福师22春《网络信息安全》在线作业一【标准答案】 作者:奥鹏周老师 分类: 福建师范大学 发布时间: 2022-12-11 08:52 作业答案 联系QQ:3326650399 微信:cs80188 微信二维码 福师《网络信息安全》在线作业一-0002 试卷总分:100 得分:100 一、单选题 (共 35 道试题,共 70 分) 1.以下关于数字签名说法正确的是:( )。 A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息 B.数字签名可以处理数据的加密传输,即安全传输疑问 C.数字签名一般选用对称加密机制 D.数字签名可以处理篡改、假造等安全性疑问 2.在OSI七个层次的基础上,将安整体系区分为四个等级,以下那一个不归于四个等级:( )。 A.网络级安全 B.系统级安全 C.应用级安全 D.链路级安全 3.关于CA和数字证书的关系,以下说法不正确的是:( )。 A.数字证书是确保两边之间的通讯安全的电子信赖关系,他由CA签发 B.数字证书一般依托CA中间的对称密钥机制来完成 C.在电子买卖中,数字证书能够用于标明参加方的身份 D.数字证书能以一种不能被冒充的方法证明证书持有人身份 4.侵略检测系统在进行信号剖析时,一般经过三种常用的技术手法,以下哪一种不归于一般的三种技术手法:( )。 A.形式匹配 B.统计剖析 C.完好性剖析 D.密文剖析 5.以下关于CA认证中间说法正确的是:( )。 A.CA认证是运用对称密钥机制的认证方法 B.CA认证中间只担任签名,不担任证书的发生 C.CA认证中间担任证书的颁布和管理、并依托证书证明一个用户的身份 D.CA认证中间不必坚持中立,能够随意找一个用户来做为CA认证中间 6.以下关于宏病毒说法正确的是:( )。 A.宏病毒首要感染可履行文件 B.宏病毒仅向工作自动化程序编制的文档进行传染 C.宏病毒首要感染软盘、硬盘的引导扇区或主引导扇区 D.CIH病毒归于宏病毒 7.在安全审计的危险评估期间,一般是按啥次序来进行的:( )。 A.侦办期间、浸透期间、操控期间 B.浸透期间、侦办期间、操控期间 C.操控期间、侦办期间、浸透期间 D.侦办期间、操控期间、浸透期间 8.以下哪一项不归于侵略检测系统的功用:( )。 A.监督网络上的通讯数据流 B.捕捉可疑的网络活动 C.供给安全审计陈述 D.过滤不合法的数据包 9.数据在存储或传输时不被修正、损坏,或数据包的丢掉、乱序等是指:( )。 A.数据完好性 B.数据共同性 C.数据同步性 D.数据源发性 10.以下关于防火墙的设计准则说法正确的是:( )。 A.坚持设计的简略性 B.不单单要供给防火墙的功用,还要尽量运用较大的组件 C.保存尽能够多的效劳和看护进程,然后能供给更多的网络效劳 D.一套防火墙就能够保护悉数的网络 11.陷门的要挟类型归于( )。 A.授权侵略要挟 B.植入要挟 C.进入要挟 D.旁路操控要挟 12.网络级安全所面对的首要进犯是( )。 A.偷听、诈骗 B.天然灾祸 C.偷盗 D.网络应用软件的缺点 13.以下哪一项不是侵略检测系统使用的信息:( )。 A.系统和网络日志文件 B.目录和文件中的不希望的改动 C.数据包头信息 D.程序履行中的不希望行动 14.IPSec协议是敞开的VPN协议。对它的描绘有误的是:( )。 A.习惯于向IPv6搬迁 B.供给在网络层上的数据加密保护 C.撑持动态的IP地址分配 D.不撑持除TCP/IP外的其它协议 15.以下不归于署理效劳技术长处的是( )。 A.能够完成身份认证 B.内部地址的屏蔽和变换功用 C.能够完成拜访操控 D.能够防备数据驱动侵袭 16.TCP可为通讯两边供给牢靠的双向衔接,在包过滤系统中,下面关于TCP衔接描绘错误的是:( )。 A.要回绝一个TCP时只需回绝衔接的榜首个包即可。 B.TCP段中首包的ACK=0,后续包的ACK=1。 C.承认号是用来确保数据牢靠传输的编号。 D."在CISCO过滤系统中,当ACK=1时,“established""关键词为T,当ACK=0时,“established""关键词为F。" 17.有关PPTP(Point-to-Point Tunnel Protocol)说法正确的是:( )。 A.PPTP是Netscape提出的 B.微软从NT3.5今后对PPTP开端撑持 C.PPTP可用在微软的路由和远程拜访效劳上 D.它是传输层上的协议 18.以下算法中归于非对称算法的是( )。 A.DES B.RSA算法 C.IDEA D.三重DES 19.IPSec在( )形式下把数据封装在一个IP包传输以躲藏路由信息。 A.地道形式 B.管道形式 C.传输形式 D.安全形式 20.黑客使用IP地址进行进犯的方法有:( )。 A.IP诈骗 B.解密 C.盗取口令 D.发送病毒 21.下面的安全进犯中不归于自动进犯的是( )。 A.冒充 B.回绝效劳 C.重放 D.流量剖析 22.Ipsec不可以以做到( )。 A.认证 B.完好性检查 C.加密 D.签发证书 23.以下关于对称密钥加密说法正确的是:( )。 A.加密方宽和密方能够运用不一样的算法 B.加密密钥宽和密密钥能够是不一样的 C.加密密钥宽和密密钥有必要是一样的 D.密钥的管理十分简略 24.在以下人为的歹意进犯行动中,归于自动进犯的是( )。 A.数据篡改及损坏 B.数据偷听 C.数据流剖析 D.不合法拜访 25.加密技术不能完成:( )。 A.数据信息的完好性 B.根据暗码技术的身份认证 C.秘要文件加密 D.根据IP头信息的包过滤 26.有关L2TP(Layer 2 Tunneling Protocol)协议说法有误的是: ( )。 A.L2TP是由PPTP协议和Cisco公司的L2F组合而成 B.L2TP可用于根据Internet的远程拨号拜访 C.为PPP协议的客户树立拨号衔接的VPN衔接 D.L2TP只能经过TCT/IP衔接 27.侵略检测系统的榜首步是:( )。 A.信号剖析 B.信息搜集 C.数据包过滤 D.数据包检查 28.在混合加密方法下,真实用来加解密通讯过程中所传输数据(明文)的密钥是( )。 A.非对称算法的公钥 B.对称算法的密钥 C.非对称算法的私钥 D.CA中间的公钥 29.下面关于外部网VPN的描绘错误的有:( )。 A.外部网VPN能确保包含TCP和UDP效劳的安全 B.其意图在于确保数据传输中不被修正 C.VPN效劳器放在Internet上坐落防火墙之外 D.VPN能够建在应用层或网络层上 30.下面临电路级网关描绘正确的是:( )。 A.它答应内部网络用户不受任何约束地拜访外部网络,但外部网络用户在拜访内部网络时会遭到严厉的操控。 B.它在客户机和效劳器之间不解说应用协议,仅依靠于TCP衔接,而不进行任何附加包的过滤或处理。 C.大大都电路级署理效劳器是公共署理效劳器,每个协议都能由它完成。 D.对各种协议的撑持不必做任何调整直接完成。 31.以下关于计算机病毒的特征说法正确的是:( )。 A.计算机病毒只具有损坏性,没有其他特征 B.计算机病毒具有损坏性,不具有传染性 C.损坏性和传染性是计算机病毒的两大首要特征 D.计算机病毒只具有传染性,不具有损坏性 32.在树立堡垒主机时( )。 A.在堡垒主机上应设置尽能够少的网络效劳 B.在堡垒主机上应设置尽能够多的网络效劳 C.对有必要设置的效劳给与尽能够高的权限 D.不管发作任何侵略状况,内部网一直信赖堡垒主机 33.避免用户被冒名所诈骗的方法是: ( )。 A.对信息源发方进行身份验证 B.进行数据加密 C.对拜访网络的流量进行过滤和保护 D.选用防火墙 34.以下哪一项归于根据主机的侵略检测方法的优势:( )。 A.监督整个网段的通讯 B.不要求在很多的主机上装置和管理软件 C.习惯交流和加密 D.具有非常好的实时性 35.包过滤技术与署理效劳技术比较较( )。 A.包过滤技术安全性较弱、但会对网络功能发生显着影响 B.包过滤技术对应用和用户是肯定通明的 C.署理效劳技术安全性较高、但不会对网络功能发生显着影响 D.署理效劳技术安全性高,对应用和用户通明度也很高 二、多选题 (共 10 道试题,共 20 分) 36.以部属于包过滤技术的长处的是( )。 A.可以对高层协议完成有用过滤 B.具有较快的数据包的处理速度 C.为用户供给通明的效劳,不需求改动客户端的程序和自己自身的行动 D.可以供给内部地址的屏蔽和变换功用 37.常用的网络内部安全技术有( )。 A.缝隙扫描 B.侵略检测 C.安全审计 D.病毒防备 38.在安全效劳中,不可以否定性包含两种方式,别离是( )。 A.原发证明 B.交给证明 C.数据完好 D.数据保密 39.在加密过程中,有必要用到的三个首要元素是( )。 A.所传输的信息(明文) B.加密钥匙(Encryption key) C.加密函数 D.传输信道 40.以下关于包过滤技术与署理技术的对比,正确的是( )。 A.包过滤技术的安全性较弱,署理效劳技术的安全性较高 B.包过滤不会对网络功能发生显着影响 C.署理效劳技术会严峻影响网络功能 D.署理效劳技术对应用和用户是肯定通明的 41.防火墙不能避免以下那些进犯行动( )。 A.内部网络用户的进犯 B.传送已感染病毒的软件和文件 C.外部网络用户的IP地址诈骗 D.数据驱动型的进犯 42.在通讯过程中,只选用数字签名能够处理( )等疑问。 A.数据完好性 B.数据的抗狡赖性 C.数据的篡改 D.数据的保密性 43.加密的强度首要取决于( )。 A.算法的强度 B.密钥的保密性 C.明文的长度 D.密钥的强度 44.关于防火墙的设计原则,业界有一个十分闻名的规范,即两个根本的战略( )。 A.答应从内部站点拜访Internet而不答应从Internet拜访内部站点 B.没有清晰答应的即是制止的 C.没有清晰制止的即是答应的 D.只答应从Internet拜访特定的系统 45.使用暗码技术,能够完成网络安全所要求的( )。 A.数据保密性 B.数据完好性 C.数据可用性 D.身份认证 三、判别题 (共 5 道试题,共 10 分) 46.电子商务的买卖类型首要包含企业与个人的买卖(B2C)以及企业与企业的买卖(B2B)俩种方法。 47.一个暗码系统是不是安全,终究能够取决于主机主暗码密钥是不是安全。 48.公钥的两大用处是用于验证数字签名和用于避免病毒。 49.数字证书管理只要应用和吊销俩个期间。 50.分组暗码是在密钥操控下,一次变换若干个明文分组的暗码体系。 作业答案 联系QQ:3326650399 微信:cs80188 微信二维码
试卷总分:100 得分:100
一、单选题 (共 35 道试题,共 70 分)
1.以下关于数字签名说法正确的是:( )。
A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B.数字签名可以处理数据的加密传输,即安全传输疑问
C.数字签名一般选用对称加密机制
D.数字签名可以处理篡改、假造等安全性疑问
2.在OSI七个层次的基础上,将安整体系区分为四个等级,以下那一个不归于四个等级:( )。
A.网络级安全
B.系统级安全
C.应用级安全
D.链路级安全
3.关于CA和数字证书的关系,以下说法不正确的是:( )。
A.数字证书是确保两边之间的通讯安全的电子信赖关系,他由CA签发
B.数字证书一般依托CA中间的对称密钥机制来完成
C.在电子买卖中,数字证书能够用于标明参加方的身份
D.数字证书能以一种不能被冒充的方法证明证书持有人身份
4.侵略检测系统在进行信号剖析时,一般经过三种常用的技术手法,以下哪一种不归于一般的三种技术手法:( )。
A.形式匹配
B.统计剖析
C.完好性剖析
D.密文剖析
5.以下关于CA认证中间说法正确的是:( )。
A.CA认证是运用对称密钥机制的认证方法
B.CA认证中间只担任签名,不担任证书的发生
C.CA认证中间担任证书的颁布和管理、并依托证书证明一个用户的身份
D.CA认证中间不必坚持中立,能够随意找一个用户来做为CA认证中间
6.以下关于宏病毒说法正确的是:( )。
A.宏病毒首要感染可履行文件
B.宏病毒仅向工作自动化程序编制的文档进行传染
C.宏病毒首要感染软盘、硬盘的引导扇区或主引导扇区
D.CIH病毒归于宏病毒
7.在安全审计的危险评估期间,一般是按啥次序来进行的:( )。
A.侦办期间、浸透期间、操控期间
B.浸透期间、侦办期间、操控期间
C.操控期间、侦办期间、浸透期间
D.侦办期间、操控期间、浸透期间
8.以下哪一项不归于侵略检测系统的功用:( )。
A.监督网络上的通讯数据流
B.捕捉可疑的网络活动
C.供给安全审计陈述
D.过滤不合法的数据包
9.数据在存储或传输时不被修正、损坏,或数据包的丢掉、乱序等是指:( )。
A.数据完好性
B.数据共同性
C.数据同步性
D.数据源发性
10.以下关于防火墙的设计准则说法正确的是:( )。
A.坚持设计的简略性
B.不单单要供给防火墙的功用,还要尽量运用较大的组件
C.保存尽能够多的效劳和看护进程,然后能供给更多的网络效劳
D.一套防火墙就能够保护悉数的网络
11.陷门的要挟类型归于( )。
A.授权侵略要挟
B.植入要挟
C.进入要挟
D.旁路操控要挟
12.网络级安全所面对的首要进犯是( )。
A.偷听、诈骗
B.天然灾祸
C.偷盗
D.网络应用软件的缺点
13.以下哪一项不是侵略检测系统使用的信息:( )。
A.系统和网络日志文件
B.目录和文件中的不希望的改动
C.数据包头信息
D.程序履行中的不希望行动
14.IPSec协议是敞开的VPN协议。对它的描绘有误的是:( )。
A.习惯于向IPv6搬迁
B.供给在网络层上的数据加密保护
C.撑持动态的IP地址分配
D.不撑持除TCP/IP外的其它协议
15.以下不归于署理效劳技术长处的是( )。
A.能够完成身份认证
B.内部地址的屏蔽和变换功用
C.能够完成拜访操控
D.能够防备数据驱动侵袭
16.TCP可为通讯两边供给牢靠的双向衔接,在包过滤系统中,下面关于TCP衔接描绘错误的是:( )。
A.要回绝一个TCP时只需回绝衔接的榜首个包即可。
B.TCP段中首包的ACK=0,后续包的ACK=1。
C.承认号是用来确保数据牢靠传输的编号。
D."在CISCO过滤系统中,当ACK=1时,“established""关键词为T,当ACK=0时,“established""关键词为F。"
17.有关PPTP(Point-to-Point Tunnel Protocol)说法正确的是:( )。
A.PPTP是Netscape提出的
B.微软从NT3.5今后对PPTP开端撑持
C.PPTP可用在微软的路由和远程拜访效劳上
D.它是传输层上的协议
18.以下算法中归于非对称算法的是( )。
A.DES
B.RSA算法
C.IDEA
D.三重DES
19.IPSec在( )形式下把数据封装在一个IP包传输以躲藏路由信息。
A.地道形式
B.管道形式
C.传输形式
D.安全形式
20.黑客使用IP地址进行进犯的方法有:( )。
A.IP诈骗
B.解密
C.盗取口令
D.发送病毒
21.下面的安全进犯中不归于自动进犯的是( )。
A.冒充
B.回绝效劳
C.重放
D.流量剖析
22.Ipsec不可以以做到( )。
A.认证
B.完好性检查
C.加密
D.签发证书
23.以下关于对称密钥加密说法正确的是:( )。
A.加密方宽和密方能够运用不一样的算法
B.加密密钥宽和密密钥能够是不一样的
C.加密密钥宽和密密钥有必要是一样的
D.密钥的管理十分简略
24.在以下人为的歹意进犯行动中,归于自动进犯的是( )。
A.数据篡改及损坏
B.数据偷听
C.数据流剖析
D.不合法拜访
25.加密技术不能完成:( )。
A.数据信息的完好性
B.根据暗码技术的身份认证
C.秘要文件加密
D.根据IP头信息的包过滤
26.有关L2TP(Layer 2 Tunneling Protocol)协议说法有误的是: ( )。
A.L2TP是由PPTP协议和Cisco公司的L2F组合而成
B.L2TP可用于根据Internet的远程拨号拜访
C.为PPP协议的客户树立拨号衔接的VPN衔接
D.L2TP只能经过TCT/IP衔接
27.侵略检测系统的榜首步是:( )。
A.信号剖析
B.信息搜集
C.数据包过滤
D.数据包检查
28.在混合加密方法下,真实用来加解密通讯过程中所传输数据(明文)的密钥是( )。
A.非对称算法的公钥
B.对称算法的密钥
C.非对称算法的私钥
D.CA中间的公钥
29.下面关于外部网VPN的描绘错误的有:( )。
A.外部网VPN能确保包含TCP和UDP效劳的安全
B.其意图在于确保数据传输中不被修正
C.VPN效劳器放在Internet上坐落防火墙之外
D.VPN能够建在应用层或网络层上
30.下面临电路级网关描绘正确的是:( )。
A.它答应内部网络用户不受任何约束地拜访外部网络,但外部网络用户在拜访内部网络时会遭到严厉的操控。
B.它在客户机和效劳器之间不解说应用协议,仅依靠于TCP衔接,而不进行任何附加包的过滤或处理。
C.大大都电路级署理效劳器是公共署理效劳器,每个协议都能由它完成。
D.对各种协议的撑持不必做任何调整直接完成。
31.以下关于计算机病毒的特征说法正确的是:( )。
A.计算机病毒只具有损坏性,没有其他特征
B.计算机病毒具有损坏性,不具有传染性
C.损坏性和传染性是计算机病毒的两大首要特征
D.计算机病毒只具有传染性,不具有损坏性
32.在树立堡垒主机时( )。
A.在堡垒主机上应设置尽能够少的网络效劳
B.在堡垒主机上应设置尽能够多的网络效劳
C.对有必要设置的效劳给与尽能够高的权限
D.不管发作任何侵略状况,内部网一直信赖堡垒主机
33.避免用户被冒名所诈骗的方法是: ( )。
A.对信息源发方进行身份验证
B.进行数据加密
C.对拜访网络的流量进行过滤和保护
D.选用防火墙
34.以下哪一项归于根据主机的侵略检测方法的优势:( )。
A.监督整个网段的通讯
B.不要求在很多的主机上装置和管理软件
C.习惯交流和加密
D.具有非常好的实时性
35.包过滤技术与署理效劳技术比较较( )。
A.包过滤技术安全性较弱、但会对网络功能发生显着影响
B.包过滤技术对应用和用户是肯定通明的
C.署理效劳技术安全性较高、但不会对网络功能发生显着影响
D.署理效劳技术安全性高,对应用和用户通明度也很高
二、多选题 (共 10 道试题,共 20 分)
36.以部属于包过滤技术的长处的是( )。
A.可以对高层协议完成有用过滤
B.具有较快的数据包的处理速度
C.为用户供给通明的效劳,不需求改动客户端的程序和自己自身的行动
D.可以供给内部地址的屏蔽和变换功用
37.常用的网络内部安全技术有( )。
A.缝隙扫描
B.侵略检测
C.安全审计
D.病毒防备
38.在安全效劳中,不可以否定性包含两种方式,别离是( )。
A.原发证明
B.交给证明
C.数据完好
D.数据保密
39.在加密过程中,有必要用到的三个首要元素是( )。
A.所传输的信息(明文)
B.加密钥匙(Encryption key)
C.加密函数
D.传输信道
40.以下关于包过滤技术与署理技术的对比,正确的是( )。
A.包过滤技术的安全性较弱,署理效劳技术的安全性较高
B.包过滤不会对网络功能发生显着影响
C.署理效劳技术会严峻影响网络功能
D.署理效劳技术对应用和用户是肯定通明的
41.防火墙不能避免以下那些进犯行动( )。
A.内部网络用户的进犯
B.传送已感染病毒的软件和文件
C.外部网络用户的IP地址诈骗
D.数据驱动型的进犯
42.在通讯过程中,只选用数字签名能够处理( )等疑问。
A.数据完好性
B.数据的抗狡赖性
C.数据的篡改
D.数据的保密性
43.加密的强度首要取决于( )。
A.算法的强度
B.密钥的保密性
C.明文的长度
D.密钥的强度
44.关于防火墙的设计原则,业界有一个十分闻名的规范,即两个根本的战略( )。
A.答应从内部站点拜访Internet而不答应从Internet拜访内部站点
B.没有清晰答应的即是制止的
C.没有清晰制止的即是答应的
D.只答应从Internet拜访特定的系统
45.使用暗码技术,能够完成网络安全所要求的( )。
A.数据保密性
B.数据完好性
C.数据可用性
D.身份认证
三、判别题 (共 5 道试题,共 10 分)
46.电子商务的买卖类型首要包含企业与个人的买卖(B2C)以及企业与企业的买卖(B2B)俩种方法。
47.一个暗码系统是不是安全,终究能够取决于主机主暗码密钥是不是安全。
48.公钥的两大用处是用于验证数字签名和用于避免病毒。
49.数字证书管理只要应用和吊销俩个期间。
50.分组暗码是在密钥操控下,一次变换若干个明文分组的暗码体系。
作业答案 联系QQ:3326650399 微信:cs80188