1、 谋学网 福师网络信息安全在线作业一一、单选题(共 35 道试题,共 70 分。 )1. 以下关于混合加密方式说法正确的是:( ) 。. 采用公开密钥体制进行通信过程中的加解密处理. 采用公开密钥体制对对称密钥体制的密钥进行加密后的通信. 采用对称密钥体制对对称密钥体制的密钥进行加密后的通信. 采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点正确答案:2. 以下关于宏病毒说法正确的是:( ) 。. 宏病毒主要感染可执行文件. 宏病毒仅向办公自动化程序编制的文档进行传染. 宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区. IH 病毒属于宏病毒正确答案
2、:3. 黑客利用 IP 地址进行攻击的方法有:( ) 。. IP 欺骗. 解密. 窃取口令. 发送病毒正确答案:4. 包过滤技术与代理服务技术相比较( ) 。. 包过滤技术安全性较弱、但会对网络性能产生明显影响. 包过滤技术对应用和用户是绝对透明的. 代理服务技术安全性较高、但不会对网络性能产生明显影响. 代理服务技术安全性高,对应用和用户透明度也很高正确答案:5. 用户通过计算机网络向用户发消息,表示自己同意签订某个合同,随后用户 反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用( )。. 数字签名技术. 消息认证技术. 数据加密技术. 身份认证技术正确答案:6. IPS 协议是开
3、放的 VPN 协议。对它的描述有误的是:( )。. 适应于向 IPv6 迁移. 提供在网络层上的数据加密保护谋学网 . 支持动态的 IP 地址分配. 不支持除 TP/IP 外的其它协议正确答案:7. Ips 不可以做到( ) 。. 认证. 完整性检查. 加密. 签发证书正确答案:8. 在以下人为的恶意攻击行为中,属于主动攻击的是( ) 。. 数据篡改及破坏. 数据窃听. 数据流分析. 非法访问正确答案:9. 以下不属于代理服务技术优点的是( ) 。. 可以实现身份认证. 内部地址的屏蔽和转换功能. 可以实现访问控制. 可以防范数据驱动侵袭正确答案:10. 以下哪一种方式是入侵检测系统所通常采用
4、的:( ) 。. 基于网络的入侵检测. 基于 IP 的入侵检测. 基于服务的入侵检测. 基于域名的入侵检测正确答案:11. SSL 指的是:( ) 。. 加密认证协议. 安全套接层协议. 授权认证协议. 安全通道协议正确答案:12. SOKS v5 的优点是定义了非常详细的访问控制,它在 OSI 的( )控制数据流。. 应用层. 网络层. 传输层. 会话层正确答案:13. 审计管理指:( ) 。. 保证数据接收方收到的信息与发送方发送的信息完全一致. 防止因数据被截获而造成的泄密. 对用户和程序使用资源的情况进行记录和审查谋学网 . 保证信息使用者都可有得到相应授权的全部服务正确答案:14.
5、入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:( ) 。. 模式匹配. 统计分析. 完整性分析. 密文分析正确答案:15. 针对下列各种安全协议,最适合使用外部网 VPN 上,用于在客户机到服务器的连接模式的是( ) 。. IPs. PPTP. SOKS v5. L2TP正确答案:16. 在 Intrnt 服务中使用代理服务有许多需要注意的内容,下述论述正确的是:( ) 。. UP 是无连接的协议很容易实现代理. 与牺牲主机的方式相比,代理方式更安全. 对于某些服务,在技术上实现相对容易. 很容易拒绝客户机于服务器之间的返回连接正确答案:17.
6、有关 L2TP(Lyr 2 Tunnling Protool)协议说法有误的是: ( ) 。. L2TP 是由 PPTP 协议和 iso 公司的 L2F 组合而成. L2TP 可用于基于 Intrnt 的远程拨号访问. 为 PPP 协议的客户建立拨号连接的 VPN 连接. L2TP 只能通过 TT/IP 连接正确答案:18. 目前在防火墙上提供了几种认证方法,其中防火墙提供授权用户特定的服务权限是:( )。. 客户认证. 回话认证. 用户认证. 都不是正确答案:19. 以下哪一项属于基于主机的入侵检测方式的优势:( ) 。. 监视整个网段的通信. 不要求在大量的主机上安装和管理软件. 适应交换
7、和加密. 具有更好的实时性正确答案:20. 以下关于非对称密钥加密说法正确的是:( ) 。. 加密方和解密方使用的是不同的算法谋学网 . 加密密钥和解密密钥是不同的. 加密密钥和解密密钥匙相同的. 加密密钥和解密密钥没有任何关系正确答案:21. 在计算机领域中,特洛伊木马是一种基于( )的黑客工具,具有隐蔽性和非授权性的特点。. 防火墙. 远程控制. 内容. 局域网内正确答案:22. 以下哪一项不属于计算机病毒的防治策略:( ) 。. 防毒能力. 查毒能力. 解毒能力. 禁毒能力正确答案:23. 所谓加密是指将一个信息经过( )及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、
8、 ( )还原成明文。. 加密钥匙、解密钥匙. 解密钥匙、解密钥匙. 加密钥匙、加密钥匙. 解密钥匙、加密钥匙正确答案:24. 以下关于数字签名说法正确的是:( ) 。. 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息. 数字签名能够解决数据的加密传输,即安全传输问题. 数字签名一般采用对称加密机制. 数字签名能够解决篡改、伪造等安全性问题正确答案:25. 网络级安全所面临的主要攻击是( ) 。. 窃听、欺骗. 自然灾害. 盗窃. 网络应用软件的缺陷正确答案:26. 以下哪一项不属于入侵检测系统的功能:( ) 。. 监视网络上的通信数据流. 捕捉可疑的网络活动. 提供安全审计报
9、告. 过滤非法的数据包正确答案:27. S 是一种数据分组的加密算法, S 它将数据分成长度为( )位的数据块,其中一部分用谋学网 作奇偶校验,剩余部分作为密码的长度。. 56 位. 64 位. 112 位. 128 位正确答案:28. 对状态检查技术的优缺点描述有误的是:( ) 。. 采用检测模块监测状态信息. 支持多种协议和应用. 不支持监测 RP 和 UP 的端口信息. 配置复杂会降低网络的速度正确答案:29. 以下哪一项不是入侵检测系统利用的信息:( ) 。. 系统和网络日志文件. 目录和文件中的不期望的改变. 数据包头信息. 程序执行中的不期望行为正确答案:30. 网络入侵者使用 s
10、niffr 对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是:( ) 。. Psswor-s uthntition. rss-s uthntition. ryptogrphi uthntition. 以上都不是正确答案:31. 目前在防火墙上提供了几种认证方法,其中防火墙提供通信双方每次通信时的会话授权机制是:( )。. 客户认证. 回话认证. 用户认证. 都不是正确答案:32. 下面对电路级网关描述正确的是:( ) 。. 它允许内部网络用户不受任何限制地访问外部网络,但外部网络用户在访问内部网络时会受到严格的控制。. 它在客户机和服务器之间不解释应用协议,仅依赖
11、于 TP 连接,而不进行任何附加包的过滤或处理。. 大多数电路级代理服务器是公共代理服务器,每个协议都能由它实现。. 对各种协议的支持不用做任何调整直接实现。正确答案:33. 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( ) 。. 非对称算法的公钥. 对称算法的密钥谋学网 . 非对称算法的私钥. 中心的公钥正确答案:34. 使用安全内核的方法把可能引起安全问题的部分冲操作系统的内核中去掉,形成安全等级更高的内核,目前对安全操作系统的加固和改造可以从几个方面进行。下面错误的是:( ) 。. 采用随机连接序列号. 驻留分组过滤模块. 取消动态路由功能. 尽可能地采用独立安
12、全内核正确答案:35. 在建立堡垒主机时( ) 。. 在堡垒主机上应设置尽可能少的网络服务. 在堡垒主机上应设置尽可能多的网络服务. 对必须设置的服务给与尽可能高的权限. 不论发生任何入侵情况,内部网始终信任堡垒主机正确答案:福师网络信息安全在线作业一二、多选题(共 10 道试题,共 20 分。 )1. 在通信过程中,只采用数字签名可以解决( )等问题。. 数据完整性. 数据的抗抵赖性. 数据的篡改. 数据的保密性正确答案:2. 以下对于混合加密方式说法正确的是( ) 。. 使用公开密钥密码体制对要传输的信息(明文)进行加解密处理. 使用对称加密算法队要传输的信息(明文)进行加解密处理. 使用
13、公开密钥密码体制对称加密密码体制的密钥进行加密后的通信. 对称密钥交换的安全信道是通过公开密钥密码体制来保证的正确答案:3. 以下属于包过滤技术的优点的是( ) 。. 能够对高层协议实现有效过滤. 具有较快的数据包的处理速度. 为用户提供透明的服务,不需要改变客户端的程序和自己本身的行为谋学网 . 能够提供内部地址的屏蔽和转换功能正确答案:4. 以下安全标准属于 ISO7498-2 规定的是( ) 。. 数据完整性. Winows NT 属于 2 级. 不可否认性. 系统访问控制正确答案:5. 网络加密的方法包括( ) 。. 链路加密. 端到端加密. 混合加密. 物理加密正确答案:6. 利用密
14、码技术,可以实现网络安全所要求的( ) 。. 数据保密性. 数据完整性. 数据可用性. 身份认证正确答案:7. 数字签名普遍用于银行、电子贸易等,数字签名的特点有( ) 。. 数字签名一般采用对称加密技术. 数字签名随文本的变化而变化. 与文本信息是分离的. 数字签名能够利用公开的验证算法进行验证,安全的数字签名方案能够防止伪造正确答案:8. 对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略( ) 。. 允许从内部站点访问 Intrnt 而不允许从 Intrnt 访问内部站点. 没有明确允许的就是禁止的. 没有明确禁止的就是允许的. 只允许从 Intrnt 访问特定的系统正确答
15、案:9. 以下对于对称密钥加密说法正确的是( ) 。. 对称加密算法的密钥易于管理. 加解密双方使用同样的密钥. S 算法属于对称加密算法. 相对于非对称加密算法,加解密处理速度比较快正确答案:10. 在网络中进行身份认证的方法有( ) 。. 基于口令的认证. 质询握手认证. KRROS 认证. ST谋学网 正确答案:福师网络信息安全在线作业一三、判断题(共 5 道试题,共 10 分。 )1. 电子商务的交易类型主要包括企业与个人的交易(2)以及企业与企业的交易(2)俩种方式。. 错误. 正确正确答案:2. 雪崩效应(vlnh fft)是指明文或密钥的一比特的变化,引起密文许多比特的改变。. 错误. 正确正确答案:3. 分组密码是在密钥控制下,一次变换若干个明文分组的密码体制。. 错误. 正确正确答案:4. 数字签名是使以非数字或图像形式存储的明文信息经过特定密码变换生成密文,作为相应明文的签名,使明文信息的接收者能够验证信息确实来自合法用户,以及确认信息发送者身份。. 错误. 正确正确答案:5. 公钥的两大用途是用于验证数字签名和用于防止病毒。. 错误. 正确正确答案:谋学网