福师22春《网络信息安全》在线作业二【标准答案】

作者:奥鹏周老师 分类: 福建师范大学 发布时间: 2022-12-11 08:52

作业答案 联系QQ:3326650399 微信:cs80188

福师《网络信息安全》在线作业二-0001

试卷总分:100 得分:100

一、单选题 (共 35 道试题,共 70 分)

1.在计算机范畴中,特洛伊木马是一种根据( )的黑客东西,具有荫蔽性和非授权性的特色。

A.防火墙

B.远程操控

C.内容

D.局域网内



2.以下关于防火墙的设计准则说法正确的是:( )。

A.坚持设计的简略性

B.不单单要供给防火墙的功用,还要尽量运用较大的组件

C.保存尽能够多的效劳和看护进程,然后能供给更多的网络效劳

D.一套防火墙就能够保护悉数的网络



3.( )是在两个网络之间履行拜访操控战略的一个或一组系统,包含硬件和软件,意图是保护网络不被别人侵扰。

A.网卡

B.软件

C.硬件

D.防火墙



4.以下关于CA认证中间说法正确的是:( )。

A.CA认证是运用对称密钥机制的认证方法

B.CA认证中间只担任签名,不担任证书的发生

C.CA认证中间担任证书的颁布和管理、并依托证书证明一个用户的身份

D.CA认证中间不必坚持中立,能够随意找一个用户来做为CA认证中间



5.以下关于非对称密钥加密说法正确的是:( )。

A.加密方宽和密方运用的是不一样的算法

B.加密密钥宽和密密钥是不一样的

C.加密密钥宽和密密钥匙一样的

D.加密密钥宽和密密钥没有任何干系



6.有关L2TP(Layer 2 Tunneling Protocol)协议说法有误的是: ( )。

A.L2TP是由PPTP协议和Cisco公司的L2F组合而成

B.L2TP可用于根据Internet的远程拨号拜访

C.为PPP协议的客户树立拨号衔接的VPN衔接

D.L2TP只能经过TCT/IP衔接



7.屏蔽路由器型防火墙选用的技术是根据:( )。

A.数据包过滤技术

B.应用网关技术

C.署理效劳技术

D.三种技术的结合



8.以下关于SNMP v1和SNMP v2的安全性疑问说法正确的是:( )。

A.SNMP v1不能阻挠未授权方假装管理器履行Get和Set操作

B.SNMP v1能供给有用的方法阻挠第三者调查管理器和署理程序之间的音讯交流

C.SNMP v2处理不了篡改音讯内容的安全性疑问

D.SNMP v2处理不了假装的安全性疑问



9.以下关于宏病毒说法正确的是:( )。

A.宏病毒首要感染可履行文件

B.宏病毒仅向工作自动化程序编制的文档进行传染

C.宏病毒首要感染软盘、硬盘的引导扇区或主引导扇区

D.CIH病毒归于宏病毒



10.以下关于数字签名说法正确的是:( )。

A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B.数字签名可以处理数据的加密传输,即安全传输疑问

C.数字签名一般选用对称加密机制

D.数字签名可以处理篡改、假造等安全性疑问



11.在以下人为的歹意进犯行动中,归于自动进犯的是( )。

A.数据篡改及损坏

B.数据偷听

C.数据流剖析

D.不合法拜访



12.侵略检测系统的榜首步是:( )。

A.信号剖析

B.信息搜集

C.数据包过滤

D.数据包检查



13.审计管理指:( )。

A.确保数据接纳方收到的信息与发送方发送的信息彻底共同

B.避免因数据被截获而形成的泄密

C.对用户和程序运用资源的状况进行记载和检查

D.确保信息运用者都可有得到相应授权的悉数效劳



14.加密技术不能完成:( )。

A.数据信息的完好性

B.根据暗码技术的身份认证

C.秘要文件加密

D.根据IP头信息的包过滤



15.在Internet效劳中运用署理效劳有许多需求留意的内容,下述论说正确的是:( )。

A.UDP是无衔接的协议很简单完成署理

B.与献身主机的方法比较,署理方法更安全

C.关于某些效劳,在技术上完成相对简单

D.很简单回绝客户机于效劳器之间的回来衔接



16.以下关于VPN说法正确的是:( )。

A.VPN指的是用户自己租借线路,和公共网络物理上彻底阻隔的、安全的线路

B.VPN指的是用户经过共用网络树立的暂时的、安全的衔接

C.VPN不能做到信息认证和身份认证

D.VPN只能供给身份认证、不能供给加密数据的功用



17.以下算法中归于非对称算法的是( )。

A.DES

B.RSA算法

C.IDEA

D.三重DES



18.以下哪一项归于根据主机的侵略检测方法的优势:( )。

A.监督整个网段的通讯

B.不要求在很多的主机上装置和管理软件

C.习惯交流和加密

D.具有非常好的实时性



19.以下哪一项不归于计算机病毒的防治战略:( )。

A.防毒才能

B.查毒才能

C.解毒才能

D.禁毒才能



20.以下不归于署理效劳技术长处的是( )。

A.能够完成身份认证

B.内部地址的屏蔽和变换功用

C.能够完成拜访操控

D.能够防备数据驱动侵袭



21.有关PPTP(Point-to-Point Tunnel Protocol)说法正确的是:( )。

A.PPTP是Netscape提出的

B.微软从NT3.5今后对PPTP开端撑持

C.PPTP可用在微软的路由和远程拜访效劳上

D.它是传输层上的协议



22.TCP可为通讯两边供给牢靠的双向衔接,在包过滤系统中,下面关于TCP衔接描绘错误的是:( )。

A.要回绝一个TCP时只需回绝衔接的榜首个包即可。

B.TCP段中首包的ACK=0,后续包的ACK=1。

C.承认号是用来确保数据牢靠传输的编号。

D."在CISCO过滤系统中,当ACK=1时,“established""关键词为T,当ACK=0时,“established""关键词为F。"



23.对于下列各种安全协议,最合适运用外部网VPN上,用于在客户机到效劳器的衔接形式的是( )。

A.IPsec

B.PPTP

C.SOCKS v5

D.L2TP



24.JOE是公司的一名事务代表,常常要在外地拜访公司的财政信息系统,他大概选用的安全、贱卖的通讯方法是:(   )。

A.PPP衔接到公司的RAS效劳器上

B.远程拜访VPN

C.电子邮件

D.与财政系统的效劳器PPP衔接



25.包过滤是有挑选地让数据包在内部与外部主机之间进行交流,依据安全规矩有挑选的路由某些数据包。下面不能进行包过滤的设备是:( )。

A.路由器

B.一台独立的主机

C.交流机

D.网桥



26.SOCKS v5的长处是界说了十分具体的拜访操控,它在OSI的( )操控数据流。

A.应用层

B.网络层

C.传输层

D.会话层



27.网络侵略者运用sniffer对网络进行侦听,在防火墙完成认证的方法中,下列身份认证能够会形成不安全结果的是:( )。

A.Password-Based Authentication

B.Address-Based Authentication

C.Cryptographic Authentication

D.以上都不是



28.关于数字签名,下面说法错误的是:( )。

A.数字签名能够是附加在数据单元上的一些数据

B.数字签名能够是对数据单元所作的暗码变换

C.数字签名技术可以用来供给比如抗狡赖与辨别等安全效劳

D.数字签名机制能够运用对称或非对称暗码算法



29.避免用户被冒名所诈骗的方法是: ( )。

A.对信息源发方进行身份验证

B.进行数据加密

C.对拜访网络的流量进行过滤和保护

D.选用防火墙



30.以下关于对称密钥加密说法正确的是:( )。

A.加密方宽和密方能够运用不一样的算法

B.加密密钥宽和密密钥能够是不一样的

C.加密密钥宽和密密钥有必要是一样的

D.密钥的管理十分简略



31.TCP协议选用( )次握手树立一个衔接。

A.1

B.2

C.3

D.4



32.CA指的是:( )。

A.证书授权

B.加密认证

C.虚拟专用网

D.安全套接层



33.用户A经过计算机网络向用户B发音讯,表明自己赞同签定某个合同,随后用户A 反悔,不供认自己发过该条音讯。为了避免这种状况发作,应选用( )。

A.数字签名技术

B.音讯认证技术

C.数据加密技术

D.身份认证技术



34.SSL指的是:( )。

A.加密认证协议

B.安全套接层协议

C.授权认证协议

D.安全通道协议



35.数据在存储或传输时不被修正、损坏,或数据包的丢掉、乱序等是指:( )。

A.数据完好性

B.数据共同性

C.数据同步性

D.数据源发性



二、多选题 (共 10 道试题,共 20 分)

36.在通讯过程中,只选用数字签名能够处理( )等疑问。

A.数据完好性

B.数据的抗狡赖性

C.数据的篡改

D.数据的保密性



37.人为的歹意进犯分为被迫进犯和自动进犯,在以下的进犯类型中归于自动进犯的是:( )。

A.数据偷听

B.数据篡改及损坏

C.身份冒充

D.数据流剖析



38.防火墙不能避免以下那些进犯行动( )。

A.内部网络用户的进犯

B.传送已感染病毒的软件和文件

C.外部网络用户的IP地址诈骗

D.数据驱动型的进犯



39.以下关于混合加密方法说法正确的是( )。

A.运用揭露密钥暗码体系对要传输的信息(明文)进行加解密处理

B.运用对称加密算法队要传输的信息(明文)进行加解密处理

C.运用揭露密钥暗码体系对称加密暗码体系的密钥进行加密后的通讯

D.对称密钥交流的安全信道是经过揭露密钥暗码体系来确保的



40.加密的强度首要取决于( )。

A.算法的强度

B.密钥的保密性

C.明文的长度

D.密钥的强度



41.以部属于包过滤技术的长处的是( )。

A.可以对高层协议完成有用过滤

B.具有较快的数据包的处理速度

C.为用户供给通明的效劳,不需求改动客户端的程序和自己自身的行动

D.可以供给内部地址的屏蔽和变换功用



42.在安全效劳中,不可以否定性包含两种方式,别离是( )。

A.原发证明

B.交给证明

C.数据完好

D.数据保密



43.树立堡垒主机的一般准则( )。

A.最简化准则

B.杂乱化准则

C.防止准则

D.网络间隔准则



44.相关于对称加密算法,非对称密钥加密算法( )。

A.加密数据的速率较低

B.更合适于现有网络中对所传输数据(明文)的加解密处理

C.安全性非常好

D.加密宽和密的密钥不一样



45.在加密过程中,有必要用到的三个首要元素是( )。

A.所传输的信息(明文)

B.加密钥匙(Encryption key)

C.加密函数

D.传输信道



三、判别题 (共 5 道试题,共 10 分)

46.数字证书管理只要应用和吊销俩个期间。



47.电子商务的买卖类型首要包含企业与个人的买卖(B2C)以及企业与企业的买卖(B2B)俩种方法。



48.网络安全机制只要加密机制、数字签名机制、拜访操控机制、数据完好性机制这4项。



49.公钥的两大用处是用于验证数字签名和用于避免病毒。



50.分组暗码是在密钥操控下,一次变换若干个明文分组的暗码体系。

作业答案 联系QQ:3326650399 微信:cs80188