奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 1137|回复: 0

14春福师《网络信息安全》在线作业资料二辅导资料

[复制链接]
发表于 2014-8-4 21:02:42 | 显示全部楼层 |阅读模式
谋学网
谋学网(www.mouxue.com)是国内最专业的奥鹏作业资料,奥鹏离线作业资料及奥鹏毕业论文辅导型网站,主要提供奥鹏中医大、大工、东财、北语、北航、川大、南开等奥鹏作业资料辅导,致力打造中国最专业的远程教育辅导社区。4 y# n( I. u8 V' l" l$ T' j
  
0 ^( n! B. N3 ^& K- ~+ L
' p% C( W1 F, d5 v6 Q# K" r* ^
* \5 t; b) N6 e, U福师《网络信息安全》在线作业二# ^% l1 k% y0 t
       + l  t, B, P" o" O1 R+ Y5 O
单选 多选题 判断题
; P& ~; H, i* y% ?4 S
1 ]5 J8 N; Z9 l3 g9 v" N
% M0 c" I$ I+ o2 H& g% M8 D一、单选题(共 35 道试题,共 70 分。)3 {# r& r. k9 N  M: M8 |4 \
1.  以下哪一项属于基于主机的入侵检测方式的优势:( )。
% L+ I7 H. J# J! F+ r: ]. [A. 监视整个网段的通信% T) u8 L7 f8 J$ D5 q
B. 不要求在大量的主机上安装和管理软件: M: p5 x) g( e' N. E
C. 适应交换和加密
. ~( F! G) D! P: ?D. 具有更好的实时性
* {& g; t$ n# x- B5 a9 @-----------------选择:C      ; j' F4 J! U+ W* ~
2.  以下算法中属于非对称算法的是( )。! x+ G" t1 e& _6 |8 l
A. DES/ ]) Q" ~8 k' z5 Q! C& u3 K# C7 D
B. RSA算法2 P/ W% y' N0 f: v
C. IDEA  E7 I: A( x# S
D. 三重DES
: B) J' Q+ G) V% l-----------------选择:B        q  N* ^. N% j7 y9 p$ X
3.  如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为( )。
1 G8 O% z% I5 c& yA. 常规加密系统' i6 K7 J2 d6 P# p- f" {2 g4 L( N: E
B. 单密钥加密系统9 e, N7 t* N- \
C. 公钥加密系统+ }: K8 u0 [5 M1 x- }- I, |
D. 对称加密系统; U- c, P9 Y) i# d- b' U, Z) {0 X/ T
-----------------选择:C      
# E- K1 O2 D9 C+ Z) f; O% P  B% w4.  Ipsec不可以做到( )。
4 F' q5 C( L4 Q: @/ QA. 认证) R% q! W7 n! U; }5 Q: p, \
B. 完整性检查
9 q  Y. ~2 O9 M6 Z/ a. OC. 加密4 j9 O9 O( W2 S$ J( s; Z
D. 签发证书
/ P) Y1 G5 g  U  ~% f# z9 v-----------------选择:D      
5 X8 r0 ?; N, B5 v# D! r7 z5.  SOCKS v5的优点是定义了非常详细的访问控制,它在OSI的( )控制数据流。+ v' x( D: c/ T1 R' k3 U% \
A. 应用层5 l- c# [) a2 b
B. 网络层9 h4 m) z& P2 t1 k2 k! f- \2 `/ l
C. 传输层6 o; G9 ^" g, _5 Y. R  v
D. 会话层* H3 E8 |) \# x4 f3 \6 G
-----------------选择:D      , M$ C7 q; T; g3 S. U# o% P8 ]
6.  陷门的威胁类型属于( )。
4 ~" F6 _+ ]  m4 e2 L. J+ ^A. 授权侵犯威胁
# o$ q3 M" Y8 d8 d  ]B. 植入威胁
( r' A% @  S; f& w# F$ [& dC. 渗入威胁
' K$ l) W- H1 `D. 旁路控制威胁
6 d- Q. z" h3 w1 N! {) O" M# O-----------------选择:B      : e) J9 Y; _4 |  W' Q
7.  以下哪一项不是入侵检测系统利用的信息:( )。9 W. u1 K# D. N5 S! @( p# V9 h
A. 系统和网络日志文件
+ H1 B' A: [  d) e( HB. 目录和文件中的不期望的改变/ u: O: I# b6 F* C6 L0 k
C. 数据包头信息
1 d% q& D0 z3 P3 C6 ~& TD. 程序执行中的不期望行为6 [: Q( R' p7 \' D2 o4 r
-----------------选择:C      
0 o! y- n# V' |8.  在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是:( )。
7 X# O1 g1 C, |5 _- bA. Password-Based Authentication2 e& p: e5 L; f  ?! M! b
B. Address-Based Authentication
. e3 z3 g4 b# uC. Cryptographic Authentication6 H# |3 E. k5 q/ N) N
D. 以上都不是
4 @$ y( F6 O$ p& g  t8 F-----------------选择:B      
1 j0 m0 r: Y! j2 `1 k. h, X( q9.  用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A 反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用( )。
/ {# X( r$ [! R& v& k& z$ Z& eA. 数字签名技术8 a; X" U' n; {) W5 i
B. 消息认证技术8 |4 j' ^3 N" W+ U8 X7 s
C. 数据加密技术0 p: S4 w# G  S* D
D. 身份认证技术' ^0 |' Z; x: _' K' w/ ?" @7 o
-----------------选择:A      , I3 C6 T7 D. d
10.  SSL指的是:( )。
" F9 ?$ v5 q! f7 L6 f  x' O) FA. 加密认证协议
* ^, L5 P, d; V  jB. 安全套接层协议/ ~, {$ D/ K- w7 T/ r  n" ~* K
C. 授权认证协议
, E8 G9 t1 \8 wD. 安全通道协议
' B9 k1 E# b" l-----------------选择:B      3 l4 \6 K! q- \7 p8 G) `
11.  屏蔽路由器型防火墙采用的技术是基于:( )。7 g' O  u* Q4 b9 n4 C! e
A. 数据包过滤技术
6 Q4 V% q, s: H6 nB. 应用网关技术
) K! y! N3 Z; R9 V1 |& A! }# d5 P& aC. 代理服务技术! G7 E3 q* v. P) A" \1 F
D. 三种技术的结合' j3 h5 F+ S+ q* ]/ ]
-----------------选择:      
3 A# G. g/ [$ J) s- W! s5 q12.  JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是:(   )。
3 ]0 N. B: {* ?6 [9 b3 ZA. PPP连接到公司的RAS服务器上7 F3 Q; A  F! w1 O
B. 远程访问VPN" v  }: y& Z3 X
C. 电子邮件9 ]; K# Q- v: O4 l
D. 与财务系统的服务器PPP连接
+ I; P6 J8 [) p* i& V-----------------选择:      
( S# _. I, q! @! ]5 b13.  包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是:( )。
! c( l1 R. Z1 x3 R% GA. 路由器
. k6 T# z' |, L0 n5 l) J# c7 ^# VB. 一台独立的主机- m$ x4 R5 i: [# e' H, B6 q+ I
C. 交换机+ {  D' T$ N9 N; `* E
D. 网桥! o2 F( _3 |% X3 y( [! z- Z0 X
-----------------选择:      ) c0 t: g( K0 h1 C! U
14.  下面对电路级网关描述正确的是:( )。; `5 ^- D/ V8 K" x* W0 ~. V
A. 它允许内部网络用户不受任何限制地访问外部网络,但外部网络用户在访问内部网络时会受到严格的控制。
2 u! N2 t5 C" C( ~" f; sB. 它在客户机和服务器之间不解释应用协议,仅依赖于TCP连接,而不进行任何附加包的过滤或处理。
* I" U1 \9 m8 d- s2 L& |C. 大多数电路级代理服务器是公共代理服务器,每个协议都能由它实现。
3 V2 z# L% M2 s! N) h( wD. 对各种协议的支持不用做任何调整直接实现。" I4 N7 e8 u/ W1 L0 Q) q$ B/ W1 b
-----------------选择:     
( x, ~& ~9 C" Z4 L* p/ Q0 x+ }5 }% E15.  入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:( )。
6 L8 F0 B( r$ ~9 G  mA. 模式匹配7 v& [9 E! U% m+ q, L& U2 y
B. 统计分析& @( B& E; X+ P/ N4 m
C. 完整性分析
9 A+ p  U3 q, Q# J! R, [D. 密文分析
+ y0 H: L, B- n-----------------选择:      2 _3 K: }! ], o4 ~4 P. g# }! K
16.  IPSec在( )模式下把数据封装在一个IP包传输以隐藏路由信息。
% H1 Z. F+ ~0 n, B* N/ xA. 隧道模式, X1 ?+ n* i& i4 |; f8 f; L
B. 管道模式
: m, y( `4 ^, I; ?; r+ W/ ^8 qC. 传输模式
: r; j# H1 Q6 jD. 安全模式( o, H! `% z4 q5 X& G/ b3 ]& j
-----------------选择:      
2 l4 O  Y+ M; k! j17.  在建立堡垒主机时( )。
+ |0 \) @  Y$ Z2 c/ ~A. 在堡垒主机上应设置尽可能少的网络服务, D+ P3 ^6 T# o
B. 在堡垒主机上应设置尽可能多的网络服务
  F. {4 o/ d7 V" @2 _" J. X) h3 ]C. 对必须设置的服务给与尽可能高的权限4 ]% ^( T4 S. F
D. 不论发生任何入侵情况,内部网始终信任堡垒主机
- E3 f8 U# \4 I$ i4 C. J. K-----------------选择:      - D! v6 @+ c, g* G4 z2 Z
18.  入侵检测系统的第一步是:( )。
1 A6 I9 d/ M8 Z! I( |0 U0 IA. 信号分析- F% I: A2 p3 ]* Z' ]0 s- e
B. 信息收集$ X7 i  ^' ~- q
C. 数据包过滤/ I2 p8 g* ~1 J- x
D. 数据包检查5 S; P0 ]3 ~: ~& I2 a) A/ x
-----------------选择:      ! |. K- C* @, x" g! s. H$ S* i! X! s2 o
19.  在以下人为的恶意攻击行为中,属于主动攻击的是( )。
% @3 i: P! h- d  X2 l5 d4 h3 u9 r& c8 DA. 数据篡改及破坏* \& M+ w) p5 s" M- R
B. 数据窃听
& `1 `- b0 q, H  h" X- Z: qC. 数据流分析5 d! b1 G$ @/ v
D. 非法访问
' s% U3 y* C. K( y3 `* N9 H-----------------选择:      
" I2 N9 _! E# o( H20.  以下关于防火墙的设计原则说法正确的是:( )。
+ D& G: Y; F' h6 [' n0 ^% E, l; gA. 保持设计的简单性
4 M8 u% ~6 J0 nB. 不单单要提供防火墙的功能,还要尽量使用较大的组件' A9 _, k; e' C9 v; L8 ]
C. 保留尽可能多的服务和守护进程,从而能提供更多的网络服务5 P9 ~! k/ `8 c/ b& j7 A8 F
D. 一套防火墙就可以保护全部的网络
' W4 V0 ]2 m3 p- V+ w-----------------选择:      
) S2 S" t7 }3 }3 `1 h8 `" s21.  加密技术不能实现:( )。
, n& J( L# ~$ S% E& E* `A. 数据信息的完整性
2 S: G' m7 Z- `/ ~2 R  XB. 基于密码技术的身份认证
, _! l* y* z5 [) c- zC. 机密文件加密8 N. j  \6 j% j
D. 基于IP头信息的包过滤
1 I5 a. U) E$ ]( `0 W" |1 P-----------------选择:      + \$ J/ p& A* ~) ]: u+ X( D3 t/ V
22.  以下哪一项不属于入侵检测系统的功能:( )。9 X) k1 P) d$ u- l- v6 [/ c# ]
A. 监视网络上的通信数据流/ y" _, r7 D- Q4 z5 [) z
B. 捕捉可疑的网络活动
6 R5 i1 R/ Y0 O- v( u1 K: eC. 提供安全审计报告
8 \0 R$ f  ?9 O- a$ lD. 过滤非法的数据包' B! {0 H4 d4 D) U, n; @: B
-----------------选择:      : n% U. w# K- h2 I9 G+ `8 b5 |8 P
23.  防止用户被冒名所欺骗的方法是: ( )。
& |8 W& K7 |9 y$ a1 ^9 P0 x3 wA. 对信息源发方进行身份验证
1 O* I( O% s! E, B' v0 BB. 进行数据加密) C2 b9 r/ k4 ~. J
C. 对访问网络的流量进行过滤和保护
2 N9 I% e4 o/ Q8 }; o' h2 n# Q& u3 g1 TD. 采用防火墙
  t1 ]# }) {, k: r, _-----------------选择:      : U4 P: ?$ m. z/ Q% A" ^
24.  以下不属于代理服务技术优点的是( )。" l  k* |% S* C* B1 `
A. 可以实现身份认证2 Y) h# Z) M! C8 O' l7 w
B. 内部地址的屏蔽和转换功能
1 h3 [" i5 }) Q  ~# p3 i5 {- KC. 可以实现访问控制
3 O. O2 T8 O8 M, a8 u" Z; o6 @5 bD. 可以防范数据驱动侵袭
+ t0 V; M+ @/ f: v8 H, E-----------------选择:      
0 H% L* ~5 f. a! j0 V. f& ~9 {25.  DES是一种数据分组的加密算法, DES它将数据分成长度为( )位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度。" K& d9 \, H# N, w5 `
A. 56位
% g9 l% C' g4 T- NB. 64位: |! F: x/ Z# @8 v
C. 112位) e& s* u( |: B- p. X) t
D. 128位
6 ?9 w& o/ _* w, i-----------------选择:      # T* R: h. b5 m/ E( P1 r4 D
26.  在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:( )。
' S3 L5 T+ m) e, fA. 网络级安全
9 f) \& E9 y* W2 [$ Y8 K* i: B- ~B. 系统级安全+ V, o* b! M+ |, `- D7 |7 }* g& z- V" i
C. 应用级安全
1 H+ {) K# |! b9 _D. 链路级安全
' Z$ H% k# y) i' H6 @-----------------选择:      
1 G; O5 ]4 F; }& C, w9 [! U27.  下面关于外部网VPN的描述错误的有:( )。" L" o6 ^% f: V; ~
A. 外部网VPN能保证包括TCP和UDP服务的安全  m0 O) `. O4 d5 m2 B+ f
B. 其目的在于保证数据传输中不被修改) R6 }( w$ t+ ^5 \$ Z' c) @
C. VPN服务器放在Internet上位于防火墙之外3 P9 A6 ~  {. K! C0 r# I+ @
D. VPN可以建在应用层或网络层上8 P2 K; S* K4 i
-----------------选择:      + C7 Y. p: P  R$ z- h
28.  CA指的是:( )。) A6 i4 X* u: c3 L: U0 g8 d0 @
A. 证书授权; n  T1 b' O7 t, X: V/ d
B. 加密认证
. v; R8 Y% N: A: M: I) J0 NC. 虚拟专用网
; w+ b, M) O/ ^- x; kD. 安全套接层. G9 s+ c" c; k: b+ c7 R6 R( C
-----------------选择:      + Y" c2 H! r  ?, ?2 i- [
29.  以下关于SNMP v1和SNMP v2的安全性问题说法正确的是:( )。2 M5 T/ f3 O; x, {" I- m, @% T  j4 I
A. SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作) m! @& o; F6 q& T, f9 `! I8 L; Z- }+ T
B. SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换
$ A+ ^2 d# a) V. FC. SNMP v2解决不了篡改消息内容的安全性问题( Q& Q6 m( W% E! t9 Y0 R; f# {* \* F
D. SNMP v2解决不了伪装的安全性问题3 N* H  h3 a( s- v
-----------------选择:      : ]$ ^3 z' v2 E
30.  数据完整性指的是( )。2 d, U! n" y; [( g. e  o! C5 }
A. 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密  _2 ]: b0 w9 @: d* i
B. 提供连接实体身份的鉴别6 k$ V& S* s$ g0 T( T5 X
C. 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致2 v1 F! Q* Y3 k3 `8 K9 \
D. 确保数据数据是由合法实体发出的2 _3 r, @" J+ @0 }/ v" D
-----------------选择:      / w* C! i7 {5 x
31.  状态检查技术在OSI( )层工作实现防火墙功能。# ~. \+ V$ o1 e
A. 链路层
4 z- d2 F# n9 p8 [" ~# wB. 传输层, Q  b2 ~1 y( c6 G
C. 网络层2 O( g0 n3 \) V, c' f( z
D. 会话层) `  ]5 j' |& N+ P: ^
-----------------选择:      
8 z+ W% y# @; y32.  在计算机领域中,特洛伊木马是一种基于( )的黑客工具,具有隐蔽性和非授权性的特点。) V& v4 C, [) W% b9 x) G
A. 防火墙( x4 j( x: X* M. [- J
B. 远程控制
/ \4 @6 S( L9 b$ ]C. 内容
4 Z8 V) G$ y. n6 P* U+ FD. 局域网内9 K$ R* [8 V- z
-----------------选择:      + P# T! v) C4 K4 X1 g
33.  以下关于VPN说法正确的是:( )。
" T$ J: p/ ^" b# n$ VA. VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路' f% K9 v& Y. x# p) }4 n
B. VPN指的是用户通过公用网络建立的临时的、安全的连接3 o" p' k! j2 q4 K5 |
C. VPN不能做到信息认证和身份认证
) Q" |! Z6 Y% D" i+ N4 Q9 SD. VPN只能提供身份认证、不能提供加密数据的功能, i: z7 h  K9 k; `9 d5 Z
-----------------选择:      + t* E5 [& `6 ?9 Y
34.  有关PPTP(Point-to-Point Tunnel Protocol)说法正确的是:( )。
3 g4 C6 [4 X6 M6 C3 ^A. PPTP是Netscape提出的# o# D& H$ X/ r" |2 _
B. 微软从NT3.5以后对PPTP开始支持
$ l5 {3 M/ s3 Q) b7 KC. PPTP可用在微软的路由和远程访问服务上0 |: H2 A7 z, d* b
D. 它是传输层上的协议7 E4 S2 `! b6 K' t
-----------------选择:     
) b( O  z+ _2 H, s- o  [  q35.  TCP协议采用( )次握手建立一个连接。% Y, |0 ~, X2 W. l  L
A. 1
& n. p2 n6 M( kB. 2# ^9 y: s9 }; W2 X+ G- ^5 e
C. 3
( J( N& L) D. A9 s* T# U1 iD. 4
2 ^2 U4 B! }. U: k' M) T% S2 c-----------------选择:      
1 @3 @9 Q: a, e5 q2 _5 d8 [* D# Z. ~1 Q8 ]9 L6 |9 l( F

( M5 m3 ~/ q! v$ u: i) j   
5 u! ]7 F  ]$ [! h6 i1 }2 \7 T福师《网络信息安全》在线作业二/ D! O+ Y& x; S5 ]0 \" A
      
/ b3 S( w! x* x8 L单选题 多选题 判断题
6 L0 A" r7 d+ b; w' z0 \
9 A$ ?$ A. [! t8 C6 A
+ D; I$ t9 H/ j二、多选题(共 10 道试题,共 20 分。)
' u- l3 Z: a) ~$ T# Y9 B1.  利用密码技术,可以实现网络安全所要求的( )。8 \9 `/ I% ^, q) w' p5 Y8 Z
A. 数据保密性: a/ S, U7 i. p* p1 W) Q- u. d  i
B. 数据完整性2 p5 E+ X% w7 f( u
C. 数据可用性4 I% ^* M5 F& X& D- g
D. 身份认证, L# R; T7 @! c% o$ E* X
-----------------选择:     & [# d( `* P- M. V
2.  以下安全标准属于ISO7498-2规定的是( )。
8 ~) s+ y2 j/ m  H, _% I" jA. 数据完整性9 C9 Z" S/ C8 I2 ]9 |
B. Windows NT属于C2级& S. W6 l/ t* B4 ^& A
C. 不可否认性
: h" V8 N1 p8 u' Z3 RD. 系统访问控制# S7 E8 o5 ?7 r4 m
-----------------选择:      
7 g3 W; U4 ?/ Q- w' U( ?3.  人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是:( )。
+ p- q5 B$ `) ?A. 数据窃听
" J- t( w6 p; i) NB. 数据篡改及破坏
/ t$ }7 P: e$ ^- c8 r* Q6 c  @C. 身份假冒4 ]( t. `  T0 [
D. 数据流分析
: `$ Z& ?$ O. j4 b-----------------选择      , ^# B0 p2 Y" e7 l
4.  在网络中进行身份认证的方法有( )。. `9 O$ S# O2 b. p6 I$ @
A. 基于口令的认证' c. w8 B8 `; U8 q3 M0 b
B. 质询握手认证0 D# X2 o, t! G
C. KERBEROS 认证
: Y+ z( l; [; z2 g! ^1 {2 K2 n( LD. SET
6 t! T3 Q- R0 g, Q" B* C; f-----------------选择:      
! g6 ?5 G0 o; |- H/ Y% i5.  以下对于对称密钥加密说法正确的是( )。
* A2 Q3 [. W& DA. 对称加密算法的密钥易于管理4 x: z/ K3 `8 {9 m4 t7 A( X% P5 S
B. 加解密双方使用同样的密钥/ ^! c+ \( u3 ^+ V: u
C. DES算法属于对称加密算法
# L  U* R* A5 M# U$ xD. 相对于非对称加密算法,加解密处理速度比较快' q1 r! P' z' W4 a
-----------------选择:      5 a  b6 A5 J4 U8 N7 Z
6.  加密的强度主要取决于( )。
0 }5 m5 `! _5 y6 @! NA. 算法的强度+ n* w" G: R: ?9 h$ b+ Q: h
B. 密钥的保密性' `! I$ o7 A' P" x
C. 明文的长度
* s+ G! G, H9 P( J+ C) J: YD. 密钥的强度
# m9 y6 `7 O! H- H, k2 S% c-----------------选择:      
/ f# z; z3 u9 ^: G5 \: W% L7.  在通信过程中,只采用数字签名可以解决( )等问题。* N( F2 w; e% g3 C5 W) p
A. 数据完整性
. O+ T  Y* t1 |7 G5 C: R1 S% K* bB. 数据的抗抵赖性
) ]4 p8 |* a% O8 Z) T3 M# }8 |  i) [C. 数据的篡改" }; n! ?& r: A- r* j# g
D. 数据的保密性
+ j, F- [) y. P) {-----------------选择:      4 G& b& @$ H  J, i0 A' S3 v5 k$ a
8.  数字签名普遍用于银行、电子贸易等,数字签名的特点有( )。
: N6 k; `/ O' [" u1 m1 a% fA. 数字签名一般采用对称加密技术
- f9 k0 b  O% W2 D  }B. 数字签名随文本的变化而变化
$ n! @* e* I, L) }8 l3 i+ N+ S. v: V' ^C. 与文本信息是分离的& u" o/ c" h1 o" Y
D. 数字签名能够利用公开的验证算法进行验证,安全的数字签名方案能够防止伪造- A2 K. F6 N% p, {4 Y
-----------------选择:      
1 M& ]8 X& y3 T4 r% U; l9.  对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略( )。% U- k6 S; X& @/ K& R" W0 }, \
A. 允许从内部站点访问Internet而不允许从Internet访问内部站点
+ W9 u0 A2 T& \9 F1 D; jB. 没有明确允许的就是禁止的
2 D$ b0 x1 E4 r1 G) I; wC. 没有明确禁止的就是允许的
, k- d5 T! Q- V# F7 @D. 只允许从Internet访问特定的系统
/ @0 a  i8 b( a+ E- m% o-----------------选择:        n$ k9 ?2 v" o: G/ N$ q
10.  在加密过程中,必须用到的三个主要元素是( )。$ I0 X) Z# {% n4 s. m
A. 所传输的信息(明文)& a% j' l+ z- B& p: f5 }  Y4 E, r6 I4 d
B. 加密钥匙(Encryption key)
4 N. f/ W. _9 R0 }( lC. 加密函数: m+ U' G& _; ^7 e" ]; M) O
D. 传输信道/ D" c7 b! U0 V9 j8 @" S  ]
-----------------选择:      
* S/ H3 [3 I( w
" a7 h/ d! g; s, j( h+ F4 f* Q1 q5 a) c0 m- ~
   9 T5 I  H$ A) x) N: s5 ]6 h
福师《网络信息安全》在线作业二, X0 c  d( V' I& _3 _8 R
      
. P! a1 ?0 [5 u  S* g3 S单选题 多选题 判断题 0 c4 }: y) P+ L) C: f8 \

( P, N( j& T& q+ |' G7 Y* L' ?; f
三、判断题(共 5 道试题,共 10 分。)/ M9 D2 t! g/ p* O$ `
1.  IPSec协议是一个应用广泛,开放的VPN安全协议。
7 H* R: @. \0 x# P9 k  H: pA. 错误
6 J4 ^- y# x" c! GB. 正确
$ p7 f- m0 _4 S8 x6 A3 u7 U* m! \-----------------选择:      , {0 C0 F7 A7 H& \9 ^! l$ @
2.  雪崩效应(Avalanche Effect)是指明文或密钥的一比特的变化,引起密文许多比特的改变。$ r# }1 [  f  m1 P9 L2 \
A. 错误* Y, p! a4 F3 j
B. 正确6 _! I9 F  ~) J# J% M
-----------------选择:      0 |5 t- h- J6 Y
3.  数字签名一般采用对称加密技术。
' i4 z9 E+ y) c% N+ ?A. 错误
) l% E4 A9 |/ X4 H. o: GB. 正确
- E$ t! ~: p8 e& G5 L-----------------选择:      
1 d$ F7 @1 G! v2 `4.  数字签名是使以非数字或图像形式存储的明文信息经过特定密码变换生成密文,作为相应明文的签名,使明文信息的接收者能够验证信息确实来自合法用户,以及确认信息发送者身份。
( R! z( ~2 S. P0 B: ~4 lA. 错误
% v% y" \8 Y9 B* CB. 正确6 q! A8 z) Y8 I# F, X8 v$ k) T
-----------------选择:      
5 O4 H( k7 I2 X5.  分组密码是在密钥控制下,一次变换若干个明文分组的密码体制。
+ K7 A% {; c! PA. 错误! H+ N6 S9 |, m+ U, ?' v8 X$ l
B. 正确
5 M9 C# U2 o3 C" f, y4 {+ l% h2 ]-----------------选择:      3 j0 e  m. l+ x9 [% [) a2 }
/ ]9 x! K* X9 a
1 R$ o2 n# r7 Y2 |3 _4 a

, r5 o- w' D7 k# _2 G; m( W谋学网(www.mouxue.com)是国内最专业的奥鹏作业资料,奥鹏离线作业资料及奥鹏毕业论文辅导型网站,主要提供奥鹏中医大、大工、东财、北语、北航、川大、南开等奥鹏作业资料辅导,致力打造中国最专业的远程教育辅导社区。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2024-4-17 07:58 , Processed in 0.128024 second(s), 24 queries .

Powered by Discuz! X3.5

Copyright © 2001-2023 Tencent Cloud.

快速回复 返回顶部 返回列表