问道深山去,听禅紫气来。

福师《网络信息安全》在线作业一-0001

阅读:13 更新时间:2021-10-11 09:06:01

福师《网络信息安全》在线作业一-0001


------------------------
1.下面关于外部网VPN的描述错误的有:( )。
A.外部网VPN能保证包括TCP和UDP服务的安全
B.其目的在于保证数据传输中不被修改
C.VPN服务器放在Internet上位于防火墙之外
D.VPN可以建在应用层或网络层上
正确答案:2

2.以下关于CA认证中心说法正确的是:( )。
A.CA认证是使用对称密钥机制的认证方法
B.CA认证中心只负责签名,不负责证书的产生
C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心
正确答案:2

3.以下哪一项不是入侵检测系统利用的信息:( )。
A.系统和网络日志文件
B.目录和文件中的不期望的改变
C.数据包头信息
D.程序执行中的不期望行为
正确答案:2

4.以下关于宏病毒说法正确的是:( )。
A.宏病毒主要感染可执行文件
B.宏病毒仅向办公自动化程序编制的文档进行传染
C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区
D.CIH病毒属于宏病毒
正确答案:1

5.审计管理指:( )。
A.保证数据接收方收到的信息与发送方发送的信息完全一致
B.防止因数据被截获而造成的泄密
C.对用户和程序使用资源的情况进行记录和审查
D.保证信息使用者都可有得到相应授权的全部服务
正确答案:2

6.下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是:( )
A.PPTP
B.L2TP
C.SOCKS v5
D.IPsec
正确答案:3

7.以下关于计算机病毒的特征说法正确的是:( )。
A.计算机病毒只具有破坏性,没有其他特征
B.计算机病毒具有破坏性,不具有传染性
C.破坏性和传染性是计算机病毒的两大主要特征
D.计算机病毒只具有传染性,不具有破坏性
正确答案:2

8.有关PPTP(Point-to-Point Tunnel Protocol)说法正确的是:( )。
A.PPTP是Netscape提出的
B.微软从NT3.5以后对PPTP开始支持
C.PPTP可用在微软的路由和远程访问服务上
D.它是传输层上的协议
正确答案:2

9.黑客利用IP地址进行攻击的方法有:( )。
A.IP欺骗
B.解密
C.窃取口令
D.发送病毒
正确答案:0

10.Kerberos协议是用来作为: ( )。
A.传送数据的方法
B.加密数据的方法
C.身份鉴别的方法
D.访问控制的方法
正确答案:1

11.下面对电路级网关描述正确的是:( )。
A.它允许内部网络用户不受任何限制地访问外部网络,但外部网络用户在访问内部网络时会受到严格的控制。
B.它在客户机和服务器之间不解释应用协议,仅依赖于TCP连接,而不进行任何附加包的过滤或处理。
C.大多数电路级代理服务器是公共代理服务器,每个协议都能由它实现。
D.对各种协议的支持不用做任何调整直接实现。
正确答案:1

12.IPSec协议是开放的VPN协议。对它的描述有误的是:( )。
A.适应于向IPv6迁移
B.提供在网络层上的数据加密保护
C.支持动态的IP地址分配
D.不支持除TCP/IP外的其它协议
正确答案:2

13.JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是:(   )。
A.PPP连接到公司的RAS服务器上
B.远程访问VPN
C.电子邮件
D.与财务系统的服务器PPP连接
正确答案:1

14.防止用户被冒名所欺骗的方法是: ( )。
A.对信息源发方进行身份验证
B.进行数据加密
C.对访问网络的流量进行过滤和保护
D.采用防火墙
正确答案:0

15.在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是:( )。
A.Password-Based Authentication
B.Address-Based Authentication
C.Cryptographic Authentication
D.以上都不是
正确答案:1

16.陷门的威胁类型属于( )。
A.授权侵犯威胁
B.植入威胁
C.渗入威胁
D.旁路控制威胁
正确答案:1

17.SSL指的是:( )。
A.加密认证协议
B.安全套接层协议
C.授权认证协议
D.安全通道协议
正确答案:1

18.以下哪一项属于基于主机的入侵检测方式的优势:( )。
A.监视整个网段的通信
B.不要求在大量的主机上安装和管理软件
C.适应交换和加密
D.具有更好的实时性
正确答案:2

19.以下哪一种方式是入侵检测系统所通常采用的:( )。
A.基于网络的入侵检测
B.基于IP的入侵检测
C.基于服务的入侵检测
D.基于域名的入侵检测
正确答案:0

20.Ipsec不可以做到( )。
A.认证
B.完整性检查
C.加密
D.签发证书
正确答案:3

21.以下关于防火墙的设计原则说法正确的是:( )。
A.保持设计的简单性
B.不单单要提供防火墙的功能,还要尽量使用较大的组件
C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务
D.一套防火墙就可以保护全部的网络
正确答案:0

22.随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代:( )。
A.使用IP加密技术
B.日志分析工具
C.攻击检测和报警
D.对访问行为实施静态、固定的控制
正确答案:3

23.屏蔽路由器型防火墙采用的技术是基于:( )。
A.数据包过滤技术
B.应用网关技术
C.代理服务技术
D.三种技术的结合
正确答案:1

24.TCP可为通信双方提供可靠的双向连接,在包过滤系统中,下面关于TCP连接描述错误的是:( )。
A.要拒绝一个TCP时只要拒绝连接的第一个包即可。
B.TCP段中首包的ACK=0,后续包的ACK=1。
C.确认号是用来保证数据可靠传输的编号。
D."在CISCO过滤系统中,当ACK=1时,“established""关键字为T,当ACK=0时,“established""关键字为F。"
正确答案:2

25.包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是:( )。
A.路由器
B.一台独立的主机
C.交换机
D.网桥
正确答案:2

26.以下关于数字签名说法正确的是:( )。
A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B.数字签名能够解决数据的加密传输,即安全传输问题
C.数字签名一般采用对称加密机制
D.数字签名能够解决篡改、伪造等安全性问题
正确答案:3

27.SOCKS v5的优点是定义了非常详细的访问控制,它在OSI的( )控制数据流。
A.应用层
B.网络层
C.传输层
D.会话层
正确答案:3

28.在建立堡垒主机时( )。
A.在堡垒主机上应设置尽可能少的网络服务
B.在堡垒主机上应设置尽可能多的网络服务
C.对必须设置的服务给与尽可能高的权限
D.不论发生任何入侵情况,内部网始终信任堡垒主机
正确答案:0

29.在Internet服务中使用代理服务有许多需要注意的内容,下述论述正确的是:( )。
A.UDP是无连接的协议很容易实现代理
B.与牺牲主机的方式相比,代理方式更安全
C.对于某些服务,在技术上实现相对容易
D.很容易拒绝客户机于服务器之间的返回连接
正确答案:2

30.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为( )。
A.常规加密系统
B.单密钥加密系统
C.公钥加密系统
D.对称加密系统
正确答案:2

31.在安全审计的风险评估阶段,通常是按什么顺序来进行的:( )。
A.侦查阶段、渗透阶段、控制阶段
B.渗透阶段、侦查阶段、控制阶段
C.控制阶段、侦查阶段、渗透阶段
D.侦查阶段、控制阶段、渗透阶段
正确答案:0

32.IPSec在( )模式下把数据封装在一个IP包传输以隐藏路由信息。
A.隧道模式
B.管道模式
C.传输模式
D.安全模式
正确答案:0

33.针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是( )。
A.IPsec
B.PPTP
C.SOCKS v5
D.L2TP
正确答案:2

34.对状态检查技术的优缺点描述有误的是:( )。
A.采用检测模块监测状态信息
B.支持多种协议和应用
C.不支持监测RPC和UDP的端口信息
D.配置复杂会降低网络的速度
正确答案:2

35.所谓加密是指将一个信息经过( )及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、( )还原成明文。
A.加密钥匙、解密钥匙
B.解密钥匙、解密钥匙
C.加密钥匙、加密钥匙
D.解密钥匙、加密钥匙
正确答案:0

------------------------
1.计算机网络所面临的威胁大体可分为( )两种。
A.对网络中信息的威胁
B.对网络管理员的考验
C.对网络中设备的威胁
D.对计算机机房的破坏
正确答案:0,2

2.以下对于对称密钥加密说法正确的是( )。
A.对称加密算法的密钥易于管理
B.加解密双方使用同样的密钥
C.DES算法属于对称加密算法
D.相对于非对称加密算法,加解密处理速度比较快
正确答案:1,2,3

3.在通信过程中,只采用数字签名可以解决( )等问题。
A.数据完整性
B.数据的抗抵赖性
C.数据的篡改
D.数据的保密性
正确答案:0,1,2

4.相对于对称加密算法,非对称密钥加密算法( )。
A.加密数据的速率较低
B.更适合于现有网络中对所传输数据(明文)的加解密处理
C.安全性更好
D.加密和解密的密钥不同
正确答案:0,2,3

5.网络加密的方法包括( )。
A.链路加密
B.端到端加密
C.混合加密
D.物理加密
正确答案:0,1,2

6.防火墙不能防止以下那些攻击行为( )。
A.内部网络用户的攻击
B.传送已感染病毒的软件和文件
C.外部网络用户的IP地址欺骗
D.数据驱动型的攻击
正确答案:0,1,3

7.在网络中进行身份认证的方法有( )。
A.基于口令的认证
B.质询握手认证
C.KERBEROS 认证
D.SET
正确答案:0,1,2

8.以下安全标准属于ISO7498-2规定的是( )。
A.数据完整性
B.Windows NT属于C2级
C.不可否认性
D.系统访问控制
正确答案:0,2

9.以下对于混合加密方式说法正确的是( )。
A.使用公开密钥密码体制对要传输的信息(明文)进行加解密处理
B.使用对称加密算法队要传输的信息(明文)进行加解密处理
C.使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信
D.对称密钥交换的安全信道是通过公开密钥密码体制来保证的
正确答案:1,2,3

10.数字签名普遍用于银行、电子贸易等,数字签名的特点有( )。
A.数字签名一般采用对称加密技术
B.数字签名随文本的变化而变化
C.与文本信息是分离的
D.数字签名能够利用公开的验证算法进行验证,安全的数字签名方案能够防止伪造
正确答案:1,3

------------------------
1.雪崩效应(Avalanche Effect)是指明文或密钥的一比特的变化,引起密文许多比特的改变。
A.错误
B.正确
正确答案:1

2.数字签名一般采用对称加密技术。
A.错误
B.正确
正确答案:0

3.分组密码是在密钥控制下,一次变换若干个明文分组的密码体制。
A.错误
B.正确
正确答案:0

4.网络安全机制只有加密机制、数字签名机制、访问控制机制、数据完整性机制这4项。
A.错误
B.正确
正确答案:0

5.数字签名是使以非数字或图像形式存储的明文信息经过特定密码变换生成密文,作为相应明文的签名,使明文信息的接收者能够验证信息确实来自合法用户,以及确认信息发送者身份。
A.错误
B.正确
正确答案:0

尝试在线代写作业

推荐信息