭圆曲线实现ElGamal密码体制,设椭圆曲线是E11(1,6),生成元G=(2,7),接收方A的私钥钥nA=7,公钥PA=(7,2),发送方B欲发送消息Pm=(10,9),选择随机数k=3,求密文Cm=()。本题答案:【{(8,3),(10,2)}】5、【单选题】应用代理防火墙的主要优点是______。本题答案:【安全控制更细化、更灵活】6、【单选题】下面哪个属于对称算法()。本题答案:【序列算法】7、【单选题】计算机病毒的主要危害是()。本题答案:【占用资源,破坏信息】8、【单选题】一般来说,网络入侵者的步骤不包括下列哪个阶段()本题答案:【信息分析】9、【单选题】防火墙中地址翻译的主要作用是()。本题答案:【隐藏内部网络地址】10、【单选题】对网络层数据包进行过滤和控制的信息安全技术机制是______。本题答案:【防火墙】11、【单选题】当你感觉到你的Win2000运行速度明显减慢,或者当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击?本题答案:【拒绝服务】12、【单选题】关于加密技术,下列错误的是。本题答案:【对称密码体制中加密算法和解密算法是保密的】13、【单选题】加密技术的三个重要方法是:本题答案:【封装、变换、验证】14、【单选题】线性密码分析方法本质上是一种()的攻击方法?本题答案:【已知明文攻击】15、【单选题】首次提出公钥密码体制的著作是。本题答案:【《密码学新方向》】16、【单选题】ESP协议的协议号为()本题答案:【50】17、【单选题】AH协议报文头中,32bit的()结合防重放窗口和报文验证来防御重放攻击。本题答案:【序列号】18、【多选题】目前网络存在的安全威胁有以下几种?本题答案:【非授权访问#传播病毒#假冒合法用户#干扰系统的正常运行】19、【多选题】以下对于混合加密方式说法正确的是()本题答案:【使用对称加密算法队要传输的信息(明文)进行加解密处理#使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信#对称密钥交换的安全信道是通过公开密钥密码体制来保证的】20、【多选题】IPSec的安全联盟与IKE的安全联盟的区别是()本题答案:【IPSec的安全联盟是单向的#IKE的安全联盟是双向的】21、【多选题】访问控制可以被描述为一个三元组,其中属于的是本题答案:【主体,发起者#客体,目标#访问操作】22、【多选题】以下属于身份认证的基本模型的是本题答案:【申请者#验证者#认证信息AI#可信第三方】23、【多选题】访问控制矩阵模型中包括三个要素,它们是()。本题答案:【系统中的客体集#系统中的主体集#系统中主体对客体的访问权限集合】24、【多选题】包过滤防火墙通过某种方式来确定数据包是否能通过,其中不属于的是()。本题答案:【路由表#ARP表#NAT表】25、【多选题】以下属于snort命令行参数的是()本题答案:【—A#-a#-b】26、【多选题】在入侵分析的模型中,不属于第一阶段的任务是()本题答案:【进行数据分析#反馈#提炼】27、【多选题】计算机病毒依其传染方式可分为______、_____和_____。本题答案:【引导型#文件型#混合型】28、【多选题】在加密过程中,必须用到的三个主要元素是()本题答案:【所传输的信息(明文)#加密钥匙(Encryptionkey)#加密函数】29、【多选题】根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中比较容易破译的是()本题答案:【唯密文攻击#已知明文攻击#选择明文攻击】30、【多选题】以下说法正确的是()。本题答案:【一个有6个转轮的转轮密码机器是一个周期长度为26的6次方的多表代替密码机械。#仿射密码的加密算法是线性变换。#多表代换密码是以一系列代换表一次对明文消息的字母序列进行代换的加密方法。】31、【多选题】计算机网络中,应用()技术可以保障信息的完整性。本题答案:【HASH#数字签名】32、【多选题】网络中一台防火墙被配置来划分Internet、内部网及DMZ区域,不属于这样的防火墙类型的是()。本题答案:【单宿主堡垒主机#双宿主堡垒主机#四宿主堡垒主机】33、【多选题】文件型病毒感染的主要对象是_____类文件。本题答案:【.COM#.EXE】34、【判断题】入侵检测技术主要包括:滥用检测技术、异常检测技术、高级检测技术、入侵诱骗技术和入侵响应技术。本题答案:【正确】35、【判断题】数据在传输中途被窃听破坏了数据的完整性。本题答案:【错误】36、【判断题】计算机网络中,数据加密的方式只有链路加密、结点加密两种方式。本题答案:【错误】37、【判断题】计算机网络中,数据加密的方式只有链路加密、结点加密两种方式。本题答案:【错误】38、【判断题】Rijndael是一个分组密码算法,其分组长度和密钥长度相互独立,都不可以改变。本题答案:【错误】39、【判断题】单表代换密码的一种典型的算法是凯撒密码算法,又称为循环移位密码算法。本题答案:【正确】40、【判断题】在数字签名中,签名值的长度与被签名消息的长度有关。本题答案:【错误】41、【判断题】古典密码
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 重庆第二师范学院《医学生的情绪管理》2023-2024学年第二学期期末试卷
- 山东省临沂市经济技术开发区市级名校2024-2025学年初三下学期第一次月考(开学考试)英语试题含答案
- 苏州托普信息职业技术学院《俱乐部经营管理》2023-2024学年第二学期期末试卷
- 浙江工商大学《文化活动方案策划》2023-2024学年第一学期期末试卷
- (二模)吕梁市2025年高三第二次模拟考试语文试卷(含答案详解)
- 企业竞争力问题-复杂系统分析
- 硬件产品的市场趋势跟踪考核试卷
- 礼仪用品制作工艺流程考核试卷
- 棉花仓储库存动态监控考核试卷
- 矿山机械材料力学性能与选材考核试卷
- 消化道肿瘤 预防课件
- 2024年全球绿色金融市场展望
- 电商仓库货架布局方法
- 银行公私联动营销措施
- 呆账核销管理办法(2022年版)
- 氩弧焊培训课件-氩弧焊焊接技术培训
- 小学数学-青岛版五四制五年级数学上册第七单元《比的意义》教学设计学情分析教材分析课后反思
- 幼儿园故事课件:《胸有成竹》
- GB/T 43200-2023机器人一体化关节性能及试验方法
- 功率因素校正(PFC)电路-PFC的工作原理课件
- GB/T 10000-2023中国成年人人体尺寸
评论
0/150
提交评论