15秋福师《网络信息安全》在线作业一答案
20春福师《网络信息安全》在线作业一(1)-学习资料

[2020年度]福师《网络信息安全》在线作业一注:本科有多套试卷,请核实是否为您所需要资料,本资料只做参考学习使用!!!一、单选题(共35题,70分)1、以下关于数字签名说法正确的是:()。
[A]数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息[B]数字签名能够解决数据的加密传输,即安全传输问题[C]数字签名一般采用对称加密机制[D]数字签名能够解决篡改、伪造等安全性问题[提示]运用所学知识,并对上述题目作出选择本题参考选择是:[D]2、在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()。
[A]网络级安全[B]系统级安全[C]应用级安全[D]链路级安全[提示]运用所学知识,并对上述题目作出选择本题参考选择是:[D]3、关于[C][A]和数字证书的关系,以下说法不正确的是:()。
[A]数字证书是保证双方之间的通讯安全的电子信任关系,他由[C][A]签发[B]数字证书一般依靠[C][A]中心的对称密钥机制来实现[C]在电子交易中,数字证书可以用于表明参与方的身份[D]数字证书能以一种不能被假冒的方式证明证书持有人身份[提示]运用所学知识,并对上述题目作出选择本题参考选择是:[B]4、入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()。
[A]模式匹配[B]统计分析[C]完整性分析[D]密文分析[提示]运用所学知识,并对上述题目作出选择本题参考选择是:[D]5、以下关于[C][A]认证中心说法正确的是:()。
[A][C][A]认证是使用对称密钥机制的认证方法[B][C][A]认证中心只负责签名,不负责证书的产生[C][C][A]认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份[D][C][A]认证中心不用保持中立,可以随便找一个用户来做为[C][A]认证中心。
福师12秋《网络信息安全》练习题

福师12秋《网络信息安全》练习题注:1、本课程练习题所提供的答案仅供学员在学习过程中参考之用,有问题请到课程论坛提问。
一、单选题1、下面不属于SYNFLOODING攻击的防范方法的是()A.缩短SYN Timeout(连接等待超时)时间 B.利用防火墙技术C.TCP段加密 D.根据源IP记录SYN连接参考答案: C2、下面不属于木马伪装手段的是()A.自我复制 B.隐蔽运行 C.捆绑文件 D.修改图标参考答案: A3、负责产生、分配并管理PKI结构下所有用户的证书的机构是()A.LDAP目录服务器 B.业务受理点 C.注册机构RA D.认证中心CA参考答案: D4、下面不属于拒绝服务攻击的是()A.Land攻击 B.木马攻击 C.泪滴攻击 D.SYN flooding参考答案: B5、下面关于包过滤型防火墙的优点叙述不正确的是()A.处理包的速度快 B.维护容易C.包过滤防火墙对用户和应用讲是透明的 D.费用低参考答案: B6、下面关于ESP传输模式的叙述不正确的是()A. 并没有暴露子网内部拓扑B. 主机到主机安全C. IPSEC的处理负荷被主机分担D. 两端的主机需使用公网IP参考答案: A7、以下哪一项不属于入侵检测系统的功能:()A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包参考答案: B8、基于SET 协议的电子商务系统中对商家和持卡人进行认证的是()A. 收单银行B. 认证中心C. 支付网关D. 发卡银行参考答案: C9、下面关于病毒校验和检测的叙述不正确的是()A. 可以检测出所有病毒B. 对于不修改代码的广义病毒无能为力C. 容易实现但虚警过多D. 无法判断是被哪种病毒感染参考答案: A10、下面属于星形拓扑结构存在的安全威胁的是()A. 终端必须是智能的B. 节点的故障会引起全网的故障C. 对中央节点的依赖性太大D. 对根节点依赖性太大参考答案: A二、填空题1、IP协议提供了的的传递服务。
东大15秋学期《网络安全技术》在线作业1100分答案

东大15秋学期《网络安全技术》在线作业1100分答案东大15秋学期《网络安全技术》在线作业1 100分答案单选题多选题判断题一、单选题(共 10 道试题,共 30 分。
)1. 机密性是指保证信息与信息系统不被非授权者所获取与使用,主要防范措施是()。
A. 防火墙B. 访问控制C. 入侵检测D. 密码技术----------------选择:D网络信息安全技术论文2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。
A. 阻止,检测,阻止,检测B. 检测,阻止,检测,阻止C. 检测,阻止,阻止,检测D. 上面 3 项都不是----------------选择:C3. Kerberos 在请求访问应用服务器之前,必须()。
A. 向 Ticket Granting 服务器请求应用服务器 ticketB. 向认证服务器发送要求获得“证书”的请求C. 请求获得会话密钥D. 直接与应用服务器协商会话密钥----------------选择:A4. ()协议必须提供验证服务。
A. AHB. ESPC. GRED. 以上皆是----------------选择:A5. 数字签名是通信双方在网上交换信息用公钥密码防止伪造和欺骗的一种()。
A. 完整性机制B. 信息加密C. 身份保护D. 身份认证----------------选择:D6. 用于实现身份鉴别的安全机制是( )。
A. 加密机制和数字签名机制B. 加密机制和访问控制机制C. 数字签名机制和路由控制机制D. 访问控制机制和路由控制机制----------------选择:A7. 属于第二层的 VPN 隧道协议有()。
A. IPSecB. PPTPC. GRED. 以上皆不是----------------选择:B8. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。
15春福师《网络信息安全》在线作业一 答案

福师《网络信息安全》在线作业一
一、单选题(共35 道试题,共70 分。
)
1. 所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。
A. 加密钥匙、解密钥匙
B. 解密钥匙、解密钥匙
C. 加密钥匙、加密钥匙
D. 解密钥匙、加密钥匙
正确答案:A
2. 以下关于非对称密钥加密说法正确的是:()。
A. 加密方和解密方使用的是不同的算法
B. 加密密钥和解密密钥是不同的
C. 加密密钥和解密密钥匙相同的
D. 加密密钥和解密密钥没有任何关系
正确答案:B
3. 随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代:()。
A. 使用IP加密技术
B. 日志分析工具
C. 攻击检测和报警
D. 对访问行为实施静态、固定的控制
正确答案:D
4. 网络级安全所面临的主要攻击是()。
A. 窃听、欺骗
B. 自然灾害
C. 盗窃
D. 网络应用软件的缺陷
正确答案:A
5. 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为( )。
A. 常规加密系统
B. 单密钥加密系统
C. 公钥加密系统
D. 对称加密系统
正确答案:C
6. 网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是:()。
【奥鹏】2019秋福师《网络信息安全》在线作业二[3]答案
![【奥鹏】2019秋福师《网络信息安全》在线作业二[3]答案](https://img.taocdn.com/s3/m/623be128852458fb760b5650.png)
19秋福师《网络信息安全》在线作业二试卷总分:100 得分:100一、单选题(共35题,70分)1、以下关于混合加密方式说法正确的是:()。
A采用公开密钥体制进行通信过程中的加解密处理B采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点[仔细阅读以上题目后,并运用所学知识完成作答]正确的选择是:B2、在Internet服务中使用代理服务有许多需要注意的内容,下述论述正确的是:()。
AUDP是无连接的协议很容易实现代理B与牺牲主机的方式相比,代理方式更安全C对于某些服务,在技术上实现相对容易D很容易拒绝客户机于服务器之间的返回连接[仔细阅读以上题目后,并运用所学知识完成作答]正确的选择是:C3、下面的安全攻击中不属于主动攻击的是()。
A假冒B拒绝服务C重放D流量分析[仔细阅读以上题目后,并运用所学知识完成作答]正确的选择是:D4、SOCKS v5的优点是定义了非常详细的访问控制,它在OSI的( )控制数据流。
A应用层B网络层C传输层D会话层[仔细阅读以上题目后,并运用所学知识完成作答]正确的选择是:D5、有关L2TP(Layer 2 Tunneling Protocol)协议说法有误的是:()。
AL2TP是由PPTP协议和Cisco公司的L2F组合而成BL2TP可用于基于Internet的远程拨号访问C为PPP协议的客户建立拨号连接的VPN连接DL2TP只能通过TCT/IP连接[仔细阅读以上题目后,并运用所学知识完成作答]。
14秋福师《网络管理与应用》在线作业一答案

福师《网络管理与应用》在线作业一1. Internet中域名与IP地址之间的翻译是由()来完成的。
A. DNS服务器B. 代理服务器C. FTP服务器D. Web服务器正确答案:A 满分:2 分得分:22. DHCP协议的功能是()。
A. 远程终端自动登陆B. 为客户机自动分配IP地址C. 使用DNS名字自动登录D. 为客户自动进行注册正确答案:B 满分:2 分得分:23. A TM信元及信头的字节数分别为()A. 5,53B. 50,5C. 50,3D. 53,5正确答案:D 满分:2 分得分:24. 现在主要的网络管理协议有().A. SNMP和CMIPB. SNMP和SMTPC. CMIP和SMTPD. SMTP和HTTP正确答案:A 满分:2 分得分:25. 邮件服务器使用POP3的主要目的是()。
A. 创建邮件B. 管理邮件C. 收发邮件D. 删除邮件正确答案:C 满分:2 分得分:26. 在WindowServe2003中,不能利用IIS 6.0来构建()。
A. DNS服务器B. WWW服务器C. FTP服务器D. SMTP服务器正确答案:A 满分:2 分得分:27. 设有下面4条路由:170.18.129.0/24、170.18.130.0/24、170.18.132.0/24和170.18.133.0/24,如果进行路由汇聚,能覆盖这4条路由的地址是()。
A. 170.18.128.0/21B. 170.18.128.0/22C. 170.18.130.0/22D. 170.18.132.0/23。
福师《网络信息安全》在线作业一
.对称密钥交换的安全信道是通过公开密钥密码体制来保证的
正确答案:
3.以下属于包过滤技术的优点的是()。
.能够对高层协议实现有效过滤
.具有较快的数据包的处理速度
.为用户提供透明的服务,不需要改变客户端的程序和自己本身的行为
.能够提供内部地址的屏蔽和转换功能
33.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。
.非对称算法的公钥
.对称算法的密钥
.非对称算法的私钥
.中心的公钥
正确答案:
34.使用安全内核的方法把可能引起安全问题的部分冲操作系统的内核中去掉,形成安全等级更高的内核,目前对安全操作系统的加固和改造可以从几个方面进行。下面错误的是:()。
.代理服务技术安全性高,对应用和用户透明度也很高
正确答案:
5.用户通过计算机网络向用户发消息,表示自己同意签订某个合同,随后用户反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用( )。
.数字签名技术
.消息认证技术
.数据加密技术
.身份认证技术
正确答案:
6. IPS协议是开放的VPN协议。对它的描述有误的是:( )。
.错误
.正确
正确答案:
3.分组密码是在密钥控制下,一次变换若干个明文分组的密码体制。
.错误
.正确
正确答案:
4.数字签名是使以非数字或图像形式存储的明文信息经过特定密码变换生成密文,作为相应明文的签名,使明文信息的接收者能够验证信息确实来自合法用户,以及确认信息发送者身份。
.错误
.正确
正确答案:
5.公钥的两大用途是用于验证数字签名和用于防止病毒。
福师《计算机网络与通讯》在线作业一(第4次)
C. 跨越各层边界的通信量越少越好
D. 为保护在通信网络上已经投入的巨额投资,分层时应考虑现有的通信网络状况
正确答案:A
31. 下列说法中不正确的是( )。
A. 单模光纤的带宽要高于多模光纤的带宽
C. P-坚持算法的CSMA/CD
D. 以上均不对
正确答案:A
9. 在终端相对集中的地点可以增加( )与各个终端以低速线路连接,收集终端的数据,然后用高速线路传送给主机。
A. 终端集中器
B. 前端处理
C. 路由器
D. 网关
正确答案:A
10. 计算机网络体系之所以采用层次结构的主要原因是( )
A. 层次结构允许每一层只能同相邻的上下层次发生联系
B. 层次结构优于模块化结构
C. 使各层次的功能相对独立,使得各层次实现技术的进步不影响相邻层次,从而保持体系结构的稳定性。
D. 层次结构的方法可以简化计算机网络的实现。
正确答案:C
11. “取值由每位开始的边界是否存在跳变决定,一位的开始边界有跳变代表0,无跳变代表1”描述的是( )编码。
B. 10Base2
C. 10Base-T
D. 100Base-T
正确答案:C
25. 在OSI参考模型中,第N层和其上的第N+1层的关系是( )。
A. 第N+1层将为从第N层接收的信息增加一个信头
B. 第N层利用第N+1层的服务
C. 第N层对第N+1层没有任何作用
D. 第N层为第N+1层提供服务
15秋福师《网络信息安全》在线作业一满分答案
15秋福师《网络信息安全》在线作业一满分答案一、单选题(共35道试题,共70分。
)1.以下关于混合加密方式说法正确的是:()。
A.采用公开密钥体制进行通信过程中的加解密处理B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点正确答案:B2.以下关于宏病毒说法正确的是:()。
A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒正确答案:B3.黑客利用IP地址进行攻击的方法有:()。
A.IP欺骗B.解密C.窃取口令D.发送病毒正确答案:A4.包过滤技术与代理服务技术相比较()。
A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高正确答案:B5.用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。
为了防止这种情况发生,应采用()。
A.数字签名技术B.消息认证技术C.数据加密技术D.身份认证技术正确答案:A6.IPSec协议是开放的VPN协议。
对它的描述有误的是:()。
A.适应于向IPv6迁移B.提供在网络层上的数据加密保护C.支持动态的IP地址分配D.不支持除TCP/IP外的其它协议正确答案:C7.Ipsec不可以做到()。
A.认证B.完整性检查C.加密D.签发证书正确答案:D8.在以下人为的恶意攻击行为中,属于主动攻击的是()。
A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问正确答案:A9.以下不属于代理服务技术优点的是()。
A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭:D10.以下哪一种方式是入侵检测系统所通常采用的:()。
福师《计算机网络与通讯》在线作业一答卷
答案:B
20.采用分组交换技术的网络有( )
A.计算机交换机CBX
B.电话网
C.我国的CHINAPAC
D.ATM网
答案:C
21.在数字式数据通信中,影响最大的噪声是____。
A.脉冲噪声
B.热噪声
C.内调制杂音
答案:D
19.以下叙述中错误的是____。
A.秘密密钥的一个弱点是解密密钥必须和加密密钥相同,这就产生了如何安全地分发密钥的问题
B.目前最著名的公开密钥密码算法就是RSA算法,它具有安全方便、速度快的特点
C.密码学的一条基本原则是,必须假定破译者知道通用的加密方法,也就是说加密算法是公开的
D.ANSI
答案:A
24.下列说法中正确的是:( )
A.调制解调器是网络中必需的硬件设备。
B.计算机网络的唯一缺点是无法实现可视化通信。
C.如果网络的服务区域不仅局限在一个局部范围内,则可能是广域网或城域网。
D.今后计算机网络将主要面向于商业和教育。
答案:C
25.存储交换根据传递信息单位的大小可分为( )。
A.1.544Mbps
B.1Mbps
C.10Mbps
D.2.048Mbps
答案:D
10.电气与电子工程师协会缩写是( )。
A.IEEE
B.ECMA
ITT
D.ANSI
答案:A
11.对于宽带总线而言,冲突检测时间等于任意两个站之间最大传播延迟的____。
A.四倍
B.五倍
答案:正确
50.'如果比特率为10Mb/s,发送1000位需要时间为1ms。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
福师《网络信息安全》在线作业一一、单选题(共35道试题,共70分。
)1.以下关于混合加密方式说法正确的是:()。
.采用公开密钥体制进行通信过程中的加解密处理.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点正确答案:2.以下关于宏病毒说法正确的是:()。
.宏病毒主要感染可执行文件.宏病毒仅向办公自动化程序编制的文档进行传染.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区.IH病毒属于宏病毒正确答案:3.黑客利用IP地址进行攻击的方法有:()。
.IP欺骗.解密.窃取口令.发送病毒正确答案:4.包过滤技术与代理服务技术相比较()。
.包过滤技术安全性较弱、但会对网络性能产生明显影响.包过滤技术对应用和用户是绝对透明的.代理服务技术安全性较高、但不会对网络性能产生明显影响.代理服务技术安全性高,对应用和用户透明度也很高正确答案:5.用户通过计算机网络向用户发消息,表示自己同意签订某个合同,随后用户反悔,不承认自己发过该条消息。
为了防止这种情况发生,应采用()。
.数字签名技术.消息认证技术.数据加密技术.身份认证技术正确答案:6.IPS协议是开放的VPN协议。
对它的描述有误的是:()。
.适应于向IPv6迁移.提供在网络层上的数据加密保护.支持动态的IP地址分配.不支持除TP/IP外的其它协议正确答案:7.Ips不可以做到()。
.认证.加密.签发证书正确答案:8.在以下人为的恶意攻击行为中,属于主动攻击的是()。
.数据篡改及破坏.数据窃听.数据流分析.非法访问正确答案:9.以下不属于代理服务技术优点的是()。
.可以实现身份认证.内部地址的屏蔽和转换功能.可以实现访问控制.可以防范数据驱动侵袭正确答案:10.以下哪一种方式是入侵检测系统所通常采用的:()。
.基于网络的入侵检测.基于IP的入侵检测.基于服务的入侵检测.基于域名的入侵检测正确答案:11.SSL指的是:()。
.加密认证协议.安全套接层协议.授权认证协议.安全通道协议正确答案:12.SOKS v5的优点是定义了非常详细的访问控制,它在OSI的()控制数据流。
.应用层.网络层.传输层.会话层正确答案:13.审计管理指:()。
.保证数据接收方收到的信息与发送方发送的信息完全一致.防止因数据被截获而造成的泄密.对用户和程序使用资源的情况进行记录和审查.保证信息使用者都可有得到相应授权的全部服务正确答案:14.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()。
.模式匹配.统计分析.密文分析正确答案:15.针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是()。
.IPs.PPTP.SOKS v5.L2TP正确答案:16.在Intrnt服务中使用代理服务有许多需要注意的内容,下述论述正确的是:()。
.UP是无连接的协议很容易实现代理.与牺牲主机的方式相比,代理方式更安全.对于某些服务,在技术上实现相对容易.很容易拒绝客户机于服务器之间的返回连接正确答案:17.有关L2TP(Lyr2Tunnling Protool)协议说法有误的是:()。
.L2TP是由PPTP协议和iso公司的L2F组合而成.L2TP可用于基于Intrnt的远程拨号访问.为PPP协议的客户建立拨号连接的VPN连接.L2TP只能通过TT/IP连接正确答案:18.目前在防火墙上提供了几种认证方法,其中防火墙提供授权用户特定的服务权限是:()。
.客户认证.回话认证.用户认证.都不是正确答案:19.以下哪一项属于基于主机的入侵检测方式的优势:()。
.监视整个网段的通信.不要求在大量的主机上安装和管理软件.适应交换和加密.具有更好的实时性正确答案:20.以下关于非对称密钥加密说法正确的是:()。
.加密方和解密方使用的是不同的算法.加密密钥和解密密钥是不同的.加密密钥和解密密钥匙相同的.加密密钥和解密密钥没有任何关系正确答案:21.在计算机领域中,特洛伊木马是一种基于()的黑客工具,具有隐蔽性和非授权性的特点。
.防火墙.远程控制.内容.局域网内正确答案:22.以下哪一项不属于计算机病毒的防治策略:()。
.防毒能力.查毒能力.解毒能力.禁毒能力正确答案:23.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。
.加密钥匙、解密钥匙.解密钥匙、解密钥匙.加密钥匙、加密钥匙.解密钥匙、加密钥匙正确答案:24.以下关于数字签名说法正确的是:()。
.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息.数字签名能够解决数据的加密传输,即安全传输问题.数字签名一般采用对称加密机制.数字签名能够解决篡改、伪造等安全性问题正确答案:25.网络级安全所面临的主要攻击是()。
.窃听、欺骗.自然灾害.盗窃.网络应用软件的缺陷正确答案:26.以下哪一项不属于入侵检测系统的功能:()。
.监视网络上的通信数据流.捕捉可疑的网络活动.提供安全审计报告.过滤非法的数据包正确答案:27.S是一种数据分组的加密算法,S它将数据分成长度为()位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度。
.56位.64位.112位.128位正确答案:28.对状态检查技术的优缺点描述有误的是:()。
.采用检测模块监测状态信息.支持多种协议和应用.不支持监测RP和UP的端口信息.配置复杂会降低网络的速度正确答案:29.以下哪一项不是入侵检测系统利用的信息:()。
.系统和网络日志文件.目录和文件中的不期望的改变.数据包头信息.程序执行中的不期望行为正确答案:30.网络入侵者使用sniffr对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是:()。
.Psswor-s uthntition.rss-s uthntition.ryptogrphi uthntition.以上都不是正确答案:31.目前在防火墙上提供了几种认证方法,其中防火墙提供通信双方每次通信时的会话授权机制是:()。
.客户认证.回话认证.用户认证.都不是正确答案:32.下面对电路级网关描述正确的是:()。
.它允许内部网络用户不受任何限制地访问外部网络,但外部网络用户在访问内部网络时会受到严格的控制。
.它在客户机和服务器之间不解释应用协议,仅依赖于TP连接,而不进行任何附加包的过滤或处理。
.大多数电路级代理服务器是公共代理服务器,每个协议都能由它实现。
.对各种协议的支持不用做任何调整直接实现。
正确答案:33.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。
.非对称算法的公钥.对称算法的密钥.非对称算法的私钥.中心的公钥正确答案:34.使用安全内核的方法把可能引起安全问题的部分冲操作系统的内核中去掉,形成安全等级更高的内核,目前对安全操作系统的加固和改造可以从几个方面进行。
下面错误的是:()。
.采用随机连接序列号.驻留分组过滤模块.取消动态路由功能.尽可能地采用独立安全内核35.在建立堡垒主机时()。
.在堡垒主机上应设置尽可能少的网络服务.在堡垒主机上应设置尽可能多的网络服务.对必须设置的服务给与尽可能高的权限.不论发生任何入侵情况,内部网始终信任堡垒主机正确答案:福师《网络信息安全》在线作业一二、多选题(共10道试题,共20分。
)1.在通信过程中,只采用数字签名可以解决()等问题。
.数据完整性.数据的抗抵赖性.数据的篡改.数据的保密性正确答案:2.以下对于混合加密方式说法正确的是()。
.使用公开密钥密码体制对要传输的信息(明文)进行加解密处理.使用对称加密算法队要传输的信息(明文)进行加解密处理.使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信.对称密钥交换的安全信道是通过公开密钥密码体制来保证的正确答案:3.以下属于包过滤技术的优点的是()。
.能够对高层协议实现有效过滤.具有较快的数据包的处理速度.为用户提供透明的服务,不需要改变客户端的程序和自己本身的行为.能够提供内部地址的屏蔽和转换功能正确答案:4.以下安全标准属于ISO7498-2规定的是()。
.数据完整性.Winows NT属于2级.不可否认性.系统访问控制正确答案:5.网络加密的方法包括()。
.链路加密.端到端加密.混合加密.物理加密正确答案:6.利用密码技术,可以实现网络安全所要求的()。
.数据保密性.数据完整性.数据可用性正确答案:7.数字签名普遍用于银行、电子贸易等,数字签名的特点有()。
.数字签名一般采用对称加密技术.数字签名随文本的变化而变化.与文本信息是分离的.数字签名能够利用公开的验证算法进行验证,安全的数字签名方案能够防止伪造正确答案:8.对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略()。
.允许从内部站点访问Intrnt而不允许从Intrnt访问内部站点.没有明确允许的就是禁止的.没有明确禁止的就是允许的.只允许从Intrnt访问特定的系统正确答案:9.以下对于对称密钥加密说法正确的是()。
.对称加密算法的密钥易于管理.加解密双方使用同样的密钥.S算法属于对称加密算法.相对于非对称加密算法,加解密处理速度比较快正确答案:10.在网络中进行身份认证的方法有()。
.基于口令的认证.质询握手认证.KRROS认证.ST正确答案:福师《网络信息安全》在线作业一三、判断题(共5道试题,共10分。
)1.电子商务的交易类型主要包括企业与个人的交易(2)以及企业与企业的交易(2)俩种方式。
.错误.正确正确答案:2.雪崩效应(vlnh fft)是指明文或密钥的一比特的变化,引起密文许多比特的改变。
.错误.正确正确答案:3.分组密码是在密钥控制下,一次变换若干个明文分组的密码体制。
.错误.正确正确答案:4.数字签名是使以非数字或图像形式存储的明文信息经过特定密码变换生成密文,作为相应明文的签名,使明文信息的接收者能够验证信息确实来自合法用户,以及确认信息发送者身份。
.错误.正确正确答案:5.公钥的两大用途是用于验证数字签名和用于防止病毒。
.错误.正确正确答案:。