新学期奥鹏远程教育福建师范大学《网络信息安全》在线作业二

奥鹏教育福建师范大学在线作业

福师《网络信息安全》在线作业二-0004

陷门的威胁类型属于( )。
A:授权侵犯威胁
B:植入威胁
C:渗入威胁
D:旁路控制威胁
答案问询微信:424329

对于数字签名,下面说法错误的是:( )。
A:数字签名可以是附加在数据单元上的一些数据
B:数字签名可以是对数据单元所作的密码变换
C:数字签名技术能够用来提供诸如抗抵赖与鉴别等安全服务
D:数字签名机制可以使用对称或非对称密码算法
答案问询微信:424329

Ipsec不可以做到( )。
A:认证
B:完整性检查
C:加密
D:签发证书
答案问询微信:424329

下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是:( )
A:PPTP
B:L2TP
C:SOCKS v5
D:IPsec
答案问询微信:424329

在Internet服务中使用代理服务有许多需要注意的内容,下述论述正确的是:( )。
A:UDP是无连接的协议很容易实现代理
B:与牺牲主机的方式相比,代理方式更安全
C:对于某些服务,在技术上实现相对容易
D:很容易拒绝客户机于服务器之间的返回连接
答案问询微信:424329

在以下人为的恶意攻击行为中,属于主动攻击的是( )。
A:数据篡改及破坏
B:数据窃听
C:数据流分析
D:非法访问
答案问询微信:424329

针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是( )。
A:IPsec
B:PPTP
C:SOCKS v5
D:L2TP
答案问询微信:424329

数据完整性指的是( )。
A:保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B:提供连接实体身份的鉴别
C:防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D:确保数据数据是由合法实体发出的
答案问询微信:424329

所谓加密是指将一个信息经过( )及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、( )还原成明文。
A:加密钥匙、解密钥匙
B:解密钥匙、解密钥匙
C:加密钥匙、加密钥匙
D:解密钥匙、加密钥匙
答案问询微信:424329

使用安全内核的方法把可能引起安全问题的部分冲操作系统的内核中去掉,形成安全等级更高的内核,目前对安全操作系统的加固和改造可以从几个方面进行。下面错误的是:( )。
A:采用随机连接序列号
B:驻留分组过滤模块
C:取消动态路由功能
D:尽可能地采用独立安全内核
答案问询微信:424329

IPSec在( )模式下把数据封装在一个IP包传输以隐藏路由信息。
A:隧道模式
B:管道模式
C:传输模式
D:安全模式
答案问询微信:424329

JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是:(   )。
A:PPP连接到公司的RAS服务器上
B:远程访问VPN
C:电子邮件
D:与财务系统的服务器PPP连接
答案问询微信:424329

关于CA和数字证书的关系,以下说法不正确的是:( )。
A:数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发
B:数字证书一般依靠CA中心的对称密钥机制来实现
C:在电子交易中,数字证书可以用于表明参与方的身份
D:数字证书能以一种不能被假冒的方式证明证书持有人身份
答案问询微信:424329

包过滤技术与代理服务技术相比较( )。
A:包过滤技术安全性较弱、但会对网络性能产生明显影响
B:包过滤技术对应用和用户是绝对透明的
C:代理服务技术安全性较高、但不会对网络性能产生明显影响
D:代理服务技术安全性高,对应用和用户透明度也很高
答案问询微信:424329

在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:( )。
A:网络级安全
B:系统级安全
C:应用级安全
D:链路级安全
答案问询微信:424329

CA指的是:( )。
A:证书授权
B:加密认证
C:虚拟专用网
D:安全套接层
答案问询微信:424329

以下算法中属于非对称算法的是( )。
A:DES
B:RSA算法
C:IDEA
D:三重DES
答案问询微信:424329

以下哪一项属于基于主机的入侵检测方式的优势:( )。
A:监视整个网段的通信
B:不要求在大量的主机上安装和管理软件
C:适应交换和加密
D:具有更好的实时性
答案问询微信:424329

下面对电路级网关描述正确的是:( )。
A:它允许内部网络用户不受任何限制地访问外部网络,但外部网络用户在访问内部网络时会受到严格的控制。
B:它在客户机和服务器之间不解释应用协议,仅依赖于TCP连接,而不进行任何附加包的过滤或处理。
C:大多数电路级代理服务器是公共代理服务器,每个协议都能由它实现。
D:对各种协议的支持不用做任何调整直接实现。
答案问询微信:424329

网络级安全所面临的主要攻击是( )。
A:窃听、欺骗
B:自然灾害
C:盗窃
D:网络应用软件的缺陷
答案问询微信:424329

屏蔽路由器型防火墙采用的技术是基于:( )。
A:数据包过滤技术
B:应用网关技术
C:代理服务技术
D:三种技术的结合
答案问询微信:424329

以下关于数字签名说法正确的是:( )。
A:数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B:数字签名能够解决数据的加密传输,即安全传输问题
C:数字签名一般采用对称加密机制
D:数字签名能够解决篡改、伪造等安全性问题
答案问询微信:424329

入侵检测系统的第一步是:( )。
A:信号分析
B:信息收集
C:数据包过滤
D:数据包检查
答案问询微信:424329

以下关于防火墙的设计原则说法正确的是:( )。
A:保持设计的简单性
B:不单单要提供防火墙的功能,还要尽量使用较大的组件
C:保留尽可能多的服务和守护进程,从而能提供更多的网络服务
D:一套防火墙就可以保护全部的网络
答案问询微信:424329

( )是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,目的是保护网络不被他人侵扰。
A:网卡
B:软件
C:硬件
D:防火墙
答案问询微信:424329

以下哪一项不属于计算机病毒的防治策略:( )。
A:防毒能力
B:查毒能力
C:解毒能力
D:禁毒能力
答案问询微信:424329

Kerberos协议是用来作为: ( )。
A:传送数据的方法
B:加密数据的方法
C:身份鉴别的方法
D:访问控制的方法
答案问询微信:424329

下面关于外部网VPN的描述错误的有:( )。
A:外部网VPN能保证包括TCP和UDP服务的安全
B:其目的在于保证数据传输中不被修改
C:VPN服务器放在Internet上位于防火墙之外
D:VPN可以建在应用层或网络层上
答案问询微信:424329

在计算机领域中,特洛伊木马是一种基于( )的黑客工具,具有隐蔽性和非授权性的特点。
A:防火墙
B:远程控制
C:内容
D:局域网内
答案问询微信:424329

以下关于非对称密钥加密说法正确的是:( )。
A:加密方和解密方使用的是不同的算法
B:加密密钥和解密密钥是不同的
C:加密密钥和解密密钥匙相同的
D:加密密钥和解密密钥没有任何关系
答案问询微信:424329

审计管理指:( )。
A:保证数据接收方收到的信息与发送方发送的信息完全一致
B:防止因数据被截获而造成的泄密
C:对用户和程序使用资源的情况进行记录和审查
D:保证信息使用者都可有得到相应授权的全部服务
答案问询微信:424329

有关PPTP(Point-to-Point Tunnel Protocol)说法正确的是:( )。
A:PPTP是Netscape提出的
B:微软从NT3.5以后对PPTP开始支持
C:PPTP可用在微软的路由和远程访问服务上
D:它是传输层上的协议
答案问询微信:424329

对状态检查技术的优缺点描述有误的是:( )。
A:采用检测模块监测状态信息
B:支持多种协议和应用
C:不支持监测RPC和UDP的端口信息
D:配置复杂会降低网络的速度
答案问询微信:424329

SSL指的是:( 奥鹏教育福建师范大学在线作业 )。
A:加密认证协议
B:安全套接层协议
C:授权认证协议
D:安全通道协议
答案问询微信:424329

以下哪一项不是入侵检测系统利用的信息:( )。
A:系统和网络日志文件
B:目录和文件中的不期望的改变
C:数据包头信息
D:程序执行中的不期望行为
答案问询微信:424329

网络加密的方法包括( )。
A:链路加密
B:端到端加密
C:混合加密
D:物理加密
答案问询微信:424329

利用密码技术,可以实现网络安全所要求的( )。
A:数据保密性
B:数据完整性
C:数据可用性
D:身份认证
答案问询微信:424329

计算机网络所面临的威胁大体可分为( )两种。
A:对网络中信息的威胁
B:对网络管理员的考验
C:对网络中设备的威胁
D:对计算机机房的破坏
答案问询微信:424329

加密的强度主要取决于( )。
A:算法的强度
B:密钥的保密性
C:明文的长度
D:密钥的强度
答案问询微信:424329

防火墙不能防止以下那些攻击行为( )。
A:内部网络用户的攻击
B:传送已感染病毒的软件和文件
C:外部网络用户的IP地址欺骗
D:数据驱动型的攻击
答案问询微信:424329

建立堡垒主机的一般原则( )。
A:最简化原则
B:复杂化原则
C:预防原则
D:网络隔断原则
答案问询微信:424329

以下关于包过滤技术与代理技术的比较,正确的是( )。
A:包过滤技术的安全性较弱,代理服务技术的安全性较高
B:包过滤不会对网络性能产生明显影响
C:代理服务技术会严重影响网络性能
D:代理服务技术对应用和用户是绝对透明的
答案问询微信:424329

以下安全标准属于ISO7498-2规定的是( )。
A:数据完整性
B:Windows NT属于C2级
C:不可否认性
D:系统访问控制
答案问询微信:424329

以下对于混合加密方式说法正确的是( )。
A:使用公开密钥密码体制对要传输的信息(明文)进行加解密处理
B:使用对称加密算法队要传输的信息(明文)进行加解密处理
C:使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信
D:对称密钥交换的安全信道是通过公开密钥密码体制来保证的
答案问询微信:424329

对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略( )。
A:允许从内部站点访问Internet而不允许从Internet访问内部站点
B:没有明确允许的就是禁止的
C:没有明确禁止的就是允许的
D:只允许从Internet访问特定的系统
答案问询微信:424329

雪崩效应(Avalanche Effect)是指明文或密钥的一比特的变化,引起密文许多比特的改变。
A:错误
B:正确
答案问询微信:424329

电子商务的交易类型主要包括企业与个人的交易(B2C)以及企业与企业的交易(B2B)俩种方式。
A:错误
B:正确
答案问询微信:424329

分组密码是在密钥控制下,一次变换若干个明文分组的密码体制。
A:错误
B:正确
答案问询微信:424329

IPSec协议是一个应用广泛,开放的VPN安全协议。
A:错误
B:正确
答案问询微信:424329

数字签名一般采用对称加密技术。
A:错误
B:正确
答案问询微信:424329

提供优质的教育资源

公众号: 超前自学网