奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 1149|回复: 0

15春福师《网络信息安全》在线作业一二资料辅导资料

[复制链接]
发表于 2015-5-21 23:42:18 | 显示全部楼层 |阅读模式
谋学网
谋学网(www.mouxue.com)是国内最专业的奥鹏作业资料,奥鹏离线作业资料及奥鹏毕业论文辅导型网站,主要提供奥鹏中医大、大工、东财、北语、北航、川大、南开等奥鹏作业资料辅导,致力打造中国最专业的远程教育辅导社区。, T6 w: D" C9 x" y- u% {( e$ u9 D
' r: j" R, |+ Z6 M& N
9 T8 D. U- {1 {
福师《网络信息安全》在线作业一
" J# a2 u  G( j; c0 \" a8 i
' ?$ d! m& d8 c# B2 Q4 |( g: i8 c+ ~; F# a5 R

' V6 K4 M/ V8 d  k
/ J( \* Q; N1 \6 W$ ~1 }一、单选(共 35 道试题,共 70 分。)
* S2 I* [2 L6 v* v7 ~( a& k
1 h4 P! {" Z" N- n0 f4 |. M1.  所谓加密是指将一个信息经过( )及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、( )还原成明文。
7 F5 U! e6 N. YA. 加密钥匙、解密钥匙2 J+ d1 ^7 {, F# t$ [/ V- C$ ^
B. 解密钥匙、解密钥匙
1 F; s2 N, j- I- i4 a1 n5 V2 a  EC. 加密钥匙、加密钥匙) v! m, D! F  g4 h! u2 Y3 Q- w
D. 解密钥匙、加密钥匙" A: R7 g  F  m2 a1 i
正确资料:A
" |- Y3 [9 x6 ~2.  以下关于非对称密钥加密说法正确的是:( )。3 }! v3 b7 W: P) y: d6 g
A. 加密方和解密方使用的是不同的算法
/ J6 I1 E( {) B2 ~) I4 aB. 加密密钥和解密密钥是不同的
5 a; C$ V. W8 b- c; zC. 加密密钥和解密密钥匙相同的
( H" |0 u, y% p- WD. 加密密钥和解密密钥没有任何关系
# g) m/ O0 @) |9 r- v/ o正确资料:B
) g5 I% `( Z8 Y9 Y9 E) {, U4 t3.  随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代:( )。
7 W- I$ y' m  cA. 使用IP加密技术/ f8 f2 ?5 E+ P3 e; m- _: W9 I  J
B. 日志分析工具' ^" }4 x5 s1 c- G5 o
C. 攻击检测和报警
: L1 R; _3 j0 c9 rD. 对访问行为实施静态、固定的控制& o$ W8 C' i) f0 o* x/ d0 n9 o8 `
正确资料:D) \) r5 K& n  D. Z- G! u  S
4.  网络级安全所面临的主要攻击是( )。
5 d( C8 K2 C1 K  Y. G# i  a- |  ^A. 窃听、欺骗) r% U9 E/ l, Z1 J& n
B. 自然灾害8 r( H$ x* ?7 |" N2 l: z" y1 ^( O5 Y
C. 盗窃
) p# a% t4 H6 k' w6 X. }3 v; r8 o6 iD. 网络应用软件的缺陷
: V$ ]* u- x' H. z: _$ Z4 Z正确资料:A
8 d, m. B4 s7 P% p; E; J5.  如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为( )。
' r# \' Q0 a6 D) y; v9 bA. 常规加密系统* S4 ?, {) A" Y/ [
B. 单密钥加密系统+ O, N% T; ]  r- Q7 u1 @$ E& B
C. 公钥加密系统: {3 C! M6 b$ M6 I7 A& W2 X5 G& @
D. 对称加密系统7 r" G8 M: U. n0 v3 ]& P; k
正确资料:C
$ m3 K5 n9 S$ V. f6.  网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是:( )。, i& s0 v8 t$ \0 H
A. Password-Based Authentication% h, L8 g& b9 Z6 h6 n4 I
B. Address-Based Authentication
9 [9 h# I0 `2 ~9 B5 y. i: d2 RC. Cryptographic Authentication) A4 v. y: P  q( j, p& y. N
D. 以上都不是' g  O3 p" w/ f* B2 `: }
正确资料:A! t4 T7 ?+ L0 _6 b
7.  入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:( )。
0 j7 [* _. [2 WA. 模式匹配! A3 U" D" }& N
B. 统计分析1 |# ^1 p9 t: q2 h& K3 w& Z
C. 完整性分析# d, K; o# Z' W: M
D. 密文分析
( R! U. j, s1 n: J正确资料:D
4 u+ O5 ]: l" L8.  DES是一种数据分组的加密算法, DES它将数据分成长度为( )位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度。
" x8 n9 @1 k' a- t7 I) Y3 QA. 56位# s. O9 ~' N- n8 r# y
B. 64位
0 M# N* n, O0 x! ]- d5 MC. 112位
. ?" i5 W& P  Z2 uD. 128位
1 \3 k! M# q+ v- r/ b& ]8 {正确资料:D( N- }% L: ]1 \8 A$ I6 c) h
9.  包过滤技术与代理服务技术相比较( )。0 Y8 X/ L% v6 n' G
A. 包过滤技术安全性较弱、但会对网络性能产生明显影响( I! H7 E. K. [1 K4 l
B. 包过滤技术对应用和用户是绝对透明的
6 I: R+ ^( j9 n8 n3 S5 U$ hC. 代理服务技术安全性较高、但不会对网络性能产生明显影响
) c( K' E/ h  b& wD. 代理服务技术安全性高,对应用和用户透明度也很高& @; d7 V7 k6 o2 y  f
正确资料:B
' k7 `# [; U6 V! D! ^10.  在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是:( )。
& g" G$ I/ f1 [' J+ l0 m) m0 LA. Password-Based Authentication& v/ S- [# S/ c4 x' S) t0 @/ X/ B- U, k
B. Address-Based Authentication  q  F5 V: ]: r* X2 [3 }9 m$ B& ^6 A: k
C. Cryptographic Authentication; _% O4 A- V- M
D. 以上都不是. t. {8 _5 Z, v2 M: _
正确资料:B
& y2 t3 Q; `4 Z# H11.  有关L2TP(Layer 2 Tunneling Protocol)协议说法有误的是: ( )。
8 T2 A7 Z: h7 G. L1 {. iA. L2TP是由PPTP协议和Cisco公司的L2F组合而成* J3 L  b& f" ^9 ~
B. L2TP可用于基于Internet的远程拨号访问" L4 Q% E. R  E0 }9 N; I- w  q
C. 为PPP协议的客户建立拨号连接的VPN连接3 ]' H; v* l* V  e. d- q
D. L2TP只能通过TCT/IP连接
; h7 P: G3 X) o% ^! v6 F4 `' D正确资料:
: d4 S. d$ k, Y. }" Q2 K12.  以下哪一项不属于入侵检测系统的功能:( )。
& e/ w( W. O7 V  z6 z8 sA. 监视网络上的通信数据流8 w6 _  a* ]5 e. U
B. 捕捉可疑的网络活动
7 E2 ~( b) d, F) J& W* U8 xC. 提供安全审计报告. u0 S( f) I; _/ ?
D. 过滤非法的数据包
6 x1 `: i! }5 e正确资料:5 {+ h$ p# J% o
13.  以下哪一种方式是入侵检测系统所通常采用的:( )。) v+ w& V4 G: a/ c( j
A. 基于网络的入侵检测# n( D5 k% H" s+ l* i& z8 l
B. 基于IP的入侵检测% P4 p+ ~9 M) p; R& Y
C. 基于服务的入侵检测
" W# C% O8 w' s. ]$ g' y4 AD. 基于域名的入侵检测! M" l7 N% U8 \3 s0 G1 \
正确资料:: L3 L8 L* ~% H% D) G* L' G9 B
14.  JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是:(   )。3 e( l) s- [  r( T
A. PPP连接到公司的RAS服务器上
- M$ I" W' @# M& Z& _! }' aB. 远程访问VPN
2 w/ r% C8 @  J8 T& U0 _  E5 S# K& jC. 电子邮件. `& L' S) l7 s
D. 与财务系统的服务器PPP连接
& u8 ?& N2 d2 _正确资料:
( G- b% ~; x2 F* T15.  下面的安全攻击中不属于主动攻击的是( )。
1 Z! Y4 H/ W. M" @% o2 wA. 假冒
- R/ t2 q. o3 [6 ?/ r0 e6 IB. 拒绝服务
" m. Y% A8 U: t/ `+ r5 S. QC. 重放
, Y/ [" u6 N* D0 |1 f. l% YD. 流量分析7 e5 Z# ^4 u6 ?( _
正确资料:2 ]+ c/ ]( D; \! z( ?+ c; a
16.  以下关于SNMP v1和SNMP v2的安全性问题说法正确的是:( )。
" e. l8 E* c9 CA. SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作
+ D* Y8 s9 v3 G2 D9 _% c& G7 BB. SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换, T. t! |6 }6 {3 A- q
C. SNMP v2解决不了篡改消息内容的安全性问题
  O. o& U5 s0 @, [3 RD. SNMP v2解决不了伪装的安全性问题1 t+ ?. Y1 F- l* A/ s- O6 ]; c
正确资料:. q# o( V" q: _) q+ I
17.  针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是( )。
( l* ?7 p3 P( T6 b! ^3 {A. IPsec; L- ^' @/ w7 _! {/ ]8 m7 |' A5 F8 j
B. PPTP
0 {3 _& l+ _- R# N; y+ DC. SOCKS v5, \8 o; X" |- g6 H6 U+ p+ J, b
D. L2TP# T  r% m7 v. s( N1 N% A. ~) p
正确资料:
$ P! S  |" U2 n, h1 |18.  状态检查技术在OSI( )层工作实现防火墙功能。
/ U0 h) K- e. j( z! r8 pA. 链路层6 X% N9 V* @7 v
B. 传输层
0 P/ Y3 a. G& f. r: f" a! f' iC. 网络层" E% }/ B+ b( K) d( q& K
D. 会话层
) ^/ X% ~8 E- \+ R0 T, j正确资料:7 o# O/ o+ N, y  l" n/ X
19.  Kerberos协议是用来作为: ( )。3 I, F5 v1 H# D
A. 传送数据的方法% \+ X. N8 g& s6 [9 c0 v
B. 加密数据的方法
& J$ B' o- p5 v7 TC. 身份鉴别的方法6 b3 C6 S* l6 m& i' v3 m
D. 访问控制的方法
9 g( G+ D9 g6 h3 |, n' c' ~正确资料:
- `! x; ?) C$ [7 ~20.  加密技术不能实现:( )。
# J% q# x# P. ~. T7 |A. 数据信息的完整性
; R1 b% a! X2 c, S- U" S) e2 t% E& A1 oB. 基于密码技术的身份认证1 ?7 H& C; d2 X
C. 机密文件加密+ x$ j$ F3 [. T! z4 g' u& Q
D. 基于IP头信息的包过滤4 S3 m& A7 m3 J( d% u% q: Q8 Z- B* V
正确资料:
- l9 s+ a5 h1 }3 i21.  数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等是指:( )。
  D' @  Z5 k' V2 _) K/ b& eA. 数据完整性5 x& ~* X8 J% d  [6 Y. a
B. 数据一致性& z% e1 Q0 e0 d! j
C. 数据同步性. e  m5 O: n, c' j, \3 H0 U- ^
D. 数据源发性
; c  K$ y' c9 n( J# W正确资料:" H$ u; e/ V! U( f! x3 n% a8 c+ z
22.  SOCKS v5的优点是定义了非常详细的访问控制,它在OSI的( )控制数据流。, i2 _* L6 a4 q" n0 n4 G/ U
A. 应用层8 Y/ R3 D# U; S& C$ _6 Z
B. 网络层
% U0 t7 U, @/ q! bC. 传输层
$ V/ G4 V( w! p! }8 UD. 会话层
$ [* Z8 p" u) _/ z$ b2 `0 T2 x- H  C正确资料:# `, s% R$ V% M, q4 t4 x1 w# D' c+ g, x
23.  TCP协议采用( )次握手建立一个连接。
- M3 ]6 R6 e( H( o7 s' H' MA. 1: @! ]1 t& X/ V7 F6 C
B. 2
4 \4 ]1 O. T# \$ J- p# cC. 3! }* u7 a) V& Z. Y
D. 4
4 H, W" f4 r# }  }4 `8 n正确资料:5 u' Q$ B5 s0 B3 L! z5 r
24.  用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A 反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用( )。8 N- C" S3 E- m; S2 V# f. Q
A. 数字签名技术6 t8 E8 }0 Q% Q1 A
B. 消息认证技术
5 w( U5 K! C% p! `2 t) l! I6 _2 rC. 数据加密技术* S6 s; J- P. }7 g
D. 身份认证技术; K% C, [6 L$ l# u
正确资料:+ S9 q/ y& r5 h0 b. ?
25.  关于CA和数字证书的关系,以下说法不正确的是:( )。6 P% k% k& h1 j1 Q
A. 数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发; ?2 {# z$ u# U9 c+ P9 d
B. 数字证书一般依靠CA中心的对称密钥机制来实现
" N9 A* w+ G6 d- BC. 在电子交易中,数字证书可以用于表明参与方的身份7 k3 g& \9 K( v( o; M3 ~
D. 数字证书能以一种不能被假冒的方式证明证书持有人身份- O& }" n7 u: k
正确资料:
3 i( Z! x. t4 e" @& G# S26.  在建立堡垒主机时( )。# g( K! t3 @( c' w8 S- J
A. 在堡垒主机上应设置尽可能少的网络服务9 q% W) g9 Z# @0 @& S6 Q- l! {+ S1 s
B. 在堡垒主机上应设置尽可能多的网络服务
& L' ]/ a; w# h3 w  zC. 对必须设置的服务给与尽可能高的权限
9 {8 P: o$ o+ j7 d2 b1 s- b- W; CD. 不论发生任何入侵情况,内部网始终信任堡垒主机
+ }- }+ O4 p$ g# D5 R. ]正确资料:- X! s- f0 l1 O+ m' L
27.  IPSec在( )模式下把数据封装在一个IP包传输以隐藏路由信息。' A6 ]% t$ T. G+ [# P( N3 v2 C2 h
A. 隧道模式* }0 J+ J/ @4 a" O! s4 U/ a
B. 管道模式
6 H6 g9 [2 s) @C. 传输模式
1 ^3 O! b1 q! q) j! {D. 安全模式
* w! [& w6 `- u/ I( v正确资料:$ M) R2 V0 z9 {( t, g/ S+ Z# @, o
28.  以下关于VPN说法正确的是:( )。
9 i" _4 O2 N% x$ ZA. VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路% {9 X3 O/ H  a/ I
B. VPN指的是用户通过公用网络建立的临时的、安全的连接
) L8 ?2 P3 N: K* q3 w) oC. VPN不能做到信息认证和身份认证
. S3 T( G* Y# x5 `- ^7 i7 `D. VPN只能提供身份认证、不能提供加密数据的功能: c8 \/ k% V- ?- a7 V' K; p4 @
正确资料:
' }9 L! @' S6 N8 ^29.  以下关于CA认证中心说法正确的是:( )。
4 J+ D4 ]" M  i9 ?: TA. CA认证是使用对称密钥机制的认证方法+ y. N. `# ?- G: |
B. CA认证中心只负责签名,不负责证书的产生
6 q' g  `. N4 H/ a" B+ UC. CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
% p2 |0 c0 z; j4 j9 `, ~D. CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心$ d# D7 S1 Q7 P3 m- p5 c2 Z2 ^
正确资料:
& F. Q% Y8 q( y4 z% c30.  Ipsec不可以做到( )。8 g* T; N! ^: d( r# }* X& m
A. 认证
% L7 D/ {; s9 HB. 完整性检查8 B1 D' g" O# I5 n, W
C. 加密
5 |& A  R- l9 T& g' H+ r1 u/ ?0 P: LD. 签发证书1 H" Y; M; E  w3 L, m/ {6 f- p
正确资料:
! y: w4 a+ U% i31.  下面关于外部网VPN的描述错误的有:( )。! C- Z- O6 w6 V' I
A. 外部网VPN能保证包括TCP和UDP服务的安全* B5 S  r$ l. R
B. 其目的在于保证数据传输中不被修改
/ Q1 b# V3 B0 ?/ ]C. VPN服务器放在Internet上位于防火墙之外. r4 D9 Y5 D9 q# G6 U" f! Y+ ^1 T! J7 ]
D. VPN可以建在应用层或网络层上
/ Y6 D3 `! |, H! u8 w% r; X! S正确资料:
* F& e( m! h7 \1 K) y32.  防止用户被冒名所欺骗的方法是: ( )。* v* V% X8 n$ Q% f7 h
A. 对信息源发方进行身份验证4 B+ S2 O. W! V
B. 进行数据加密
+ G9 A1 \$ y6 L! jC. 对访问网络的流量进行过滤和保护2 ~% w1 K- f+ W) O, s) C/ e" n9 H
D. 采用防火墙
4 e  `/ I: d& `6 @# b, f正确资料:
2 e+ I; S  Z; N, z+ q8 \33.  下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是:( )7 D1 N2 _* y$ |! \% Z
A. PPTP
; F7 z3 U8 Z2 h$ _B. L2TP
- c9 u" _# ]& b0 F3 `C. SOCKS v5
3 X- b) m, b" I5 ND. IPsec
: M& O  q1 F! X# ^$ Y; c) e正确资料:
3 B1 H1 Y4 P$ \% b5 k- {& ]. [34.  黑客利用IP地址进行攻击的方法有:( )。
$ l( i/ a, v; P1 FA. IP欺骗, P  r4 e. t) r; P) f. Q3 V
B. 解密' |- R$ O; k2 A) o! T+ `
C. 窃取口令6 x; Q5 |: F1 t
D. 发送病毒7 X& N, j% k- u/ A* m8 T' n2 U
正确资料:
) J9 m0 c1 x( Z- T35.  在安全审计的风险评估阶段,通常是按什么顺序来进行的:( )。0 S; m! }4 z$ i& P& Z
A. 侦查阶段、渗透阶段、控制阶段- e* N, F8 y7 m8 F! T
B. 渗透阶段、侦查阶段、控制阶段5 P* M9 d" ]! Y) m
C. 控制阶段、侦查阶段、渗透阶段" o$ T9 \1 L/ \) e5 c6 H) l
D. 侦查阶段、控制阶段、渗透阶段' d0 q* P; b' s. g+ T
正确资料:
2 o; S% G7 D! [9 @& E; Y9 x1 _4 {/ Q

4 Q) W7 @9 e4 u1 ?- ?% U( h! N
1 g1 c+ w$ t" a福师《网络信息安全》在线作业一
* f' _. l3 \, M4 }5 X
9 S/ T+ C1 ^+ V) u4 [$ b) c
! j6 P4 D0 v: ^' _- m; Z9 F- S! S6 M3 l, c) F

7 \& V6 x4 [  ]5 ]二、多选题(共 10 道试题,共 20 分。)
4 t; W5 x* s0 Q9 d) x: j$ e0 V3 j: [( F+ K6 ]- u% {8 `& w
1.  在加密过程中,必须用到的三个主要元素是( )。) _2 P' @3 ?9 P" C
A. 所传输的信息(明文)
) B. C6 i& }6 x# b6 Q7 I) i. a1 QB. 加密钥匙(Encryption key)
% i* z$ m$ ?* C, v' m0 UC. 加密函数7 _! A6 o/ l: {" ~; y7 l1 h! p$ e
D. 传输信道
' a  @" Q1 g: S! N正确资料:
3 N& u: {; k: `6 t6 n% m2.  利用密码技术,可以实现网络安全所要求的( )。# ?; J& R: P6 d1 W
A. 数据保密性9 H; M# f+ o1 V. p
B. 数据完整性  P4 H7 @) F/ V/ O2 ^  ?
C. 数据可用性1 b  v( @1 r5 V: I
D. 身份认证
) b. y% g6 z2 Y+ J8 g! k5 r9 g正确资料:
: c7 u) j0 T0 E# e3.  在通信过程中,只采用数字签名可以解决( )等问题。
6 w4 a5 j7 Z$ @; W) D5 @' D* [A. 数据完整性/ ?9 k3 N* {9 v! |
B. 数据的抗抵赖性
7 K' J0 o  K+ R$ zC. 数据的篡改# i2 F8 w* Z' r4 J' i. m, R
D. 数据的保密性& H$ ?" |/ }6 a% f. l
正确资料:
; [' s' x! s% W2 I4.  防火墙不能防止以下那些攻击行为( )。; S9 B4 A- W! P$ ]- g  g
A. 内部网络用户的攻击  T8 t+ A- A! J9 ]" A
B. 传送已感染病毒的软件和文件. @  C+ r4 \  ~# D: z, ~  d% z( u4 R
C. 外部网络用户的IP地址欺骗
3 w: _* w% l  u% qD. 数据驱动型的攻击
! |! a6 q- R' n正确资料:
  Q( l7 ^" H6 J5.  以下属于包过滤技术的优点的是( )。" u3 @+ `- h( F7 T1 Z' v- A( ^
A. 能够对高层协议实现有效过滤
  C+ L- U8 _4 F4 s2 PB. 具有较快的数据包的处理速度
( X( O0 W& @! d5 w0 e& bC. 为用户提供透明的服务,不需要改变客户端的程序和自己本身的行为
" [+ |% m9 ~% i4 F1 l9 WD. 能够提供内部地址的屏蔽和转换功能, l) N: s- h0 H9 N: |2 N! [" _6 W' ~
正确资料:
* ~6 p( k$ _% d5 a$ n  ]6.  在安全服务中,不可否认性包括两种形式,分别是( )。
$ r8 m* _9 r* CA. 原发证明
( F6 |3 M; C0 `8 OB. 交付证明) \9 O7 _5 r  m
C. 数据完整
; g+ ?, M& K" K$ J5 J7 }D. 数据保密  L1 J/ L" K) q- {0 x
正确资料:- C: N' |) w0 n9 z( @3 R
7.  人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是:( )。
# E- c5 _& \! C( NA. 数据窃听
  C8 D2 f& a' h+ N3 Y: oB. 数据篡改及破坏8 W9 B9 d$ G# }5 i
C. 身份假冒
( b( u* c& Q4 i6 r7 OD. 数据流分析: b+ t1 I' q# E6 v
正确资料:" K) O" p5 O3 S( A4 U0 F! U
8.  以下安全标准属于ISO7498-2规定的是( )。
) X8 R0 X% g& ~: i% Z5 zA. 数据完整性  G' U% m7 h7 y" L2 [/ R, f
B. Windows NT属于C2级
$ C6 Z! Q4 `3 @! ?C. 不可否认性
8 b( c0 E  P' l8 |D. 系统访问控制
% b. A6 O  U+ s6 G1 p6 D; d( L. d& b正确资料:
2 m% w# U0 J- ?, }0 F9.  以下关于包过滤技术与代理技术的比较,正确的是( )。! ?$ C- V& g- p" l" m$ e- l& }  f- c: v
A. 包过滤技术的安全性较弱,代理服务技术的安全性较高, g3 {" ~* d. ]  O; ~5 j, f3 f
B. 包过滤不会对网络性能产生明显影响
. g: ~# `6 E" QC. 代理服务技术会严重影响网络性能( \3 h- P) ?2 u1 D# T+ S
D. 代理服务技术对应用和用户是绝对透明的
/ j0 L1 o* E9 v- P# U" p8 d0 \正确资料:0 e: k( d5 n8 n: t2 o4 O3 a
10.  在网络中进行身份认证的方法有( )。/ g% Q8 f1 G1 Q* U9 s) d
A. 基于口令的认证/ G3 \- W1 x" ?+ {
B. 质询握手认证
  I% N- j; K7 G! F- T, _# iC. KERBEROS 认证
2 }+ W* M! k5 C! |6 N7 B6 m5 bD. SET) e9 w; X, h/ `5 }1 D
正确资料:
9 [. d: p3 e' Z! g
4 X; Q3 W5 ^) t5 x3 t; e0 E9 L3 ]+ e9 f3 h# I

! a* H; C3 X9 i3 [# g  u福师《网络信息安全》在线作业一
. L/ H: e$ T: u  U! h0 Y8 c' u6 I& G. X# Z* ]2 r+ E( O3 [

) e2 }9 }$ B! U+ m# q+ a
- S' Q* w8 u' q1 U, C8 n  s7 ~
" Q& b. a& o8 z$ c+ @- B! H6 J三、判断题(共 5 道试题,共 10 分。)
, y5 s6 p$ O% L
" p% d$ _0 M. C( F! {1.  一个密码系统是否安全,最终可能取决于主机主密码密钥是否安全。8 @& U( q  e5 |5 T; E4 v2 n8 {% J
A. 错误) r  n- L6 G2 ]) U9 ?1 ]$ c# o
B. 正确
1 N/ j2 o( x6 D$ R) j8 [% c0 Y正确资料:, L' s: I/ s1 t, R, W8 Y0 ~! e- W
2.  数字签名一般采用对称加密技术。
. u. h7 U4 i7 }3 c! |A. 错误2 d" \- i5 q1 \4 d0 e0 W
B. 正确
* w) ]' N( j  r: O正确资料:: M' L: E! Y) Z2 }; v
3.  雪崩效应(Avalanche Effect)是指明文或密钥的一比特的变化,引起密文许多比特的改变。/ D5 d9 V6 h3 d# k: L
A. 错误
$ y, m0 t. V* V9 ~5 U3 ?B. 正确: R' f  O6 _: J8 d
正确资料:
% b: D7 `# ?5 N8 X& K4.  公钥的两大用途是用于验证数字签名和用于防止病毒。
3 {- k, e& Y7 V! d: u- e# E! j! jA. 错误5 H- Z' ^* Z& f! P2 j' T. t3 G) o4 z
B. 正确
' }' A* G: p2 \$ L正确资料:* o0 |8 a1 E: j: S! X( V6 l
5.  数字签名是使以非数字或图像形式存储的明文信息经过特定密码变换生成密文,作为相应明文的签名,使明文信息的接收者能够验证信息确实来自合法用户,以及确认信息发送者身份。& U( T+ h  E- X3 U
A. 错误
0 H* h1 g$ l$ E9 r$ uB. 正确
4 s( s$ X& S  I" f) R4 T正确资料:
. V# s$ d  s2 t# u4 r1 {7 G4 l& ^) T

' }/ G- K! ]& \+ }2 B0 n
( j, `7 Z, {  J- e( @0 {谋学网(www.mouxue.com)是国内最专业的奥鹏作业资料,奥鹏离线作业资料及奥鹏毕业论文辅导型网站,主要提供奥鹏中医大、大工、东财、北语、北航、川大、南开等奥鹏作业资料辅导,致力打造中国最专业的远程教育辅导社区。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2024-4-20 13:07 , Processed in 0.133008 second(s), 24 queries .

Powered by Discuz! X3.5

Copyright © 2001-2023 Tencent Cloud.

快速回复 返回顶部 返回列表