新学期奥鹏远程教育福建师范大学《网络信息安全》在线作业一

奥鹏教育福建师范大学在线作业

福师《网络信息安全》在线作业一-0004

在计算机领域中,特洛伊木马是一种基于( )的黑客工具,具有隐蔽性和非授权性的特点。
A:防火墙
B:远程控制
C:内容
D:局域网内
答案问询微信:424329

在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:( )。
A:网络级安全
B:系统级安全
C:应用级安全
D:链路级安全
答案问询微信:424329

对于数字签名,下面说法错误的是:( )。
A:数字签名可以是附加在数据单元上的一些数据
B:数字签名可以是对数据单元所作的密码变换
C:数字签名技术能够用来提供诸如抗抵赖与鉴别等安全服务
D:数字签名机制可以使用对称或非对称密码算法
答案问询微信:424329

以下关于非对称密钥加密说法正确的是:( )。
A:加密方和解密方使用的是不同的算法
B:加密密钥和解密密钥是不同的
C:加密密钥和解密密钥匙相同的
D:加密密钥和解密密钥没有任何关系
答案问询微信:424329

黑客利用IP地址进行攻击的方法有:( )。
A:IP欺骗
B:解密
C:窃取口令
D:发送病毒
答案问询微信:424329

以下关于防火墙的设计原则说法正确的是:( )。
A:保持设计的简单性
B:不单单要提供防火墙的功能,还要尽量使用较大的组件
C:保留尽可能多的服务和守护进程,从而能提供更多的网络服务
D:一套防火墙就可以保护全部的网络
答案问询微信:424329

DES是一种数据分组的加密算法, DES它将数据分成长度为( )位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度。
A:56位
B:64位
C:112位
D:128位
答案问询微信:424329

有关PPTP(Point-to-Point Tunnel Protocol)说法正确的是:( )。
A:PPTP是Netscape提出的
B:微软从NT3.5以后对PPTP开始支持
C:PPTP可用在微软的路由和远程访问服务上
D:它是传输层上的协议
答案问询微信:424329

以下关于对称密钥加密说法正确的是:( )。
A:加密方和解密方可以使用不同的算法
B:加密密钥和解密密钥可以是不同的
C:加密密钥和解密密钥必须是相同的
D:密钥的管理非常简单
答案问询微信:424329

TCP可为通信双方提供可靠的双向连接,在包过滤系统中,下面关于TCP连接描述错误的是:( )。
A:要拒绝一个TCP时只要拒绝连接的第一个包即可。
B:TCP段中首包的ACK=0,后续包的ACK=1。
C:确认号是用来保证数据可靠传输的编号。
D:"在CISCO过滤系统中,当ACK=1时,“established""关键字为T,当ACK=0时,“established""关键字为F。"
答案问询微信:424329

在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是:( )。
A:Password-Based Authentication
B:Address-Based Authentication
C:Cryptographic Authentication
D:以上都不是
答案问询微信:424329

对状态检查技术的优缺点描述有误的是:( )。
A:采用检测模块监测状态信息
B:支持多种协议和应用
C:不支持监测RPC和UDP的端口信息
D:配置复杂会降低网络的速度
答案问询微信:424329

以下关于计算机病毒的特征说法正确的是:( )。
A:计算机病毒只具有破坏性,没有其他特征
B:计算机病毒具有破坏性,不具有传染性
C:破坏性和传染性是计算机病毒的两大主要特征
D:计算机病毒只具有传染性,不具有破坏性
答案问询微信:424329

SSL指的是:( )。
A:加密认证协议
B:安全套接层协议
C:授权认证协议
D:安全通道协议
答案问询微信:424329

包过滤技术与代理服务技术相比较( )。
A:包过滤技术安全性较弱、但会对网络性能产生明显影响
B:包过滤技术对应用和用户是绝对透明的
C:代理服务技术安全性较高、但不会对网络性能产生明显影响
D:代理服务技术安全性高,对应用和用户透明度也很高
答案问询微信:424329

TCP协议采用( )次握手建立一个连接。
A:1
B:2
C:3
D:4
答案问询微信:424329

以下哪一项不是入侵检测系统利用的信息:( )。
A:系统和网络日志文件
B:目录和文件中的不期望的改变
C:数据包头信息
D:程序执行中的不期望行为
答案问询微信:424329

以下哪一种方式是入侵检测系统所通常采用的:( )。
A:基于网络的入侵检测
B:基于IP的入侵检测
C:基于服务的入侵检测
D:基于域名的入侵检测
答案问询微信:424329

状态检查技术在OSI( )层工作实现防火墙功能。
A:链路层
B:传输层
C:网络层
D:会话层
答案问询微信:4奥鹏教育福建师范大学在线作业24329

以下关于SNMP v1和SNMP v2的安全性问题说法正确的是:( )。
A:SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作
B:SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换
C:SNMP v2解决不了篡改消息内容的安全性问题
D:SNMP v2解决不了伪装的安全性问题
答案问询微信:424329

在Internet服务中使用代理服务有许多需要注意的内容,下述论述正确的是:( )。
A:UDP是无连接的协议很容易实现代理
B:与牺牲主机的方式相比,代理方式更安全
C:对于某些服务,在技术上实现相对容易
D:很容易拒绝客户机于服务器之间的返回连接
答案问询微信:424329

用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A 反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用( )。
A:数字签名技术
B:消息认证技术
C:数据加密技术
D:身份认证技术
答案问询微信:424329

在安全审计的风险评估阶段,通常是按什么顺序来进行的:( )。
A:侦查阶段、渗透阶段、控制阶段
B:渗透阶段、侦查阶段、控制阶段
C:控制阶段、侦查阶段、渗透阶段
D:侦查阶段、控制阶段、渗透阶段
答案问询微信:424329

以下关于数字签名说法正确的是:( )。
A:数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B:数字签名能够解决数据的加密传输,即安全传输问题
C:数字签名一般采用对称加密机制
D:数字签名能够解决篡改、伪造等安全性问题
答案问询微信:424329

以下关于VPN说法正确的是:( )。
A:VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
B:VPN指的是用户通过公用网络建立的临时的、安全的连接
C:VPN不能做到信息认证和身份认证
D:VPN只能提供身份认证、不能提供加密数据的功能
答案问询微信:424329

Kerberos协议是用来作为: ( )。
A:传送数据的方法
B:加密数据的方法
C:身份鉴别的方法
D:访问控制的方法
答案问询微信:424329

在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( )。
A:非对称算法的公钥
B:对称算法的密钥
C:非对称算法的私钥
D:CA中心的公钥
答案问询微信:424329

以下算法中属于非对称算法的是( )。
A:DES
B:RSA算法
C:IDEA
D:三重DES
答案问询微信:424329

CA指的是:( )。
A:证书授权
B:加密认证
C:虚拟专用网
D:安全套接层
答案问询微信:424329

目前在防火墙上提供了几种认证方法,其中防火墙提供通信双方每次通信时的会话授权机制是:( )。
A:客户认证
B:回话认证
C:用户认证
D:都不是
答案问询微信:424329

加密技术不能实现:( )。
A:数据信息的完整性
B:基于密码技术的身份认证
C:机密文件加密
D:基于IP头信息的包过滤
答案问询微信:424329

网络级安全所面临的主要攻击是( )。
A:窃听、欺骗
B:自然灾害
C:盗窃
D:网络应用软件的缺陷
答案问询微信:424329

网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是:( )。
A:Password-Based Authentication
B:Address-Based Authentication
C:Cryptographic Authentication
D:以上都不是
答案问询微信:424329

以下关于混合加密方式说法正确的是:( )。
A:采用公开密钥体制进行通信过程中的加解密处理
B:采用公开密钥体制对对称密钥体制的密钥进行加密后的通信
C:采用对称密钥体制对对称密钥体制的密钥进行加密后的通信
D:采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点
答案问询微信:424329

SOCKS v5的优点是定义了非常详细的访问控制,它在OSI的( )控制数据流。
A:应用层
B:网络层
C:传输层
D:会话层
答案问询微信:424329

防火墙不能防止以下那些攻击行为( )。
A:内部网络用户的攻击
B:传送已感染病毒的软件和文件
C:外部网络用户的IP地址欺骗
D:数据驱动型的攻击
答案问询微信:424329

在网络中进行身份认证的方法有( )。
A:基于口令的认证
B:质询握手认证
C:KERBEROS 认证
D:SET
答案问询微信:424329

以下安全标准属于ISO7498-2规定的是( )。
A:数据完整性
B:Windows NT属于C2级
C:不可否认性
D:系统访问控制
答案问询微信:424329

对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略( )。
A:允许从内部站点访问Internet而不允许从Internet访问内部站点
B:没有明确允许的就是禁止的
C:没有明确禁止的就是允许的
D:只允许从Internet访问特定的系统
答案问询微信:424329

计算机网络所面临的威胁大体可分为( )两种。
A:对网络中信息的威胁
B:对网络管理员的考验
C:对网络中设备的威胁
D:对计算机机房的破坏
答案问询微信:424329

常用的网络内部安全技术有( )。
A:漏洞扫描
B:入侵检测
C:安全审计
D:病毒防范
答案问询微信:424329

以下对于混合加密方式说法正确的是( )。
A:使用公开密钥密码体制对要传输的信息(明文)进行加解密处理
B:使用对称加密算法队要传输的信息(明文)进行加解密处理
C:使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信
D:对称密钥交换的安全信道是通过公开密钥密码体制来保证的
答案问询微信:424329

建立堡垒主机的一般原则( )。
A:最简化原则
B:复杂化原则
C:预防原则
D:网络隔断原则
答案问询微信:424329

在安全服务中,不可否认性包括两种形式,分别是( )。
A:原发证明
B:交付证明
C:数据完整
D:数据保密
答案问询微信:424329

以下属于包过滤技术的优点的是( )。
A:能够对高层协议实现有效过滤
B:具有较快的数据包的处理速度
C:为用户提供透明的服务,不需要改变客户端的程序和自己本身的行为
D:能够提供内部地址的屏蔽和转换功能
答案问询微信:424329

公钥的两大用途是用于验证数字签名和用于防止病毒。
A:错误
B:正确
答案问询微信:424329

电子商务的交易类型主要包括企业与个人的交易(B2C)以及企业与企业的交易(B2B)俩种方式。
A:错误
B:正确
答案问询微信:424329

网络安全机制只有加密机制、数字签名机制、访问控制机制、数据完整性机制这4项。
A:错误
B:正确
答案问询微信:424329

数字签名是使以非数字或图像形式存储的明文信息经过特定密码变换生成密文,作为相应明文的签名,使明文信息的接收者能够验证信息确实来自合法用户,以及确认信息发送者身份。
A:错误
B:正确
答案问询微信:424329

数字证书管理只有应用和撤销俩个阶段。
A:错误
B:正确
答案问询微信:424329

提供优质的教育资源

公众号: 超前自学网