奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 2444|回复: 1

15秋福师《网络信息安全》在线作业二资料辅导资料

[复制链接]
发表于 2015-10-23 09:52:01 | 显示全部楼层 |阅读模式
谋学网
% }) v4 [) f3 ~# K+ Y
福师《网络信息安全》在线作业二1 C6 H7 K1 p! O8 q( s  R9 q
6 o* X! ]% N, [2 ]& j" N

7 ^. A4 n! K* ?6 h$ y( O* k; d: h- r& t, e$ W; m0 J
) J3 Q$ H6 e! `" s; n. p
一、单选(共 35 道试题,共 70 分。)
& N# J1 T* s1 e2 R+ u6 X5 u9 R
' J  I0 V# ^5 n  t/ A8 W' k1.  包过滤技术与代理服务技术相比较( )。& D* B2 e. [8 b) d! S
. 包过滤技术安全性较弱、但会对网络性能产生明显影响
! `2 \. H+ _% C4 D/ M5 g. 包过滤技术对应用和用户是绝对透明的1 _4 ^: m9 r+ [% p1 ]! c
. 代理服务技术安全性较高、但不会对网络性能产生明显影响
# Z* R' `# Z& w" H3 D7 o( g8 b2 i6 l. 代理服务技术安全性高,对应用和用户透明度也很高
+ ]1 P! `3 D3 h9 F# O) X" O- |" d- S正确资料:0 g7 f/ O, ]- T6 I6 S
2.  TP协议采用( )次握手建立一个连接。
7 c/ ^! C7 B0 }3 ^$ X6 o. 1
2 J; w- U4 r! |. 2
9 z+ S: a; r. f. 3
: ~; f% x, _+ {. 4; ^0 z6 }3 q0 Z, e5 i
正确资料:0 n- [; v/ E- ^' c3 [; B4 k
3.  用户通过计算机网络向用户发消息,表示自己同意签订某个合同,随后用户 反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用( )。) R- }9 w; l! x  h
. 数字签名技术1 _9 d- y9 s/ H; G, \( A9 C
. 消息认证技术
/ ]0 I" g6 G" Z. 数据加密技术4 [" x, X5 j0 R, g: F, R$ x
. 身份认证技术- [) N4 Q2 m% A5 q' e+ s: J, J
正确资料:3 e- V5 a' i, k5 D: ?
4.  针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是( )。2 w# X$ |& a+ @3 d. d
. IPs
7 ]$ i3 z5 p: J  c7 Z. PPTP
2 H% F1 P7 U' x" L. SOKS v5: G  b+ c3 _) G* p: k) I
. L2TP/ h# y* w$ \7 P
正确资料:
( g: i6 q3 ?: v5.  TP可为通信双方提供可靠的双向连接,在包过滤系统中,下面关于TP连接描述错误的是:( )。
" q# V  J/ r9 P( o% @. 要拒绝一个TP时只要拒绝连接的第一个包即可。
5 t2 E( h+ W$ _# w4 n, o. C/ `. TP段中首包的K=0,后续包的K=1。
0 U& O8 m. h( k" f5 e; u4 Q. 确认号是用来保证数据可靠传输的编号。) V) y9 E. j& L9 Z: i
. "在ISO过滤系统中,当K=1时,“stlish""关键字为T,当K=0时,“stlish""关键字为F。"
# x* s+ m" C; S. a6 W4 d( i正确资料:3 Z5 k) ^1 G( i2 B$ c8 \
6.  以下关于防火墙的设计原则说法正确的是:( )。
$ `2 r  s* r2 f7 U  @# v6 z. 保持设计的简单性7 \8 g! s' }) E$ G, ]/ v
. 不单单要提供防火墙的功能,还要尽量使用较大的组件4 }) Q7 l7 S- `7 f4 e
. 保留尽可能多的服务和守护进程,从而能提供更多的网络服务. T. q" d3 K( f6 E, M: K% l
. 一套防火墙就可以保护全部的网络+ ]0 E6 D! i. T! g; F% C/ B6 X
正确资料:
& h+ Q, A& ]; `; |: L7.  IPS协议是开放的VPN协议。对它的描述有误的是:( )。- `- \" M( `( [# }/ `! n
. 适应于向IPv6迁移8 W9 ~7 D, x; X- [
. 提供在网络层上的数据加密保护
3 t. N' o) w8 X9 [! U/ a. 支持动态的IP地址分配2 |; o7 x# P, d3 Z
. 不支持除TP/IP外的其它协议  ]2 O- i+ l. ]& I( K. j
正确资料:
% q) p% g( F: j# K8.  在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( )。/ p# c8 Q5 S( x; a
. 非对称算法的公钥
! G. p3 C" f6 g7 ^! D7 a- u. 对称算法的密钥- ]  o: B* r& K6 x: D) W
. 非对称算法的私钥5 L2 Z4 H) Q2 B7 Y
. 中心的公钥' Q) J% d( x% h! N% e) ]; C
正确资料:. r* [, r' J0 V* V; e. V4 L6 W" `
9.  下面的安全攻击中不属于主动攻击的是( )。8 ?: `# H% K" F; i( n0 {
. 假冒
- y6 W& E- h0 f: i& }; r4 o. 拒绝服务
2 c$ o1 Q$ V6 P* X! n8 ~( r. 重放
, u6 X4 W6 B0 C! t" V: C7 r. 流量分析. S; ?7 a% q) J) T" ~
正确资料:- E$ X. i+ Y0 K8 z
10.  数据完整性指的是( )。
- C. u, B$ o5 R# @0 H# b0 }5 R. 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密& \" n* e! V8 h$ C/ Q
. 提供连接实体身份的鉴别) J4 \) n: |" A+ v# Y' M0 r
. 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
: O/ j3 i/ e- ~. 确保数据数据是由合法实体发出的
* \. x7 Z' Y( S& b6 H8 L( q- O正确资料:
. F; ]# z6 d" K- c5 }11.  所谓加密是指将一个信息经过( )及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、( )还原成明文。0 B7 R+ A: b: t9 Y
. 加密钥匙、解密钥匙
: Q3 e( n5 V0 L; O2 f; I- `+ I. 解密钥匙、解密钥匙
: r+ n' Q1 {% J! G/ Q2 e0 d; T. 加密钥匙、加密钥匙) O1 T* e: A5 \1 \
. 解密钥匙、加密钥匙
7 K' e- ]% {& e7 Z正确资料:. P/ i. d. ?. N
12.  在建立堡垒主机时( )。' B8 x" g# `4 y6 o- c
. 在堡垒主机上应设置尽可能少的网络服务5 M% Q) Y6 X9 ]. M
. 在堡垒主机上应设置尽可能多的网络服务
; ]9 n& h5 }1 h# r6 l. S! |. 对必须设置的服务给与尽可能高的权限
! [" @! L; I- r# `* l+ A. 不论发生任何入侵情况,内部网始终信任堡垒主机9 f" c- E1 f8 Q) D% S
正确资料:( \, `! V: H; m
13.  在计算机领域中,特洛伊木马是一种基于( )的黑客工具,具有隐蔽性和非授权性的特点。
# b/ W  \4 ]: m2 \& w. 防火墙9 L/ ]- c9 }, E# u
. 远程控制
1 n$ `# J5 g7 e7 I6 _. 内容
: H: S4 S0 P6 }* B; h& m" q( ]. 局域网内
+ c" e" ^$ ~9 Z  m0 z正确资料:- J) ~/ _1 G' _+ i" Q3 A
14.  目前在防火墙上提供了几种认证方法,其中防火墙提供授权用户特定的服务权限是:( )。8 w4 w5 ]4 }* K, `' q9 a
. 客户认证
1 m0 p+ [  A* {, N' I. 回话认证$ s. X9 G8 J6 H2 u0 r' E
. 用户认证! X( G5 J! h% {8 c$ E& w2 |! T  T
. 都不是# t; L# V, ^5 V; }+ Z6 G( ]
正确资料:
) Y  O" P5 c/ N6 Y& L' \15.  以下关于认证中心说法正确的是:( )。, @" T' a: `  f# `
. 认证是使用对称密钥机制的认证方法$ [  X5 N+ q7 ~7 C0 t( G9 Q
. 认证中心只负责签名,不负责证书的产生, O3 l2 J$ U1 d
. 认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份5 S6 j5 c8 H+ P" z& @
. 认证中心不用保持中立,可以随便找一个用户来做为认证中心  ?8 g! Z9 o- O0 W, _6 g" A
正确资料:
  v. Q  r4 P0 p) {7 [$ W* z1 @16.  以下哪一项属于基于主机的入侵检测方式的优势:( )。
- w) S8 c) X+ s+ R6 C; G9 D* D# G. 监视整个网段的通信
* _0 j1 x8 F2 B. 不要求在大量的主机上安装和管理软件
' q# n( @+ s% R4 j8 Y. 适应交换和加密* L$ m  H8 L* C' |
. 具有更好的实时性  Z/ y9 d* G4 S* C8 m. d
正确资料:. c& |5 n3 K" q( p; L
17.  防止用户被冒名所欺骗的方法是: ( )。$ _8 C$ `# e8 \& `. z5 B
. 对信息源发方进行身份验证
; \+ T/ [6 t8 }7 \. 进行数据加密1 d0 l8 x' O' H8 Q; G
. 对访问网络的流量进行过滤和保护, [' o! D% f8 @
. 采用防火墙
7 k& t; B3 X# \) q2 w7 s正确资料:
& z$ a% T7 h$ B, x) O2 S1 S  J$ ]18.  审计管理指:( )。
# ?' R" D* X2 ^! W6 ~5 ^3 W. e. 保证数据接收方收到的信息与发送方发送的信息完全一致
+ ~4 n1 o' o  h7 N7 f. 防止因数据被截获而造成的泄密3 o& k4 C  `, M) z: N; Q, @
. 对用户和程序使用资源的情况进行记录和审查
9 J6 I8 a4 P9 K5 X+ R. 保证信息使用者都可有得到相应授权的全部服务* j7 H. H# G9 X
正确资料:
6 V4 c9 \, h9 L- N+ U- |6 x, s19.  以下关于混合加密方式说法正确的是:( )。# |2 _. B8 A8 N9 R
. 采用公开密钥体制进行通信过程中的加解密处理8 n, d3 |" Z9 W8 a, l5 ]1 L+ @1 U
. 采用公开密钥体制对对称密钥体制的密钥进行加密后的通信
. Q3 G- E; B6 h2 X2 w6 F- F, W. 采用对称密钥体制对对称密钥体制的密钥进行加密后的通信
4 e- w8 P) o- ~7 |1 Z; ]! q$ Z. 采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点  |3 k! `7 |, v4 B% o2 R
正确资料:. q2 R1 ^- ~% G! J5 `/ a$ m1 u
20.  以下关于非对称密钥加密说法正确的是:( )。
7 j/ n6 A6 _2 X. 加密方和解密方使用的是不同的算法
; C) @) J0 l  F) s$ k4 l2 r. 加密密钥和解密密钥是不同的
2 e5 K- j3 c* K) c( R. 加密密钥和解密密钥匙相同的! n* w; m, t" j  Z1 D. A
. 加密密钥和解密密钥没有任何关系4 Y1 c# E$ H' k2 _3 Q. ^% Y6 |7 L" ~
正确资料:4 M. F" K4 H9 _/ ^: h8 _; Z+ {$ o+ O
21.  以下关于SNMP v1和SNMP v2的安全性问题说法正确的是:( )。
! V' |) O' {; M. SNMP v1不能阻止未授权方伪装管理器执行Gt和St操作8 R+ D' Y6 X- q0 o' i" J7 v4 P
. SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换
. C& m( I; T4 q8 T) I, `. SNMP v2解决不了篡改消息内容的安全性问题; y+ Z. @! e: J2 l3 r) b2 a0 E) P6 @
. SNMP v2解决不了伪装的安全性问题
& c+ C  e: S- A4 I0 l" k正确资料:
1 }$ s; a2 S+ p: I22.  有关PPTP(Point-to-Point Tunnl Protool)说法正确的是:( )。
1 d0 C/ b& R. {. PPTP是Ntsp提出的
1 \0 x6 a  |; [# u  m1 k2 n3 `. 微软从NT3.5以后对PPTP开始支持
' G, N9 }& e' x) N# q/ ?+ ?. PPTP可用在微软的路由和远程访问服务上% d& R' P9 |' b$ ^
. 它是传输层上的协议
" A/ a  s: e3 S; U& J$ R1 j& {/ z正确资料:
5 D8 ?% L7 s/ t! j, ^: P23.  目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是:( )。
1 a- M! ^& E* }6 r. 客户认证: u! l" c( x, o
. 回话认证2 Z2 u5 K8 X. Y& G% a
. 用户认证
; M. J. U4 v6 a' l! V6 e) m. 都不是/ B. Z0 w/ Y% \: L6 P0 J
正确资料:
) T" n9 w6 l- \24.  在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:( )。
& S: q' Z& T) q( `5 m; r& e. 网络级安全9 I  F$ @7 f4 \( B5 k% M
. 系统级安全: P+ A% L% B. d& ~
. 应用级安全
2 f6 x! v' q0 I  Y. 链路级安全
% j7 A3 \* n/ M正确资料:
1 B; i5 h: W$ o) G25.  有关L2TP(Lyr 2 Tunnling Protool)协议说法有误的是: ( )。& ^: j5 L+ T: ~4 B: C" D; u% i6 Q
. L2TP是由PPTP协议和iso公司的L2F组合而成& ]7 a  C9 O. _5 ]2 V& c
. L2TP可用于基于Intrnt的远程拨号访问0 Y! d( n, [. s  I! }* ]
. 为PPP协议的客户建立拨号连接的VPN连接5 U- z; Y5 |0 m9 h5 t: h- [7 `
. L2TP只能通过TT/IP连接
" a0 M4 s/ L2 [( J4 W' \正确资料:+ X& H- i6 j( x/ m( m% b" _0 \
26.  JO是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是:(   )。# _! V) m, D% E
. PPP连接到公司的RS服务器上
7 c" F0 `1 @6 J, d& c+ h. 远程访问VPN
% W& |7 I$ Y9 F* v, k5 g. 电子邮件
( ~+ Y2 Q6 |' H5 C, Y. 与财务系统的服务器PPP连接
3 J5 P+ f* U1 b0 `7 k7 F1 t正确资料:6 x# g$ r# Y1 f* _9 O' ?9 v
27.  以下哪一种方式是入侵检测系统所通常采用的:( )。5 @+ Q. O8 z5 l  @4 }& y( R- f, Y
. 基于网络的入侵检测
& Z5 g; W! L+ c5 A& J. 基于IP的入侵检测* c( }7 `  j  e/ b$ s* F
. 基于服务的入侵检测) v9 i6 ^& e% Q$ a$ y) D6 W
. 基于域名的入侵检测
% ]+ ^- j: o7 Y! [: u正确资料:5 B2 L  O/ Z. _# G  R# Y% C
28.  IPS在( )模式下把数据封装在一个IP包传输以隐藏路由信息。0 v! j6 R" ^0 n1 K) D7 z
. 隧道模式
9 i: ?8 T" a- ~* R. 管道模式
+ }; [' U9 o) Q& B% t6 Y0 [. F. 传输模式
3 }) v3 v+ o  F* N. r7 h. 安全模式
! j4 U! X' v6 J( i正确资料:
1 Y0 V7 q- z6 z4 R! K# K  r: ]2 ]29.  下面对电路级网关描述正确的是:( )。: ~4 W9 K& f" Q4 |& q1 n! B5 }4 E" @
. 它允许内部网络用户不受任何限制地访问外部网络,但外部网络用户在访问内部网络时会受到严格的控制。: r3 w/ I+ v/ L" h
. 它在客户机和服务器之间不解释应用协议,仅依赖于TP连接,而不进行任何附加包的过滤或处理。7 \; j  {1 r& u1 T* d5 ]5 T
. 大多数电路级代理服务器是公共代理服务器,每个协议都能由它实现。
# J5 w7 ], S- F: S0 j) d. a, B+ A. 对各种协议的支持不用做任何调整直接实现。2 h' p2 N1 D0 p3 Y2 \
正确资料:8 E  z3 r6 `6 a1 x2 z
30.  以下关于VPN说法正确的是:( )。
/ t7 Z8 E! F+ a. VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路, t  Y7 @6 |1 l1 ], w4 j
. VPN指的是用户通过公用网络建立的临时的、安全的连接! S& K# `9 `( X+ L, g
. VPN不能做到信息认证和身份认证' u' d0 z4 e  s( `& |# S. ~8 G
. VPN只能提供身份认证、不能提供加密数据的功能* z" y4 `: Q5 u9 {8 j
正确资料:+ G, q6 K& j+ }5 X
31.  以下算法中属于非对称算法的是( )。
, z8 f& B7 u3 q# v/ g1 s. S
0 D8 V% \! o0 q! S, C: q. RS算法9 s) T* M2 u5 d( U7 b' H
. I" D7 N* C; x. O; E% N/ e
. 三重S
, W9 `  ?6 E; L$ g) |正确资料:
8 q; L. b3 i/ {& c$ _9 M32.  在Intrnt服务中使用代理服务有许多需要注意的内容,下述论述正确的是:( )。* V. P: O9 F! b
. UP是无连接的协议很容易实现代理* {! P* z+ c+ d# }" Q8 _
. 与牺牲主机的方式相比,代理方式更安全
0 L/ `" @9 I4 B& S. 对于某些服务,在技术上实现相对容易3 `7 X% C5 b$ s1 Y; V
. 很容易拒绝客户机于服务器之间的返回连接; ~. i0 H9 h5 h* `$ H; A
正确资料:
( a9 V" }2 e2 v. f! }! `" B33.  网络入侵者使用sniffr对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是:( )。, ^* l  G' y! `' ?
. Psswor-s uthntition
& ~0 ~( I0 P/ ]- p0 M. rss-s uthntition
, e4 ]- z7 h/ g; P4 n9 R) n. ryptogrphi uthntition
% O! w8 m: f" ?. 以上都不是) u# _" H& v" j9 Y( g+ Y0 M
正确资料:
! e9 H5 A" \. \- `34.  随着Intrnt发展的势头和防火墙的更新,防火墙的哪些功能将被取代:( )。% R) `$ O4 a9 v! |* p: j$ u6 T# z
. 使用IP加密技术0 B! {& H: W2 K3 l
. 日志分析工具
! K  M$ J8 \+ A' q0 J" Q% H: c1 R1 ~. 攻击检测和报警
1 k1 d. R9 N$ A+ A7 W$ _$ \0 M0 O. 对访问行为实施静态、固定的控制* Q2 y, c7 G4 _$ V: k5 E$ Y' x
正确资料:8 l: [; t" w* ?' {5 y% x; G
35.  Krros协议是用来作为: ( )。: ~" i. F6 Q$ |2 l  i
. 传送数据的方法) M2 t& M0 J8 P! P) `7 X
. 加密数据的方法
) D" o* f: t0 O$ A* v  ?. 身份鉴别的方法
% X# E& k! y7 _  e7 W, L1 n9 H. 访问控制的方法
( {$ ?3 m0 f. W; X- ~正确资料:& c. P6 k; Z! g  Z

3 I& r/ g0 ~# f' G
( O0 j: I1 x( d" c* }
, [- ~( y2 d) G0 O; i福师《网络信息安全》在线作业二( v/ F( H( I* }3 W

$ l6 P, }. j  h" [& y( Y0 o8 t/ ^2 u+ B$ s) ?# K2 u

# l1 c- P) W# T
" ]% t2 G! f" s; L+ i3 o8 n; W二、多选题(共 10 道试题,共 20 分。)
4 e( F* ], P5 m# S& G, g; p- g2 i# e
1.  加密的强度主要取决于( )。& {9 b# I/ F4 U$ [
. 算法的强度
' _3 e/ F* Z$ E7 L5 ^5 B  Q. 密钥的保密性
- {$ E6 u: K6 q* `; G. 明文的长度- ]* Q7 Z1 ~- P' `1 d. O
. 密钥的强度
1 v: m. `( n( A: ^) V正确资料:
8 s9 D* L! m4 R+ n: R2.  在安全服务中,不可否认性包括两种形式,分别是( )。
8 L9 b8 ?. O  c. 原发证明9 j9 a# {) ]. ^2 V, a8 R
. 交付证明) s; X5 G3 _9 P) e  h! Y- E* d* V
. 数据完整( W; @. n5 d, L& y1 Q* o4 E
. 数据保密
( e0 c4 y+ ^! n% U; ]4 f/ g/ x; K正确资料:
( _9 |; O' U' P) @1 g3.  网络加密的方法包括( )。
4 c, U% [6 V* W& V. 链路加密/ Q/ ~8 x& M. W6 R/ y
. 端到端加密
- U; C8 l# y+ e% t$ y) s( @. 混合加密
. u; c% C* W# D/ C8 E. 物理加密9 }. S4 B( b3 s$ s9 E
正确资料:2 w5 R8 N1 R* a# Y2 B7 X
4.  在网络中进行身份认证的方法有( )。- ^- C4 l5 D3 U; [7 R- B
. 基于口令的认证
/ u2 W2 a- h# @7 ?' j, U8 |( g% X. 质询握手认证
5 I% {6 `3 q) C5 n/ S# y- ]. KRROS 认证
! x, ^+ C) }( Y5 @+ j- R. ST
0 S4 o) y0 j& S  D正确资料:
% I' ^& G  ~% W7 e5 u+ B5.  常用的网络内部安全技术有( )。
+ B# J, l( A) j; F' s. 漏洞扫描0 F/ l: N* I, A: z( X5 f+ \3 b
. 入侵检测* I& q: O4 k, w: V
. 安全审计
6 }5 d2 X' n0 {! l. 病毒防范! H/ {8 q# k, L
正确资料:$ m' {- w7 b( _$ g) f( N
6.  人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是:( )。% W; R' k( Y3 f7 i! S5 \/ q
. 数据窃听
* o' E; \' p# s. 数据篡改及破坏
, E) y8 h3 X. T) G) I. 身份假冒
2 w8 v3 U" T& k9 x( c. 数据流分析$ J% K0 K8 {$ L: ^
正确资料:
/ N1 i# j) i& L) l) N: u1 L/ Y7.  以下对于对称密钥加密说法正确的是( )。& q  X& G8 f$ `) m, w# O( [
. 对称加密算法的密钥易于管理1 ~2 V3 ?3 p, v$ A0 e
. 加解密双方使用同样的密钥0 @+ ]. r- i6 V* V/ F
. S算法属于对称加密算法* N8 A( h( c; M# c( Z
. 相对于非对称加密算法,加解密处理速度比较快. t# F9 _2 c) x; C+ I
正确资料:$ Y4 w$ N( z1 V" ?; O+ Z
8.  在加密过程中,必须用到的三个主要元素是( )。
- r& p- Q. p* H: x! H2 {. 所传输的信息(明文)# {! ~/ Q7 w- L3 j$ c- @
. 加密钥匙(nryption ky)
8 [# x! K0 G+ B9 k. 加密函数9 J& t# P, _+ ?6 u/ L: @8 X; j
. 传输信道& Q$ \: j5 q- y: r) k! Y( \4 C
正确资料:
0 c7 j  F$ c/ W8 V7 F: Z9.  以下安全标准属于ISO7498-2规定的是( )。+ |7 E2 q* d' o; ^9 W
. 数据完整性5 Y5 b% R" r: Z  H: \. e3 g
. Winows NT属于2级
( d) b# }0 p- u. F. 不可否认性0 F/ j* j% ?! E6 l
. 系统访问控制
' U2 l3 m! [2 |; ^正确资料:
' w$ j/ N' G6 T1 C; p10.  建立堡垒主机的一般原则( )。' |8 j4 r, j8 ^3 C. ?
. 最简化原则
( e. ~; y0 F7 e" y; Y1 `! j; M. 复杂化原则2 i% C; c+ n1 t$ W9 m
. 预防原则. _5 r4 v& _1 o; I  {" @# A$ L
. 网络隔断原则3 ^9 |- Z4 q8 V& \8 y
正确资料:1 t2 v# F7 ]* R( X$ h" }

8 B, y' i- _: ]) c
5 F, o' K0 }: y  ]1 D
0 J$ x- V7 N' O9 H5 M. C; k8 g福师《网络信息安全》在线作业二3 R( c) _/ T/ b# U, o7 {) Q& u
" b+ B. ^% ~7 `
' i8 e& v! t/ n0 E

% H5 s' F1 i& E2 {0 X$ d! t+ t( {1 Y; W$ C" f
三、判断题(共 5 道试题,共 10 分。)
( p5 U0 j1 p7 \: }8 S8 ^0 z- P, U
( x9 o# T  }3 r- K4 G" w; O4 s1.  分组密码是在密钥控制下,一次变换若干个明文分组的密码体制。
" q+ v6 J4 Q1 \- ?% D7 d3 \9 a. 错误# [3 j8 @- [( u' g
. 正确
( `) u, T0 l! y7 }6 ?/ C正确资料:
. s( D* j; {3 W3 m9 q2.  数字签名一般采用对称加密技术。
' o% @  s8 l8 G. 错误+ [/ p# ~1 |8 F; h/ o
. 正确2 b5 {/ T5 x9 `- L' d8 n2 y
正确资料:
! A8 @" ^! I: D% _+ Q6 W3.  网络安全机制只有加密机制、数字签名机制、访问控制机制、数据完整性机制这4项。: ?7 f" p. N. z4 E
. 错误
1 _# K) Y7 m+ T8 w% e& D4 V. 正确
$ b+ L8 J9 i" F9 W! u正确资料:6 }% \8 d  F. {. E
4.  公钥的两大用途是用于验证数字签名和用于防止病毒。; ~0 H- _: n# w! o% \) H: u
. 错误0 M5 I  {7 U* p, @: K4 e
. 正确
% r% m3 c( z& ]  K  a正确资料:3 U" L! T: J, }8 J2 Y
5.  电子商务的交易类型主要包括企业与个人的交易(2)以及企业与企业的交易(2)俩种方式。: _+ S! R, z6 ?' {
. 错误7 U7 @/ N% M1 K
. 正确& r$ h: F2 \2 c# k1 Z1 J8 {
正确资料:4 O) w+ \7 }; j8 p$ v
9 X# o4 s2 u' \* w6 {, n

; l9 p- u, {7 {  p7 i# j7 ]: \ 5 E4 J9 F0 x4 @  t
谋学网(www.mouxue.com)是国内最专业的奥鹏作业资料,奥鹏离线作业资料及奥鹏毕业论文辅导型网站,主要提供奥鹏中医大、大工、东财、北语、北航、川大、南开等奥鹏作业资料辅导,致力打造中国最专业的远程教育辅导社区。5 e: j7 ^; ]2 Q" R  a

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
发表于 2015-11-9 08:48:02 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2024-4-23 17:42 , Processed in 0.137913 second(s), 24 queries .

Powered by Discuz! X3.5

Copyright © 2001-2023 Tencent Cloud.

快速回复 返回顶部 返回列表