北邮远程教育网络与信与安全作业及答案.doc

上传人:坚持 文档编号:2100817 上传时间:2019-04-25 格式:DOC 页数:67 大小:146.30KB
下载 相关 举报
北邮远程教育网络与信与安全作业及答案.doc_第1页
第1页 / 共67页
北邮远程教育网络与信与安全作业及答案.doc_第2页
第2页 / 共67页
北邮远程教育网络与信与安全作业及答案.doc_第3页
第3页 / 共67页
北邮远程教育网络与信与安全作业及答案.doc_第4页
第4页 / 共67页
北邮远程教育网络与信与安全作业及答案.doc_第5页
第5页 / 共67页
点击查看更多>>
资源描述

1、一、单项选择题(共 10 道小题,共 100.0 分) 1. RSA 算法是一种基于()的公钥体系。A. 素数不能分解 B. 大数没有质因数的假设 C. 大数不可能质因数分解的假设 D. 公钥可以公开的假设 知识点: 第三单元学生答案: C; 得分: 10 试题分值: 10.0提示: 2.3. 在认证过程中,如果明文由 A 发送到 B,那么对明文进行签名的密钥为()。A. A 的公钥 B. A 的私钥 C. B 的公钥 D. B 的私钥 知识点: 第一单元学生答案: B; 得分: 10 试题分值: 10.0提示: 4.5. 某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添

2、加或修改。这种安全威胁属于()。A. 数据窃听 B. 破坏数据完整性 C. 拒绝服务 D. 物理安全威胁 知识点: 第一单元学生答案: B; 得分: 10 试题分值: 10.0提示: 6.7. MD5 是一种常用的摘要算法,它产生的消息摘要长度是()。A. 56 位 B. 64 位 C. 128 位 D. 256 位 知识点: 第二单元学生答案: C; 得分: 10 试题分值: 10.0提示: 8.9. 以下方法不属于个人特征认证的是()。A. PIN 码 B. 声音识别 C. 虹膜识别 D. 指纹识别 知识点: 第二单元学生答案: A; 得分: 10 试题分值: 10.0提示: 10.11.

3、IPSec 属于()上的安全机制。A. 传输层 B. 应用层 C. 数据链路层 D. 网络层 知识点: 第四单元学生答案: D; 得分: 10 试题分值: 10.0提示: 12.13.下面说法错误的是()。A. 规则越简单越好 B. 防火墙和防火墙规则集只是安全策略的技术实现 C. 建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的 D. DMZ 网络处于内部网络里,严格禁止通过 DMZ 网络直接进行信息传输 知识点: 第四单元学生答案: D; 得分: 10 试题分值: 10.0提示: 14.15.下面不是防火墙的局限性的是()。A. 防火墙不能防范网络内部的攻击 B. 不能

4、防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络访问权限 C. 防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒 D. 不能阻止下载带病毒的数据 知识点: 第四单元学生答案: D; 得分: 10 试题分值: 10.0提示: 16.17.对非连续端口进行的、并且源地址不一致,时间间隔长而没有规律的扫描,称之为()。A. 乱序扫描 B. 慢速扫描 C. 有序扫描 D. 快速扫描 知识点: 第四单元学生答案: B; 得分: 10 试题分 10.0值:提示: 18.19.关于防火墙技术的描述中,正确的是()。A.

5、 防火墙不能支持网络地址转换 B. 防火墙可以布置在企业内部网和 Internet 之间 C. 防火墙可以查、杀各种病毒 D. 防火墙可以过滤各种垃圾邮件 知识点: 第四单元学生答案: B; 得分: 10 试题分值: 10.0提示: 20.福师网络信息安全在线作业二一、单选题(共 35 道试题,共 70 分。 )1. 以下关于 VPN 说法正确的是:( ) 。. VPN 指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路. VPN 指的是用户通过公用网络建立的临时的、安全的连接. VPN 不能做到信息认证和身份认证. VPN 只能提供身份认证、不能提供加密数据的功能正确答案:2.

6、以下哪一项不是入侵检测系统利用的信息:( ) 。. 系统和网络日志文件. 目录和文件中的不期望的改变. 数据包头信息. 程序执行中的不期望行为正确答案:3. 使用安全内核的方法把可能引起安全问题的部分冲操作系统的内核中去掉,形成安全等级更高的内核,目前对安全操作系统的加固和改造可以从几个方面进行。下面错误的是:( ) 。. 采用随机连接序列号. 驻留分组过滤模块. 取消动态路由功能. 尽可能地采用独立安全内核正确答案:4. 所谓加密是指将一个信息经过( )及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、 ( )还原成明文。. 加密钥匙、解密钥匙. 解密钥匙、解密钥匙. 加密钥

7、匙、加密钥匙. 解密钥匙、加密钥匙正确答案:5. TP 可为通信双方提供可靠的双向连接,在包过滤系统中,下面关于 TP 连接描述错误的是:( ) 。. 要拒绝一个 TP 时只要拒绝连接的第一个包即可。. TP 段中首包的 K0,后续包的 K1。. 确认号是用来保证数据可靠传输的编号。. “在 ISO 过滤系统中,当 K1 时, “stlish“关键字为 T,当 K0 时, “stlish“关键字为 F。“正确答案:6. 审计管理指:( ) 。. 保证数据接收方收到的信息与发送方发送的信息完全一致. 防止因数据被截获而造成的泄密. 对用户和程序使用资源的情况进行记录和审查. 保证信息使用者都可有

8、得到相应授权的全部服务正确答案:7. 以下关于对称密钥加密说法正确的是:( ) 。. 加密方和解密方可以使用不同的算法. 加密密钥和解密密钥可以是不同的. 加密密钥和解密密钥必须是相同的. 密钥的管理非常简单正确答案:8. 有关 PPTP(Point-to-Point Tunnl Protool)说法正确的是:( )。. PPTP 是 Ntsp 提出的. 微软从 NT3.5 以后对 PPTP 开始支持. PPTP 可用在微软的路由和远程访问服务上. 它是传输层上的协议正确答案:9. 目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是:( ) 。. 客户认证.

9、回话认证. 用户认证. 都不是正确答案:10. 关于和数字证书的关系,以下说法不正确的是:( ) 。. 数字证书是保证双方之间的通讯安全的电子信任关系,他由签发. 数字证书一般依靠中心的对称密钥机制来实现. 在电子交易中,数字证书可以用于表明参与方的身份. 数字证书能以一种不能被假冒的方式证明证书持有人身份正确答案:11. 入侵检测系统的第一步是:( ) 。. 信号分析. 信息收集. 数据包过滤. 数据包检查正确答案:12. 指的是:( ) 。. 证书授权. 加密认证. 虚拟专用网. 安全套接层正确答案:13. 以下关于 SNMP v1 和 SNMP v2 的安全性问题说法正确的是:( ) 。

10、. SNMP v1 不能阻止未授权方伪装管理器执行 Gt 和 St 操作. SNMP v1 能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换. SNMP v2 解决不了篡改消息内容的安全性问题. SNMP v2 解决不了伪装的安全性问题正确答案:14. IPS 协议是开放的 VPN 协议。对它的描述有误的是:( )。. 适应于向 IPv6 迁移. 提供在网络层上的数据加密保护. 支持动态的 IP 地址分配. 不支持除 TP/IP 外的其它协议正确答案:15. JO 是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是:( ) 。. PPP 连

11、接到公司的 RS 服务器上. 远程访问 VPN. 电子邮件. 与财务系统的服务器 PPP 连接正确答案:16. 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( ) 。. 非对称算法的公钥. 对称算法的密钥. 非对称算法的私钥. 中心的公钥正确答案:17. 以下关于混合加密方式说法正确的是:( ) 。. 采用公开密钥体制进行通信过程中的加解密处理. 采用公开密钥体制对对称密钥体制的密钥进行加密后的通信. 采用对称密钥体制对对称密钥体制的密钥进行加密后的通信. 采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点正确答案:18. 在

12、 OSI 七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:( ) 。. 网络级安全. 系统级安全. 应用级安全. 链路级安全正确答案:19. 目前在防火墙上提供了几种认证方法,其中防火墙提供授权用户特定的服务权限是:( )。. 客户认证. 回话认证. 用户认证. 都不是正确答案:20. 在 Intrnt 服务中使用代理服务有许多需要注意的内容,下述论述正确的是:( ) 。. UP 是无连接的协议很容易实现代理. 与牺牲主机的方式相比,代理方式更安全. 对于某些服务,在技术上实现相对容易. 很容易拒绝客户机于服务器之间的返回连接正确答案:21. Krros 协议是用来作为:

13、 ( ) 。. 传送数据的方法. 加密数据的方法. 身份鉴别的方法. 访问控制的方法正确答案:22. 屏蔽路由器型防火墙采用的技术是基于:( ) 。. 数据包过滤技术. 应用网关技术. 代理服务技术. 三种技术的结合正确答案:23. 网络级安全所面临的主要攻击是( ) 。. 窃听、欺骗. 自然灾害. 盗窃. 网络应用软件的缺陷正确答案:24. 防止用户被冒名所欺骗的方法是: ( ) 。. 对信息源发方进行身份验证. 进行数据加密. 对访问网络的流量进行过滤和保护. 采用防火墙正确答案:25. SSL 指的是:( ) 。. 加密认证协议. 安全套接层协议. 授权认证协议. 安全通道协议正确答案:

14、26. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等是指:( ) 。. 数据完整性. 数据一致性. 数据同步性. 数据源发性正确答案:27. 以下哪一项不属于入侵检测系统的功能:( ) 。. 监视网络上的通信数据流. 捕捉可疑的网络活动. 提供安全审计报告. 过滤非法的数据包正确答案:28. 以下哪一种方式是入侵检测系统所通常采用的:( ) 。. 基于网络的入侵检测. 基于 IP 的入侵检测. 基于服务的入侵检测. 基于域名的入侵检测正确答案:29. 以下哪一项属于基于主机的入侵检测方式的优势:( ) 。. 监视整个网段的通信. 不要求在大量的主机上安装和管理软件. 适应交换和加密

15、. 具有更好的实时性正确答案:30. 在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是:( )。. Psswor-s uthntition. rss-s uthntition. ryptogrphi uthntition. 以上都不是正确答案:31. 针对下列各种安全协议,最适合使用外部网 VPN 上,用于在客户机到服务器的连接模式的是( ) 。. IPs. PPTP. SOKS v5. L2TP正确答案:32. 以下关于数字签名说法正确的是:( ) 。. 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息. 数字签名能够解决数据的加密传输,即安全传输问题. 数字签名

16、一般采用对称加密机制. 数字签名能够解决篡改、伪造等安全性问题正确答案:33. 在建立堡垒主机时( ) 。. 在堡垒主机上应设置尽可能少的网络服务. 在堡垒主机上应设置尽可能多的网络服务. 对必须设置的服务给与尽可能高的权限. 不论发生任何入侵情况,内部网始终信任堡垒主机正确答案:34. 以下不属于代理服务技术优点的是( ) 。. 可以实现身份认证. 内部地址的屏蔽和转换功能. 可以实现访问控制. 可以防范数据驱动侵袭正确答案:35. ( )是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,目的是保护网络不被他人侵扰。. 网卡. 软件. 硬件. 防火墙正确答案:福师网络信息安全

17、在线作业二二、多选题(共 10 道试题,共 20 分。 )1. 以下对于对称密钥加密说法正确的是( ) 。. 对称加密算法的密钥易于管理. 加解密双方使用同样的密钥. S 算法属于对称加密算法. 相对于非对称加密算法,加解密处理速度比较快正确答案:2. 对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略( ) 。. 允许从内部站点访问 Intrnt 而不允许从 Intrnt 访问内部站点. 没有明确允许的就是禁止的. 没有明确禁止的就是允许的. 只允许从 Intrnt 访问特定的系统正确答案:3. 人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是:( )

18、。. 数据窃听. 数据篡改及破坏. 身份假冒. 数据流分析正确答案:4. 计算机网络所面临的威胁大体可分为( )两种。. 对网络中信息的威胁. 对网络管理员的考验. 对网络中设备的威胁. 对计算机机房的破坏正确答案:5. 在通信过程中,只采用数字签名可以解决( )等问题。. 数据完整性. 数据的抗抵赖性. 数据的篡改. 数据的保密性正确答案:6. 在加密过程中,必须用到的三个主要元素是( ) 。. 所传输的信息(明文). 加密钥匙(nryption ky). 加密函数. 传输信道正确答案:7. 防火墙不能防止以下那些攻击行为( ) 。. 内部网络用户的攻击. 传送已感染病毒的软件和文件. 外部

19、网络用户的 IP 地址欺骗. 数据驱动型的攻击正确答案:8. 以下关于包过滤技术与代理技术的比较,正确的是( ) 。. 包过滤技术的安全性较弱,代理服务技术的安全性较高. 包过滤不会对网络性能产生明显影响. 代理服务技术会严重影响网络性能. 代理服务技术对应用和用户是绝对透明的正确答案:9. 利用密码技术,可以实现网络安全所要求的( ) 。. 数据保密性. 数据完整性. 数据可用性. 身份认证正确答案:10. 数字签名普遍用于银行、电子贸易等,数字签名的特点有( ) 。. 数字签名一般采用对称加密技术. 数字签名随文本的变化而变化. 与文本信息是分离的. 数字签名能够利用公开的验证算法进行验证

20、,安全的数字签名方案能够防止伪造正确答案:福师网络信息安全在线作业二三、判断题(共 5 道试题,共 10 分。 )1. 数字签名一般采用对称加密技术。. 错误. 正确正确答案:2. 电子商务的交易类型主要包括企业与个人的交易(2)以及企业与企业的交易(2)俩种方式。. 错误. 正确正确答案:3. 网络安全机制只有加密机制、数字签名机制、访问控制机制、数据完整性机制这 4 项。. 错误. 正确正确答案:4. IPS 协议是一个应用广泛,开放的 VPN 安全协议。. 错误. 正确正确答案:5. 分组密码是在密钥控制下,一次变换若干个明文分组的密码体制。. 错误. 正确正确答案:选择 15*2 填空 5*3 简答 3*6 问答 10+12 程序 15

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育教学资料库 > 试题真题

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。