北邮远程教育网络与信与安全作业及答案Word格式.docx

上传人:b****6 文档编号:18808955 上传时间:2023-01-01 格式:DOCX 页数:62 大小:78.59KB
下载 相关 举报
北邮远程教育网络与信与安全作业及答案Word格式.docx_第1页
第1页 / 共62页
北邮远程教育网络与信与安全作业及答案Word格式.docx_第2页
第2页 / 共62页
北邮远程教育网络与信与安全作业及答案Word格式.docx_第3页
第3页 / 共62页
北邮远程教育网络与信与安全作业及答案Word格式.docx_第4页
第4页 / 共62页
北邮远程教育网络与信与安全作业及答案Word格式.docx_第5页
第5页 / 共62页
点击查看更多>>
下载资源
资源描述

北邮远程教育网络与信与安全作业及答案Word格式.docx

《北邮远程教育网络与信与安全作业及答案Word格式.docx》由会员分享,可在线阅读,更多相关《北邮远程教育网络与信与安全作业及答案Word格式.docx(62页珍藏版)》请在冰豆网上搜索。

北邮远程教育网络与信与安全作业及答案Word格式.docx

8.

9.以下方法不属于个人特征认证的是()。

A.PIN码

B.声音识别

C.虹膜识别

D.指纹识别

[A;

10.

11.IPSec属于()上的安全机制。

A.传输层

B.应用层

C.数据链路层

D.网络层

第四单元

[D;

12.

13.下面说法错误的是()。

A.规则越简单越好

B.防火墙和防火墙规则集只是安全策略的技术实现

C.建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的

D.DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输

14.

15.下面不是防火墙的局限性的是()。

A.防火墙不能防范网络内部的攻击

B.不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络访问权限

C.防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒

D.不能阻止下载带病毒的数据

16.

17.对非连续端口进行的、并且源地址不一致,时间间隔长而没有规律的扫描,称之为()。

A.乱序扫描

B.慢速扫描

C.有序扫描

D.快速扫描

18.

19.关于防火墙技术的描述中,正确的是()。

A.防火墙不能支持网络地址转换

B.防火墙可以布置在企业内部网和Internet之间

C.防火墙可以查、杀各种病毒

D.防火墙可以过滤各种垃圾邮件

20.

福师《网络信息安全》在线作业二

一、单选题(共35道试题,共70分。

1.以下关于VPN说法正确的是:

()。

.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

.VPN指的是用户通过公用网络建立的临时的、安全的连接

.VPN不能做到信息认证和身份认证

.VPN只能提供身份认证、不能提供加密数据的功能

正确答案:

2.以下哪一项不是入侵检测系统利用的信息:

.系统和网络日志文件

.目录和文件中的不期望的改变

.数据包头信息

.程序执行中的不期望行为

3.使用安全内核的方法把可能引起安全问题的部分冲操作系统的内核中去掉,形成安全等级更高的内核,目前对安全操作系统的加固和改造可以从几个方面进行。

下面错误的是:

.采用随机连接序列号

.驻留分组过滤模块

.取消动态路由功能

.尽可能地采用独立安全内核

4.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。

.加密钥匙、解密钥匙

.解密钥匙、解密钥匙

.加密钥匙、加密钥匙

.解密钥匙、加密钥匙

5.TP可为通信双方提供可靠的双向连接,在包过滤系统中,下面关于TP连接描述错误的是:

.要拒绝一个TP时只要拒绝连接的第一个包即可。

.TP段中首包的K=0,后续包的K=1。

.确认号是用来保证数据可靠传输的编号。

."

在ISO过滤系统中,当K=1时,“stlish"

"

关键字为T,当K=0时,“stlish"

关键字为F。

6.审计管理指:

.保证数据接收方收到的信息与发送方发送的信息完全一致

.防止因数据被截获而造成的泄密

.对用户和程序使用资源的情况进行记录和审查

.保证信息使用者都可有得到相应授权的全部服务

7.以下关于对称密钥加密说法正确的是:

.加密方和解密方可以使用不同的算法

.加密密钥和解密密钥可以是不同的

.加密密钥和解密密钥必须是相同的

.密钥的管理非常简单

8.有关PPTP(Point-to-PointTunnlProtool)说法正确的是:

.PPTP是Ntsp提出的

.微软从NT3.5以后对PPTP开始支持

.PPTP可用在微软的路由和远程访问服务上

.它是传输层上的协议

9.目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是:

.客户认证

.回话认证

.用户认证

.都不是

10.关于和数字证书的关系,以下说法不正确的是:

.数字证书是保证双方之间的通讯安全的电子信任关系,他由签发

.数字证书一般依靠中心的对称密钥机制来实现

.在电子交易中,数字证书可以用于表明参与方的身份

.数字证书能以一种不能被假冒的方式证明证书持有人身份

11.入侵检测系统的第一步是:

.信号分析

.信息收集

.数据包过滤

.数据包检查

12.指的是:

.证书授权

.加密认证

.虚拟专用网

.安全套接层

13.以下关于SNMPv1和SNMPv2的安全性问题说法正确的是:

.SNMPv1不能阻止未授权方伪装管理器执行Gt和St操作

.SNMPv1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换

.SNMPv2解决不了篡改消息内容的安全性问题

.SNMPv2解决不了伪装的安全性问题

14.IPS协议是开放的VPN协议。

对它的描述有误的是:

.适应于向IPv6迁移

.提供在网络层上的数据加密保护

.支持动态的IP地址分配

.不支持除TP/IP外的其它协议

15.JO是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是:

( )。

.PPP连接到公司的RS服务器上

.远程访问VPN

.电子邮件

.与财务系统的服务器PPP连接

16.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。

.非对称算法的公钥

.对称算法的密钥

.非对称算法的私钥

.中心的公钥

17.以下关于混合加密方式说法正确的是:

.采用公开密钥体制进行通信过程中的加解密处理

.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信

.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点

18.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:

.网络级安全

.系统级安全

.应用级安全

.链路级安全

19.目前在防火墙上提供了几种认证方法,其中防火墙提供授权用户特定的服务权限是:

20.在Intrnt服务中使用代理服务有许多需要注意的内容,下述论述正确的是:

.UP是无连接的协议很容易实现代理

.与牺牲主机的方式相比,代理方式更安全

.对于某些服务,在技术上实现相对容易

.很容易拒绝客户机于服务器之间的返回连接

21.Krros协议是用来作为:

()。

.传送数据的方法

.加密数据的方法

.身份鉴别的方法

.访问控制的方法

22.屏蔽路由器型防火墙采用的技术是基于:

.数据包过滤技术

.应用网关技术

.代理服务技术

.三种技术的结合

23.网络级安全所面临的主要攻击是()。

.窃听、欺骗

.自然灾害

.盗窃

.网络应用软件的缺陷

24.防止用户被冒名所欺骗的方法是:

.对信息源发方进行身份验证

.进行数据加密

.对访问网络的流量进行过滤和保护

.采用防火墙

25.SSL指的是:

.加密认证协议

.安全套接层协议

.授权认证协议

.安全通道协议

26.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等是指:

.数据完整性

.数据一致性

.数据同步性

.数据源发性

27.以下哪一项不属于入侵检测系统的功能:

.监视网络上的通信数据流

.捕捉可疑的网络活动

.提供安全审计报告

.过滤非法的数据包

28.以下哪一种方式是入侵检测系统所通常采用的:

.基于网络的入侵检测

.基于IP的入侵检测

.基于服务的入侵检测

.基于域名的入侵检测

29.以下哪一项属于基于主机的入侵检测方式的优势:

.监视整个网段的通信

.不要求在大量的主机上安装和管理软件

.适应交换和加密

.具有更好的实时性

30.在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是:

.Psswor-suthntition

.rss-suthntition

.ryptogrphiuthntition

.以上都不是

31.针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是()。

.IPs

.PPTP

.SOKSv5

.L2TP

32.以下关于数字签名说法正确的是:

.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

.数字签名能够解决数据的加密传输,即安全传输问题

.数字签名一般采用对称加密机制

.数字签名能够解决篡改、伪造等安全性问题

33.在建立堡垒主机时()。

.在堡垒主机上应设置尽可能少的网络服务

.在堡垒主机上应设置尽可能多的网络服务

.对必须设置的服务给与尽可能高的权限

.不论发生任何入侵情况,内部网始终信任堡垒主机

34.以下不属于代理服务技术优点的是()。

.可以实现身份认证

.内部地址的屏蔽和转换功能

.可以实现访问控制

.可以防范数据驱动侵袭

35.()是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,目的是保护网络不被他人侵扰。

.网卡

.软件

.硬件

.防火墙

二、多选题(共10道试题,共20分。

1.以下对于对称密钥加密说法正确的是()。

.对称加密算法的密钥易于管理

.加解密双方使用同样的密钥

.S算法属于对称加密算法

.相对于非对称加密算法,加解密处理速度比较快

2.对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略()。

.允许从内部站点访问Intrnt而不允许从Intrnt访问内部站点

.没有明确允许的就是禁止的

.没有明确禁止的就是允许的

.只允许从Intrnt访问特定的系统

3.人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是:

.数据窃听

.数据篡改及破坏

.身份假冒

.数据流分析

4.计算机网络所面临的威胁大体可分为()两种。

.对网络中信息的威胁

.对网络管理员的考验

.对网络中设备的威胁

.对计算机机房的破坏

5.在通信过程中,只采用数字签名可以解决()等问题。

.数据的抗抵赖性

.数据的篡改

.数据的保密性

6.在加密过程中,必须用到的三个主要元素是()。

.所传输的信息(明文)

.加密钥匙(nryptionky)

.加密函数

.传输信道

7.防火墙不能防止以下那些攻击行为()。

.内部网络用户的攻击

.传送已感染病毒的软件和文件

.外部网络用户的IP地址欺骗

.数据驱动型的攻击

8.以下关于包过滤技术与代理技术的比较,正确的是()。

.包过滤技术的安全性较弱,代理服务技术的安全性较高

.包过滤不会对网络性能产生明显影响

.代理服务技术会严重影响网络性能

.代理服务技术对应用和用户是绝对透明的

9.利用密码技术,可以实现网络安全所要求的()。

.数据保密性

.数据可用性

.身份认证

10.数字签名普遍用于银行、电子贸易等,数字签名的特点有()。

.数字签名一般采用对称加密技术

.数字签名随文本的变化而变化

.与文本信息是分离的

.数字签名能够利用公开的验证算法进行验证,安全的数字签名方案能够防止伪造

三、判断题(共5道试题,共10分。

1.数字签名一般采用对称加密技术。

.错误

.正确

2.电子商务的交易类型主要包括企业与个人的交易

(2)以及企业与企业的交易

(2)俩种方式。

3.网络安全机制只有加密机制、数字签名机制、访问控制机制、数据完整性机制这4项。

4.IPS协议是一个应用广泛,开放的VPN安全协议。

5.分组密码是在密钥控制下,一次变换若干个明文分组的密码体制。

选择15*2填空5*3简答3*6问答10+12程序15

一、选择题

1.狭义上说的信息安全,只是从___D____自然科学的角度介绍信息安全的研究内容。

A.心理学B.社会科学C.工程学D.自然科学

2.信息安全从总体上可以分成5个层次,______A__是信息安全中研究的关键点。

A.密码技术B.安全协议C.网络安全D.系统安全

3.信息安全的目标CIA指的是_____ABD__。

A.机密性B.完整性C.可靠性D.可用性

4.1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下_____C__个级别。

A.3B.4C.5D.6

5.OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成__C__个互相连接的协议层。

A.5B.6C.7D.8

6.__A__服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。

A.表示层B.网络层C.TCP层D.物理层

7._B_是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。

A.IP地址B.子网掩码C.TCP层D.IP层

8.通过_D_,主机和路由器可以报告错误并交换相关的状态信息。

A.IP协议B.TCP协议C.UDP协议D.ICMP协议

9.常用的网络服务中,DNS使用____A____。

A.UDP协议B.TCP协议C.IP协议D.ICMP协议

10.___C__就是应用程序的执行实例(或称一个执行程序),是程序动态的描述。

A.线程B.程序C.进程D.堆栈

11.在main()函数中定义两个参数argc和argv,其中argc存储的是__A___,argv数组存储__C______。

A.命令行参数的个数B.命令行程序名称C.命令行各个参数的值D.命令行变量

12.凡是基于网络应用的程序都离不开____A_______。

A.SocketB.WinsockC.注册表D.MFC编程

13.由于_____B______并发运行,用户在做一件事情时还可以做另外一件事。

特别是在多个CPU的情况下,可以更充分地利用硬件资源的优势。

A.多进程B.多线程C.超线程D.超进程

14._____C______就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。

A.扫描B.入侵C.踩点D.监听

15.对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,称之为_____B______。

A.乱序扫描B.慢速扫描C.有序扫描D.快速扫描

16.打电话请求密码属于____B_______攻击方式。

A.木马B.社会工程学C.电话系统漏洞D.拒绝服务

17.一次字典攻击能否成功,很大因素上决定于_____A______。

A.字典文件B.计算机速度C.网络速度D.黑客学历

18.SYN风暴属于________A___攻击。

A.拒绝服务攻击B.缓冲区溢出攻击C.操作系统漏洞攻击D.社会工程学攻击

19.下面不属于DoS攻击的是______D_____

A.Smurf攻击B.PingofDeathC.Land攻击D.TFN攻击

20.网络后门的功能是_____A______。

A.保持对目标主机长久控制B.防止管理员密码丢失C.为定期维护主机D.为防止主机被非法入侵

21.终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。

在默认的情况下,终端服务的端口号是______B_____。

A.25B.3389C.80D.1399

22._____D______是一种可以驻留在对方服务器系统中的一种程序。

A.后门B.跳板C.终端服务D.木马

23._____B______是一套可以免费使用和自由传播的类UNIX操作系统,主要用于基于Intelx86系列CPU的计算机上。

A.SolarisB.LinuxC.XENIXD.FreeBSD

24.操作系统中的每一个实体组件不可能是_____C______。

A.主体B.客体C.既是主体又是客体D.既不是主体又不是客体

25.__A_________是指有关管理、保护和发布敏感信息的法律、规定和实施细则。

A.安全策略B.安全模型C.安全框架D.安全原则

26.操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。

这些软件、硬件和负责系统安全管理的人员一起组成了系统的_____B_____。

A.可信计算平台B.可信计算基C.可信计算模块D.可信计算框架

27._____C______是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制。

A.强制访问控制B.访问控制列表C.自主访问控制D.访问控制矩阵

28.RSA算法是一种基于____C_______的公钥体系。

A.素数不能分解B.大数没有质因数的假设C.大数不可能质因数分解假设D.公钥可以公开的假设

29.下面哪个属于对称算法____B_______。

A.数字签名B.序列算法C.RSA算法D.数字水印

30.DES算法的入口参数有3个:

Key,Data和Mode。

其中Key为___A____位,是DES算法的工作密钥。

A.64B.56c.8D.7

31.PGP加密技术是一个基于____A_______体系的邮件加密软件。

A.RSA公钥加密B.DES对称密钥C.MD5数字签名D.MD5加密

32.仅设立防火墙系统,而没有_____C______,防火墙就形同虚设。

A.管理员B.安全操作系统C.安全策略D.防毒系统

33.下面不是防火墙的局限性的是_____D______。

A.防火墙不能防范网络内部的攻击

B.不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络访问权限。

C.防火墙不能防止传送已感病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒。

D.不能阻止下载带病毒的数据。

34.____A_______作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。

A.分组过滤防火墙B.应用代理防火墙c.状态检测防火墙D.

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高中教育 > 高中教育

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1