奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 1308|回复: 0

14春福师《网络信息安全》在线作业资料一辅导资料

[复制链接]
发表于 2014-8-4 21:04:14 | 显示全部楼层 |阅读模式
谋学网
谋学网(www.mouxue.com)是国内最专业的奥鹏作业资料,奥鹏离线作业资料及奥鹏毕业论文辅导型网站,主要提供奥鹏中医大、大工、东财、北语、北航、川大、南开等奥鹏作业资料辅导,致力打造中国最专业的远程教育辅导社区。
3 G& e, D2 R: S2 Y
5 l+ M& d3 i2 F0 c& ^" z& L4 V& w# [; Y. l, n- O
  
4 d4 P% ?2 _* h; _7 G4 z- U: p福师《网络信息安全》在线作业一4 \. @! q$ g# ?
      
; b" q6 }+ U: B' V$ c: {* n单选 多选题 判断题
8 f! v2 R: A4 ~0 a$ a; W; S. x
2 i6 N" D+ d) j* u9 y5 T; D; c) G5 R, w9 h, u8 {/ m5 g
一、单选题(共 35 道试题,共 70 分。)
+ g# j# R& S% Y. {1.  网络级安全所面临的主要攻击是( )。/ r7 F% J) x6 i6 U3 E$ F
A. 窃听、欺骗1 |  }  d) x, H0 U) m
B. 自然灾害
' l% A' `4 X0 s. G$ Y8 R4 ~5 ~C. 盗窃+ N" ]9 U/ K5 e6 s8 M/ o" `5 M& O
D. 网络应用软件的缺陷
* W" e0 `) d8 A: s-----------------选择:A      $ S3 ?2 T' s* @% j/ `, F
2.  以下关于CA认证中心说法正确的是:( )。
+ D' o5 R, N6 sA. CA认证是使用对称密钥机制的认证方法
3 f0 n* a- m0 R* F- q3 k3 S5 n4 ?B. CA认证中心只负责签名,不负责证书的产生
: _( I5 [5 m$ g; {C. CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份: u& G8 p5 x* J( A
D. CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心
* \9 E- Q: n) S7 r/ A-----------------选择:C      ; A: u) G$ @5 d& j$ k
3.  针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是( )。( w; w  R* h0 d+ C7 P& K
A. IPsec
9 I; r( f6 f! SB. PPTP! Z7 r6 g. W/ S3 p. m5 ]
C. SOCKS v51 v; s9 y9 A1 c1 ^' v: s! f: y
D. L2TP% |9 b2 L% V( F. {. f. t( J
-----------------选择:C      
4 k2 f* u$ D# R' K6 B4.  以下关于数字签名说法正确的是:( )。
7 d6 t# {3 a/ c. _A. 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息% }* J( u2 X5 }: L
B. 数字签名能够解决数据的加密传输,即安全传输问题0 X/ d, I  m4 [$ {2 J
C. 数字签名一般采用对称加密机制" @- E2 M0 L9 O
D. 数字签名能够解决篡改、伪造等安全性问题6 I+ g' m! T9 K9 v0 C
-----------------选择:D      
/ K: S0 m7 R  u/ `5.  以下关于混合加密方式说法正确的是:( )。. O2 ]6 w4 T* S' ~. ^( [
A. 采用公开密钥体制进行通信过程中的加解密处理4 H! |1 W% \0 v3 A& g; Q# D
B. 采用公开密钥体制对对称密钥体制的密钥进行加密后的通信
- f" e6 W2 l* v/ n+ yC. 采用对称密钥体制对对称密钥体制的密钥进行加密后的通信' U2 B. |3 u0 h
D. 采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点) U9 b5 i0 ^' I/ _1 u
-----------------选择:B      
- k* A/ E! |8 Q; _) F' `6.  关于CA和数字证书的关系,以下说法不正确的是:( )。
8 [$ ?+ h* G7 z4 n! u9 k/ A$ _A. 数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发
7 d. Z: w9 Z, \; ?4 sB. 数字证书一般依靠CA中心的对称密钥机制来实现& X% g8 o$ W0 \1 H
C. 在电子交易中,数字证书可以用于表明参与方的身份
5 n4 h/ ^$ V( f8 UD. 数字证书能以一种不能被假冒的方式证明证书持有人身份/ u; k' t1 }, r) S, R. S
-----------------选择:B      5 y1 i# |( }, I5 O
7.  所谓加密是指将一个信息经过( )及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、( )还原成明文。& f) B. D/ B/ p
A. 加密钥匙、解密钥匙
# |; o% [! w2 V5 o/ d. RB. 解密钥匙、解密钥匙
3 A) {" h0 R, zC. 加密钥匙、加密钥匙& H4 s% g" J: x- I3 h
D. 解密钥匙、加密钥匙" U0 T% _' z% ]1 E
-----------------选择:A      
% w- t) z' \. U( @' |5 s/ ?8.  网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是:( )。" X$ |- K% v! \  k
A. Password-Based Authentication
1 R0 N+ x( [& SB. Address-Based Authentication
$ }. P" @5 c7 P- l  A" L$ [, b! UC. Cryptographic Authentication
% c3 ?- @: [4 m( ^( dD. 以上都不是5 q) `- ]/ u% l
-----------------选择:A      
% T4 {: G. P3 Q6 Q% E9.  目前在防火墙上提供了几种认证方法,其中防火墙提供通信双方每次通信时的会话授权机制是:( )。5 M. r3 n/ }, |8 P
A. 客户认证! j5 o5 ?* [$ I9 C' c: m* F! q+ `
B. 回话认证
7 n, G$ q( B  T* AC. 用户认证! ~; K6 L3 K* i- b8 a" Q$ w
D. 都不是
9 I( }* L7 d) x* }; R7 W% Z9 ~-----------------选择:B      
, n1 j4 I4 A$ x, M$ q' U' ]10.  包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是:( )。
5 [" H  A/ r4 r% i' X' SA. 路由器
9 H- }! _: P- ^5 E9 FB. 一台独立的主机
( [; u% o4 L, H6 lC. 交换机
' b  _; Z' N7 J' QD. 网桥. d2 `& k- B  F* u/ J
-----------------选择:C      " k1 H- q* T" ^) e7 v1 {
11.  用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A 反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用( )。
  p2 G% N3 X; }" J' m; EA. 数字签名技术) o3 Q* h- k' ~& B1 ?
B. 消息认证技术
# b- W; R% E9 }- n! h5 YC. 数据加密技术: ~* q+ `- t3 q- g/ g3 ^2 T) Z2 S
D. 身份认证技术
3 z) c1 z+ g' S-----------------选择:A      
7 M) O& w3 W& U/ q- U  F9 `12.  以下关于SNMP v1和SNMP v2的安全性问题说法正确的是:( )。' C1 O+ M7 M- _8 H
A. SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作
0 @! p6 S- C4 OB. SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换' K& n8 {- d& _3 ~7 p9 v& |# C. k+ Y
C. SNMP v2解决不了篡改消息内容的安全性问题7 [; `3 D% ]/ p( P
D. SNMP v2解决不了伪装的安全性问题
7 s  J4 C9 t9 G# _% m1 G3 C-----------------选择:A      - e: V' F9 R! k: w! }5 S. ?" n
13.  目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是:( )。3 X# K/ C3 r: X! C4 g
A. 客户认证2 G1 l: e; _, Q% Z# |7 O
B. 回话认证
5 p0 n8 X0 z8 @4 u2 _0 kC. 用户认证* j2 K) q, R3 \3 p0 O  b& n
D. 都不是
0 n3 ^9 Z4 Y. N* l0 j; j-----------------选择:C      5 m5 v% U0 t* M' y$ K1 @) l
14.  陷门的威胁类型属于( )。
" K) n2 t! F* q6 B& z; G/ M. @A. 授权侵犯威胁% A2 h# q( Q7 h, c7 M! K
B. 植入威胁8 N* @  D* `0 z" D2 O* s: |! Y
C. 渗入威胁' P, ?0 M4 S% z" m1 v: h
D. 旁路控制威胁
0 ^/ @' h. x1 a( w" I( @-----------------选择:B      
2 w+ z) ?7 w* N7 \) j  s' U$ z15.  以下不属于代理服务技术优点的是( )。, ]; K9 z  _: c% o- W/ b
A. 可以实现身份认证) g, ?( S; H4 y$ N# I
B. 内部地址的屏蔽和转换功能
2 D4 V; ~1 \& w" G5 FC. 可以实现访问控制& z0 ~6 E6 K' [# j* i, W; S
D. 可以防范数据驱动侵袭
5 l4 w4 Z' }) L3 g1 o; R-----------------选择:D      
) B& B0 }9 C; ^& `/ N16.  下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是:( ); g7 V8 c/ p  {+ r/ ^
A. PPTP
1 M$ f6 @8 l0 j, @B. L2TP8 E# ?  o+ Z* m  y! C" z
C. SOCKS v5
5 {. X( {/ e4 G+ a# ^$ A* ID. IPsec+ {' c( [5 }  I6 g; ~; a8 Q
-----------------选择:D      
4 i; ]$ J: g* t3 X) b17.  使用安全内核的方法把可能引起安全问题的部分冲操作系统的内核中去掉,形成安全等级更高的内核,目前对安全操作系统的加固和改造可以从几个方面进行。下面错误的是:( )。
5 ~7 C' |/ q: O+ x& S+ M5 NA. 采用随机连接序列号
9 O) A% T% b) p7 lB. 驻留分组过滤模块, u2 s- H3 o0 Q; ]: m2 m1 A
C. 取消动态路由功能
$ d8 |7 @; U5 H" R( U5 I% zD. 尽可能地采用独立安全内核
4 \+ U( c: r6 F9 H! `3 e3 p1 \-----------------选择:D      
  d3 u, q) U5 y1 ^6 o18.  以下哪一项不属于入侵检测系统的功能:( )。- c: l3 M$ j& ?# ^
A. 监视网络上的通信数据流
( B- l$ c- p' q* gB. 捕捉可疑的网络活动
1 R- @7 ^8 D) Y/ ?7 c0 B2 c/ GC. 提供安全审计报告9 Y+ H0 Z4 h+ K+ q4 N" Z1 m  a
D. 过滤非法的数据包
. j9 D+ K, s# G4 ~1 e# J5 L+ v-----------------选择:D      
6 N) s# Z" Q- p19.  在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:( )。% x9 ?  z2 @4 x, a& L
A. 网络级安全+ T/ ~0 e2 s; \4 K+ Z# I1 R' |+ x' x
B. 系统级安全2 U7 \2 ^6 _8 g4 Z0 n
C. 应用级安全7 k& t8 q. j" \/ z/ u  [- x! E5 k5 K
D. 链路级安全/ D0 e. p6 h2 f
-----------------选择:D      + p$ X" D9 ]! m5 o4 Y) c
20.  Kerberos协议是用来作为: ( )。6 _8 M* _9 L$ X7 ~
A. 传送数据的方法
& c  t7 m* b+ TB. 加密数据的方法
0 ^- U" E1 A+ S+ @: z1 h3 OC. 身份鉴别的方法2 `' H+ g3 D, }$ q3 s0 y/ ^
D. 访问控制的方法
: u) |6 k4 a( ~. _( _' u  _-----------------选择:B      4 L2 L7 [+ j  s
21.  在计算机领域中,特洛伊木马是一种基于( )的黑客工具,具有隐蔽性和非授权性的特点。9 Z, \+ E, e7 S( y, g& @
A. 防火墙1 j3 [, q: ]$ T9 ~# e% a4 I" T' v
B. 远程控制' o2 o2 Z! [, S9 R$ Z, k
C. 内容+ }* A* s- s4 c# `
D. 局域网内
, ]) N, |6 T" I: j- k& ?-----------------选择:      
" ~+ X, \& s& z2 C* F22.  随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代:( )。; @5 v) X) N* }  n( X- c
A. 使用IP加密技术' w& O) ]- _- W3 d3 a
B. 日志分析工具
2 S6 _- C: S. U" x/ X; XC. 攻击检测和报警
) m& Z7 _% d+ j$ F2 q# KD. 对访问行为实施静态、固定的控制: V  J8 k& B4 t0 |
-----------------选择:      . Q" ]( k3 L+ p1 H( l& X
23.  加密技术不能实现:( )。2 c! h5 m8 Z  n0 c
A. 数据信息的完整性
. ^: p4 O+ }3 x& c( BB. 基于密码技术的身份认证
4 m) d2 z/ C$ k8 SC. 机密文件加密
$ y' N! h0 |- fD. 基于IP头信息的包过滤5 J5 C' @. v7 t9 r! m2 U5 |- z
-----------------选择:      
- p2 [4 P1 G# V- |( H# y* _" W% X, l24.  以下关于防火墙的设计原则说法正确的是:( )。
* E" h3 U  O7 \! o$ t5 n  M5 K0 h8 nA. 保持设计的简单性
+ d; L. y+ D) Y' K; ]B. 不单单要提供防火墙的功能,还要尽量使用较大的组件
, E7 W- @  n; K% X3 CC. 保留尽可能多的服务和守护进程,从而能提供更多的网络服务8 t0 P9 z* J8 g9 X' h
D. 一套防火墙就可以保护全部的网络
. S6 ^" ]; w( g% p-----------------选择:      % E  F* c2 N  K( M; u
25.  数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等是指:( )。- y* J! u) [7 n2 g
A. 数据完整性
# l# M% \8 T- q) tB. 数据一致性
4 t9 G/ M* y5 O& D* _' Q1 R& L: {C. 数据同步性
% p& b9 [/ ]% Q% u* a/ MD. 数据源发性
2 H4 u& V9 W4 M" O3 T; s2 b. M-----------------选择:      
( f' S8 F8 m/ s* w2 W26.  对于数字签名,下面说法错误的是:( )。& F' E) h; F  Q/ x: W  h
A. 数字签名可以是附加在数据单元上的一些数据
* p" D: C/ |' v7 uB. 数字签名可以是对数据单元所作的密码变换, B$ `+ V0 r  x4 p, I% R3 {- r
C. 数字签名技术能够用来提供诸如抗抵赖与鉴别等安全服务7 J: N  Y- T  Q* Q5 ?; M
D. 数字签名机制可以使用对称或非对称密码算法+ A7 G2 ]; c* h% B+ Y3 W% q
-----------------选择:      
/ {* }$ _7 f$ t6 f& ], L27.  SOCKS v5的优点是定义了非常详细的访问控制,它在OSI的( )控制数据流。
. {3 P) q; ~# i: V3 S+ |' J7 UA. 应用层
" u8 Q# U- z: Y+ [# T1 mB. 网络层
. }0 b# R" u) D/ |2 e8 Y0 sC. 传输层3 I* |1 {$ D. T1 T0 B' n) j4 t% E
D. 会话层' j' X* y5 y( f
-----------------选择:      
( W0 T& W) ~, H! f7 ]5 j* Y28.  SSL指的是:( )。( c( y; p) a) b, }# Z
A. 加密认证协议& k& k( M( u8 M1 q% R' F
B. 安全套接层协议
, l$ A' Q) c, ~C. 授权认证协议# }* H$ s* P. Q1 h" I* r
D. 安全通道协议
2 q' j0 u! x. b3 x-----------------选择:      # k) S, F; t9 g  B5 _3 D
29.  CA指的是:( )。8 n* _/ L- g7 B  C. y  n1 i9 r7 t4 e- p
A. 证书授权7 M9 W/ Q6 N# e7 {& F1 i( @
B. 加密认证
8 ^& w) h' K% n+ M8 l' {C. 虚拟专用网
& A. s# U. Z; q4 ?D. 安全套接层/ z5 Q0 u  L: J9 j2 v3 [
-----------------选择:      ( x; v* [: M+ W* r
30.  入侵检测系统的第一步是:( )。
$ g5 i& k7 \% X  mA. 信号分析9 I6 Q$ L3 [7 i& H8 O
B. 信息收集
. w! W% H' `7 x' ~" x) Z- l6 hC. 数据包过滤
- B; I0 \( }- B3 \5 W- ]$ oD. 数据包检查' {1 d. \. r# M5 Q" ?6 H
-----------------选择:      3 u$ Q  ?; q6 j$ c3 r" P/ u4 b
31.  对状态检查技术的优缺点描述有误的是:( )。; i5 N6 ~8 ?; ~& z+ x1 J
A. 采用检测模块监测状态信息
/ z2 i7 q; T2 r+ m3 ?( `8 T, u$ OB. 支持多种协议和应用# t2 }9 F$ E( p: @
C. 不支持监测RPC和UDP的端口信息
0 c2 U6 c7 y( ^+ f7 N* x7 H( x6 ZD. 配置复杂会降低网络的速度
: e7 C; i8 D) W# P; Z* s, I% d-----------------选择:      
2 v- s' I' X. F! p32.  入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:( )。  N0 F2 r7 V4 P- U/ Z
A. 模式匹配
" Z- X! k( V, z5 X) m- `8 XB. 统计分析5 L& V! r- u$ w% z. D
C. 完整性分析
7 L0 I- }6 x$ [( [9 {) b* z6 oD. 密文分析( b0 i* C$ t& }( a
-----------------选择:        n# c( D; E/ u, d3 U% N, e& D
33.  以下哪一项属于基于主机的入侵检测方式的优势:( )。
7 k" M! H6 i5 |0 RA. 监视整个网段的通信. u# F0 S( ?7 i# {2 X2 d! x+ X/ o
B. 不要求在大量的主机上安装和管理软件# v& U% k( h( K& Y7 G1 ?6 ?& ~' d
C. 适应交换和加密9 t# T. Q% k. B% D$ Q# {) m
D. 具有更好的实时性0 e. P  s! F2 E& k8 y" M1 \
-----------------选择:       t, c6 i* G3 S, O7 ?
34.  数据完整性指的是( )。" R+ l" Y. y1 J) a* U
A. 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
: |) I. m8 y) E, U8 L$ b1 w& SB. 提供连接实体身份的鉴别; T# q6 s3 w4 ~
C. 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致; E  z2 w: J$ V; D+ z: r+ O- [
D. 确保数据数据是由合法实体发出的/ P# F+ f/ L; P0 i. B' Q3 D
-----------------选择:     % G+ v' \% P- S- @$ I8 @
35.  以下关于对称密钥加密说法正确的是:( )。
. T) j' W! s1 F7 g" p  t" uA. 加密方和解密方可以使用不同的算法$ Z7 p3 ~7 S- r! d0 g
B. 加密密钥和解密密钥可以是不同的
1 A4 A; U/ _! u+ C: x4 RC. 加密密钥和解密密钥必须是相同的
8 \% F1 |& K# \8 m$ |" j, O9 qD. 密钥的管理非常简单+ T/ C5 L& N7 w" H5 R
-----------------选择:      
, n8 R3 T* z8 [0 ~
  j- r: z" o' N% `& |* l" e. t+ c
/ H' R: ^6 v7 z   9 J3 M3 v" E) N) L
福师《网络信息安全》在线作业一/ {: M" \- u* ]
      
$ v2 K2 i) [& U" ^/ C, i( p( |' ]单选题 多选题 判断题 3 q% C/ v- i1 C; E! L) _0 X; R

0 b9 ?, `- l1 c+ T5 f2 R! Q
4 m4 f' x5 H6 \二、多选题(共 10 道试题,共 20 分。)( U% H: p( C5 w, w( v( V
1.  在安全服务中,不可否认性包括两种形式,分别是( )。
" b) }) X+ H4 \2 _( S6 T# HA. 原发证明! g9 R4 x, ~5 k0 k
B. 交付证明
7 ]9 s" |' m' P# }& G2 \$ ^" W' zC. 数据完整2 Z( Z! C+ a7 P* ^( s! p
D. 数据保密-----------------选择:      
( c/ W, [; N. i2 Q5 ]  `2.  计算机网络所面临的
9 ~; F! d" }! X威胁大体可分为( )两种。+ i7 q- B% q7 f9 L5 e* O9 W
A. 对网络中信息的威胁
, o# I' k' `2 u3 ]( l" |B. 对网络管理员的考验
. Y( s7 I6 h. l. A1 gC. 对网络中设备的威胁' Z0 G$ E' N. Q& |( P9 D) y3 J9 b' D
D. 对计算机机房的破坏
) Q7 s; P2 g! Z! Z2 C, b$ t-----------------选择:      ( y: L0 @; [  O2 w+ ]* _
3.  数字签名普遍用于银行、电子贸易等,数字签名的特点有( )。
% Y: A7 x' L' w9 [7 yA. 数字签名一般采用对称加密技术
0 g- T8 H  L* }4 n' ^B. 数字签名随文本的变化而变化1 Y8 d4 d% J) k( ~" e, m
C. 与文本信息是分离的* x1 ]6 m7 R7 S6 p& f# A( p
D. 数字签名能够利用公开的验证算法进行验证,安全的数字签名方案能够防止伪造
' h/ ^* F# l) a# N5 w( q& l-----------------选择:     1 [5 A: z  K$ {* c: `. r1 W3 z8 M' P
4.  对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略( )。
5 n+ Q4 O7 e5 ^- |/ DA. 允许从内部站点访问Internet而不允许从Internet访问内部站点
/ W. B* G* J- L# F6 N1 c2 oB. 没有明确允许的就是禁止的1 a- g( }  B; _' K2 e3 h* q
C. 没有明确禁止的就是允许的
9 z, Q0 d6 k7 W" HD. 只允许从Internet访问特定的系统! p  i9 y- Y, [0 R) Y; M
-----------------选择:      # R3 c9 n4 H5 f. I. |# @
5.  防火墙不能防止以下那些攻击行为( )。9 i; o3 ]7 w. s3 }
A. 内部网络用户的攻击
9 J! D- _' n! w6 p; f6 z- K& M; [B. 传送已感染病毒的软件和文件
2 E7 x- w: U8 ~1 g7 N, ^C. 外部网络用户的IP地址欺骗7 z; H' F) g& [
D. 数据驱动型的攻击
! L2 m2 `4 ~2 R! Q! n-----------------选择:      % I, K$ h+ g- o7 u, k
6.  常用的网络内部安全技术有( )。' o. Z; u: V, i4 }. Z  Z1 c& i
A. 漏洞扫描
4 J7 w; [3 `* E5 j4 GB. 入侵检测  O% c, `) R1 n
C. 安全审计% d0 y# T* k) B& h
D. 病毒防范9 {& u1 g% u! _) G; C, b
-----------------选择:      
) ^; a$ b+ [& U5 t0 F7.  以下安全标准属于ISO7498-2规定的是( )。; x1 w8 t) U6 v7 b
A. 数据完整性
/ Z7 I4 ^4 n' {& _' x) nB. Windows NT属于C2级
  H' C3 d3 z& p6 j- L1 K' {8 q8 zC. 不可否认性0 E  R" p3 o* I- T. t; a1 _
D. 系统访问控制
$ V8 r7 x# b, A$ V-----------------选择:      $ Z7 h  @$ R0 I6 V6 E8 s
8.  以下属于包过滤技术的优点的是( )。( @/ B: n7 }* t; u) A6 k# @, m9 c5 p
A. 能够对高层协议实现有效过滤
/ `: Z1 w0 j) M8 g& l. n( }: uB. 具有较快的数据包的处理速度9 X: H# q& c2 W' F2 \8 \) x
C. 为用户提供透明的服务,不需要改变客户端的程序和自己本身的行为& {# V) x, L4 K; o7 U  I$ d. i2 i
D. 能够提供内部地址的屏蔽和转换功能9 u9 C/ W& T+ X6 j; o# l; }
-----------------选择:      5 Y; \" D1 ]2 O) L2 C- o
9.  加密的强度主要取决于( )。
0 g# @$ V; d4 S- C; HA. 算法的强度, }  G: Y. G9 d; t, f6 }0 e
B. 密钥的保密性2 t2 i3 m/ |4 ]
C. 明文的长度
: \$ [1 H1 H; {2 O: V& d9 L8 xD. 密钥的强度
! R# w( f" E, [( B-----------------选择:        Z$ [! {5 v: O# ~/ \
10.  网络加密的方法包括( )。
/ `1 I% W6 e! m+ h) x8 f3 z) \  b: vA. 链路加密' g7 \+ V! \* h) _' q& ^' q5 R
B. 端到端加密( d/ L+ z* _. b: Z
C. 混合加密; W; ^7 A, e; _" O9 m0 a. ^: p/ _5 ]
D. 物理加密/ @: c* u7 p; [" T7 X$ K. q
-----------------选择:      
9 g" y7 u  Y' _+ B. w: P
+ |) O4 h1 m: V2 Q% S! V
6 ~6 a( R( U( W7 `   8 B) c/ _! A9 j( I: E% l5 W
福师《网络信息安全》在线作业一
4 q: T5 W  c/ s" g& a" s- x       . i" {7 a5 }7 C1 [( w
单选题 多选题 判断题 2 \% C% N9 S3 i4 m: m7 s
0 P4 T9 K  o. g& P. e# x. P9 D

, U6 N& W- a4 `- x5 K3 Z三、判断题(共 5 道试题,共 10 分。)
0 W# w& X$ G1 x" e8 L9 F/ ]/ S1.  分组密码是在密钥控制下,一次变换若干个明文分组的密码体制。; d+ G) z4 m* J1 F/ q% [) V
A. 错误& u# t- }6 P0 G8 R
B. 正确
0 c: b( ]( k# D-----------------选择:      6 Z1 K7 h' d' O% Y
2.  网络安全机制只有加密机制、数字签名机制、访问控制机制、数据完整性机制这4项。1 s5 A3 z- p0 s4 I; T5 ?3 q/ |: l
A. 错误+ L$ x& Z: m9 T+ D$ U
B. 正确
% v1 k2 ?6 S1 y+ B* k. l* m! Z% P-----------------选择:      
% E( |/ ?0 J  O# p. V' ?% `3.  IPSec协议是一个应用广泛,开放的VPN安全协议。
/ N# w9 t$ r0 f+ M) c' SA. 错误
' B3 Q/ V6 T& P8 W7 ?: p1 g& uB. 正确6 T; D+ ~* t3 a) H4 S
-----------------选择:      ( X4 n( }+ E5 S
4.  公钥的两大用途是用于验证数字签名和用于防止病毒。  K& k4 m$ N* J2 y+ _7 }
A. 错误
) J8 y5 M4 R8 l- a; wB. 正确
" c. E: e& P/ Y. ~: @-----------------选择:      
" _" N9 D- P+ |- z4 A9 W& y4 a6 s5.  数字证书管理只有应用和撤销俩个阶段。, Z8 N1 x2 H5 T+ M! K; G8 v2 V
A. 错误- }# S, S3 r9 y. ^
B. 正确
, u" k% M% x6 |, ?-----------------选择:      ' n0 ~* @  D5 W' ?; z

0 T8 k2 l2 `8 }6 b/ A- W
) f& \- s5 ~5 N& g# E 8 J; D$ \, f" l! h
谋学网(www.mouxue.com)是国内最专业的奥鹏作业资料,奥鹏离线作业资料及奥鹏毕业论文辅导型网站,主要提供奥鹏中医大、大工、东财、北语、北航、川大、南开等奥鹏作业资料辅导,致力打造中国最专业的远程教育辅导社区。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2024-4-23 19:53 , Processed in 0.129652 second(s), 24 queries .

Powered by Discuz! X3.5

Copyright © 2001-2023 Tencent Cloud.

快速回复 返回顶部 返回列表