熊猫题库

|设为首页 |收藏本站 |切换到宽版
注册
查看: 433|回复: 0

22年春福师《网络信息安全》在线作业一

[复制链接]

5574

主题

5574

帖子

1万

积分

论坛元老

Rank: 8Rank: 8

积分
17256
发表于 2022-5-26 01:14:59 | 显示全部楼层 |阅读模式
答案来历:熊猫奥鹏(www.188open.com)网络信息安全-[福建师范大学]福师《网络信息安全》在线作业一
试卷总分:100  得分:100
第1题,状况检查技术在OSI层工作完成防火墙功用
A、链路层
B、传输层
C、网络层
D、会话层
正确答案:

第2题,以下哪一项不归于计算机病毒的防治战略
A、防毒才能
B、查毒才能
C、解毒才能
D、禁毒才能
正确答案:

第3题,侵略检测系统在进行信号剖析时一般经过三种常用的技术手法以下哪一种不归于一般的三种技术手法
A、形式匹配
B、统计剖析
C、完好性剖析
D、密文剖析
正确答案:

第4题,下列各种安全协议中运用包过滤技术合适用于可信的LAN到LAN之间的VPN即内部网VPN的是
A、PPTP
B、L2TP
C、SOCKS v5
D、IPsec
正确答案:

答案来历:熊猫奥鹏(www.188open.com),运用安全内核的方法把能够导致安全疑问的有些冲操作系统的内核中去掉构成安全等级更高的内核当前对安全操作系统的加固和改造能够从几个方面进行下面错误的是
A、选用随机衔接序列号
B、驻留分组过滤模块
C、撤销动态路由功用
D、尽能够地选用独立安全内核
正确答案:

第6题,以下哪一项不是侵略检测系统使用的信息
A、系统和网络日志文件
B、目录和文件中的不希望的改动
C、数据包头信息
D、程序履行中的不希望行动
正确答案:

第7题,屏蔽路由器型防火墙选用的技术是根据
A、数据包过滤技术
B、应用网关技术
C、署理效劳技术
D、三种技术的结合
正确答案:

第8题,在计算机范畴中特洛伊木马是一种根据的黑客东西具有荫蔽性和非授权性的特色
A、防火墙
B、远程操控
C、内容
D、局域网内
正确答案:

第9题,Kerberos协议是用来作为
A、传送数据的方法
B、加密数据的方法
C、身份辨别的方法
D、拜访操控的方法
正确答案:

答案来历:熊猫奥鹏(www.188open.com),陷门的要挟类型归于
A、授权侵略要挟
B、植入要挟
C、进入要挟
D、旁路操控要挟
正确答案:

第11题,以下关于防火墙的设计准则说法正确的是
A、坚持设计的简略性
B、不单单要供给防火墙的功用,还要尽量运用较大的组件
C、保存尽能够多的效劳和看护进程,然后能供给更多的网络效劳
D、一套防火墙就能够保护悉数的网络
正确答案:

答案来历:熊猫奥鹏(www.188open.com),TCP协议选用次握手树立一个衔接
A、1
B、2
C、3
D、4
正确答案:

第13题,下面的安全进犯中不归于自动进犯的是
A、冒充
B、回绝效劳
C、重放
D、流量剖析
正确答案:

第14题,TCP可为通讯两边供给牢靠的双向衔接在包过滤系统中下面关于TCP衔接描绘错误的是
A、要回绝一个TCP时只需回绝衔接的榜首个包即可。
B、TCP段中首包的ACK=0,后续包的ACK=1。
C、承认号是用来确保数据牢靠传输的编号。
D、"在CISCO过滤系统中,当ACK=1时,"established""关键词为T,当ACK=0时,"established""关键词为F。"
正确答案:

答案来历:熊猫奥鹏(www.188open.com),避免用户被冒名所诈骗的方法是
A、对信息源发方进行身份验证
B、进行数据加密
C、对拜访网络的流量进行过滤和保护
D、选用防火墙
正确答案:

第16题,在混合加密方法下真实用来加解密通讯过程中所传输数据明文的密钥是
A、非对称算法的公钥
B、对称算法的密钥
C、非对称算法的私钥
D、CA中间的公钥
正确答案:

第17题,跟着Internet开展的气势和防火墙的更新防火墙的哪些功用将被替代
A、运用IP加密技术
B、日志剖析东西
C、进犯检测和报警
D、对拜访行动施行静态、固定的操控
正确答案:

第18题,DES是一种数据分组的加密算法DES它将数据分红长度为位的数据块其间一有些用作奇偶校验剩下有些作为暗码的长度
A、56位
B、64位
C、112位
D、128位
正确答案:

第19题,JOE是公司的一名事务代表常常要在外地拜访公司的财政信息系统他大概选用的安全、贱卖的通讯方法是 
A、PPP衔接到公司的RAS效劳器上
B、远程拜访VPN
C、电子邮件
D、与财政系统的效劳器PPP衔接
正确答案:

答案来历:熊猫奥鹏(www.188open.com),在安全审计的危险评估期间一般是按啥次序来进行的
A、侦办期间、浸透期间、操控期间
B、浸透期间、侦办期间、操控期间
C、操控期间、侦办期间、浸透期间
D、侦办期间、操控期间、浸透期间
正确答案:

第21题,以下哪一项不归于侵略检测系统的功用
A、监督网络上的通讯数据流
B、捕捉可疑的网络活动
C、供给安全审计陈述
D、过滤不合法的数据包
正确答案:

第22题,下面关于外部网VPN的描绘错误的有
A、外部网VPN能确保包含TCP和UDP效劳的安全
B、其意图在于确保数据传输中不被修正
C、VPN效劳器放在Internet上坐落防火墙之外
D、VPN能够建在应用层或网络层上
正确答案:

第23题,以下关于非对称密钥加密说法正确的是
A、加密方宽和密方运用的是不一样的算法
B、加密密钥宽和密密钥是不一样的
C、加密密钥宽和密密钥匙一样的
D、加密密钥宽和密密钥没有任何干系
正确答案:

第24题,下面临电路级网关描绘正确的是
A、它答应内部网络用户不受任何约束地拜访外部网络,但外部网络用户在拜访内部网络时会遭到严厉的操控。
B、它在客户机和效劳器之间不解说应用协议,仅依靠于TCP衔接,而不进行任何附加包的过滤或处理。
C、大大都电路级署理效劳器是公共署理效劳器,每个协议都能由它完成。
D、对各种协议的撑持不必做任何调整直接完成。
正确答案:

答案来历:熊猫奥鹏(www.188open.com),以下关于SNMPv1和SNMPv2的安全性疑问说法正确的是
A、SNMP v1不能阻挠未授权方假装管理器履行Get和Set操作
B、SNMP v1能供给有用的方法阻挠第三者调查管理器和署理程序之间的音讯交流
C、SNMP v2处理不了篡改音讯内容的安全性疑问
D、SNMP v2处理不了假装的安全性疑问
正确答案:

第26题,有关PPTPPointtoPointTunnelProtocol说法正确的是
A、PPTP是Netscape提出的
B、微软从NT3.5今后对PPTP开端撑持
C、PPTP可用在微软的路由和远程拜访效劳上
D、它是传输层上的协议
正确答案:

第27题,CA指的是
A、证书授权
B、加密认证
C、虚拟专用网
D、安全套接层
正确答案:

第28题,以下哪一项归于根据主机的侵略检测方法的优势
A、监督整个网段的通讯
B、不要求在很多的主机上装置和管理软件
C、习惯交流和加密
D、具有非常好的实时性
正确答案:

第29题,SSL指的是
A、加密认证协议
B、安全套接层协议
C、授权认证协议
D、安全通道协议
正确答案:

答案来历:熊猫奥鹏(www.188open.com),IPSec在形式下把数据封装在一个IP包传输以躲藏路由信息
A、地道形式
B、管道形式
C、传输形式
D、安全形式
正确答案:

第31题,是在两个网络之间履行拜访操控战略的一个或一组系统包含硬件和软件意图是保护网络不被别人侵扰
A、网卡
B、软件
C、硬件
D、防火墙
正确答案:

第32题,网络侵略者运用sniffer对网络进行侦听在防火墙完成认证的方法中下列身份认证能够会形成不安全结果的是
A、Password-Based Authentication
B、Address-Based Authentication
C、Cryptographic Authentication
D、以上都不是
正确答案:

第33题,以下不归于署理效劳技术长处的是
A、能够完成身份认证
B、内部地址的屏蔽和变换功用
C、能够完成拜访操控
D、能够防备数据驱动侵袭
正确答案:

第34题,数据完好性指的是
A、保护网络中各系统之间交流的数据,避免因数据被截获而形成泄密
B、供给衔接实体身份的辨别
C、避免不合法实体对用户的自动进犯,确保数据承受方收到的信息与发送方发送的信息彻底共同
D、保证数据数据是由合法实体宣布的
正确答案:

第35题,用户A经过计算机网络向用户B发音讯表明自己赞同签定某个合同随后用户A反悔不供认自己发过该条音讯为了避免这种状况发作应选用
A、数字签名技术
B、音讯认证技术
C、数据加密技术
D、身份认证技术
正确答案:

第36题,以部属于包过滤技术的长处的是
A、可以对高层协议完成有用过滤
B、具有较快的数据包的处理速度
C、为用户供给通明的效劳,不需求改动客户端的程序和自己自身的行动
D、可以供给内部地址的屏蔽和变换功用
正确答案:,C

第37题,在加密过程中有必要用到的三个首要元素是
A、所传输的信息(明文)
B、加密钥匙(Encryption key)
C、加密函数
D、传输信道
正确答案:,B,C

第38题,在通讯过程中只选用数字签名能够处理等疑问
A、数据完好性
B、数据的抗狡赖性
C、数据的篡改
D、数据的保密性
正确答案:,B,C

第39题,人为的歹意进犯分为被迫进犯和自动进犯在以下的进犯类型中归于自动进犯的是
A、数据偷听
B、数据篡改及损坏
C、身份冒充
D、数据流剖析
正确答案:,C

第40题,相关于对称加密算法非对称密钥加密算法
A、加密数据的速率较低
B、更合适于现有网络中对所传输数据(明文)的加解密处理
C、安全性非常好
D、加密宽和密的密钥不一样
正确答案:,C,D

第41题,使用暗码技术能够完成网络安全所要求的
A、数据保密性
B、数据完好性
C、数据可用性
D、身份认证
正确答案:,B,C,D

第42题,以下关于对称密钥加密说法正确的是
A、对称加密算法的密钥易于管理
B、加解密两边运用相同的密钥
C、DES算法归于对称加密算法
D、相关于非对称加密算法,加解密处理速度对比快
正确答案:,C,D

第43题,以下关于混合加密方法说法正确的是
A、运用揭露密钥暗码体系对要传输的信息(明文)进行加解密处理
B、运用对称加密算法队要传输的信息(明文)进行加解密处理
C、运用揭露密钥暗码体系对称加密暗码体系的密钥进行加密后的通讯
D、对称密钥交流的安全信道是经过揭露密钥暗码体系来确保的
正确答案:,C,D

第44题,以下关于包过滤技术与署理技术的对比正确的是
A、包过滤技术的安全性较弱,署理效劳技术的安全性较高
B、包过滤不会对网络功能发生显着影响
C、署理效劳技术会严峻影响网络功能
D、署理效劳技术对应用和用户是肯定通明的
正确答案:,B,C

第45题,关于防火墙的设计原则业界有一个十分闻名的规范即两个根本的战略
A、答应从内部站点拜访Internet而不答应从Internet拜访内部站点
B、没有清晰答应的即是制止的
C、没有清晰制止的即是答应的
D、只答应从Internet拜访特定的系统
正确答案:,C

第46题,雪崩效应AvalancheEffect是指明文或密钥的一比特的改变导致密文许多比特的改动
A、错误
B、正确
正确答案:

第47题,IPSec协议是一个应用广泛敞开的VPN安全协议
A、错误
B、正确
正确答案:

第48题,数字签名是使以非数字或图画方式存储的明文信息通过特定暗码变换生成密文作为相应明文的签名使明文信息的接纳者可以验证信息的确来自合法用户以及承认信息发送者身份
A、错误
B、正确
正确答案:

第49题,一个暗码系统是不是安全终究能够取决于主机主暗码密钥是不是安全
A、错误
B、正确
正确答案:

答案来历:熊猫奥鹏(www.188open.com),数字签名一般选用对称加密技术
A、错误
B、正确
正确答案:
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

站点统计 | 统计 | QQ | Archiver| 熊猫题库 |网站地图

Copyright © 2001-2013 Comsenz Inc.   All Rights Reserved. Powered by 熊猫题库