奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 1252|回复: 4

16春福师《网络信息安全》在线作业一辅导资料

[复制链接]
发表于 2016-4-28 09:15:29 | 显示全部楼层 |阅读模式
谋学网
  A2 H# V5 b  g0 c1 r. e1 b& B
福师《网络信息安全》在线作业一! q- n+ h* O& Z7 Q

+ O  n$ W& T% n3 y/ T" r5 y
3 P, m$ d* W& x( W9 q( Q1 `. |% _9 g) A& Z) v
+ z4 E. A' D- M! C% |7 N. s$ h
一、资料来源(谋学网www.mouxue.com)(共 35 道试,共 70 分。)
8 l! K) f- Q' E0 T
7 d( W. u# e$ P% b* h* o1.  所谓加密是指将一个信息经过( )及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、( )还原成明文。
* N% F' k8 _' c. 加密钥匙、解密钥匙
! Z8 z% E: F- [* v/ q. 解密钥匙、解密钥匙
' w5 `- H  ~* _: ?# q$ r. 加密钥匙、加密钥匙
2 ]" e1 F" J9 ^. 解密钥匙、加密钥匙: b2 a& z% j6 |# W* r
正确资料:+ \, C2 a1 w) |
2.  使用安全内核的方法把可能引起安全问题的部分冲操作系统的内核中去掉,形成安全等级更高的内核,目前对安全操作系统的加固和改造可以从几个方面进行。下面错误的是:( )。5 a# E3 n$ P) O! W
. 采用随机连接序列号
0 p* {) D8 \, [+ L9 O. 驻留分组过滤模块$ Z: q3 O8 T  l3 _0 R, q' Q/ M
. 取消动态路由功能$ y2 e9 ^4 Y) \5 [4 p( G
. 尽可能地采用独立安全内核9 Z1 J( [6 F3 c2 Q( K
正确资料:( ?2 ?; x. @/ ?0 `( v6 z& f! u1 `5 y
3.  以下关于混合加密方式说法正确的是:( )。
! k4 M) [* Q1 }+ R# y+ A' v. 采用公开密钥体制进行通信过程中的加解密处理: T- X% D+ }1 {
. 采用公开密钥体制对对称密钥体制的密钥进行加密后的通信
9 s6 N9 j$ p$ }% D. 采用对称密钥体制对对称密钥体制的密钥进行加密后的通信
! t: e  b4 \( O1 @: V# a. 采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点4 z* |7 d/ U8 a+ n" M
正确资料:
5 {+ T+ P3 a5 F% O+ p+ t8 e: j4.  屏蔽路由器型防火墙采用的技术是基于:( )。
2 J8 I% `5 o3 i6 p& y5 Q! {' k. 数据包过滤技术/ @" u, z: V: e# Y; M" K
. 应用网关技术
  h4 D( u6 `2 i) O5 w$ {) m. 代理服务技术
" i& s# y3 q: m5 i9 _/ _. 三种技术的结合
# z, W& U' B/ t4 u* q! k' W% u正确资料:( C9 x4 J7 F; |
5.  加密技术不能实现:( )。
# |. x3 B9 T, o/ m. 数据信息的完整性/ T* a" ]+ n1 ?% u, _6 O- K
. 基于密码技术的身份认证
: b' I& ?) k8 _$ l7 I) F. 机密文件加密+ Y7 J( l2 ~6 ~5 J8 ~* U6 d
. 基于IP头信息的包过滤, z$ S/ D) r4 A+ k
正确资料:
, p7 C* }- W  w! Y6.  目前在防火墙上提供了几种认证方法,其中防火墙提供通信双方每次通信时的会话授权机制是:( )。) Y0 n: S) C! B- L. R$ P
. 客户认证
, Q- s( c  z# @# w) W. 回话认证
" P1 z. g1 O2 i9 A/ r0 o0 g. 用户认证
5 `9 ^' I* X& u) Q& M. 都不是; Z& Y9 w& \7 U& E7 @2 l, {4 }
正确资料:6 ?1 ^" [+ B2 O
7.  在安全审计的风险评估阶段,通常是按什么顺序来进行的:( )。: Y& d. b/ ]3 D+ {# I/ S+ z
. 侦查阶段、渗透阶段、控制阶段
2 v, Q: @0 F2 S6 ^* B  y8 s. 渗透阶段、侦查阶段、控制阶段8 X$ G0 b8 s+ [: @5 i: I
. 控制阶段、侦查阶段、渗透阶段
# {7 c1 B, B* @6 v" S# Q( e: q. 侦查阶段、控制阶段、渗透阶段+ M7 }1 i3 R, p3 }9 A: a* F# p( b7 H
正确资料:
8 P# m) G: f* k5 Z0 D6 t; c8.  以下关于防火墙的设计原则说法正确的是:( )。
' M3 ?# ~' ]. C. 保持设计的简单性
& W$ s3 V+ }4 o  F+ J2 \. 不单单要提供防火墙的功能,还要尽量使用较大的组件% M4 [4 i" `: Y  D7 N
. 保留尽可能多的服务和守护进程,从而能提供更多的网络服务# D, R. _2 P9 B
. 一套防火墙就可以保护全部的网络' Q9 `$ B2 d* w4 d, X$ ]
正确资料:4 q9 X* a3 f6 D
9.  下面对电路级网关描述正确的是:( )。
& Y$ Z  \3 o+ b0 b$ U: K. 它允许内部网络用户不受任何限制地访问外部网络,但外部网络用户在访问内部网络时会受到严格的控制。4 ~1 c" q3 I% j: ^6 @( {
. 它在客户机和服务器之间不解释应用协议,仅依赖于TP连接,而不进行任何附加包的过滤或处理。
; S% t2 ~  i! H  Y. 大多数电路级代理服务器是公共代理服务器,每个协议都能由它实现。+ n1 k! M5 k% I" j" C
. 对各种协议的支持不用做任何调整直接实现。, P3 u8 P# ]% m* n
正确资料:
9 I9 A" w, g" @7 V4 I4 d10.  下面关于外部网VPN的描述错误的有:( )。
, G% D  h, f1 q4 N+ f+ s. 外部网VPN能保证包括TP和UP服务的安全
" H* }# W6 _- c! E. 其目的在于保证数据传输中不被修改
  b8 J. a# I- B; h9 b' u- w. VPN服务器放在Intrnt上位于防火墙之外1 F- p0 s" ^' S' G4 [5 v
. VPN可以建在应用层或网络层上
6 U  N7 n$ c6 T正确资料:
/ b3 ]- |1 Z- c+ @+ g11.  关于和数字证书的关系,以下说法不正确的是:( )。
1 l# ?# c! t: Q. 数字证书是保证双方之间的通讯安全的电子信任关系,他由签发
7 j6 f+ G! g$ x1 U6 c& A* a3 R; M. 数字证书一般依靠中心的对称密钥机制来实现
- i' {6 H9 ]# m$ [  h2 p% d: E5 X. 在电子交易中,数字证书可以用于表明参与方的身份$ \1 n. Z0 R0 s( v5 T  R7 t
. 数字证书能以一种不能被假冒的方式证明证书持有人身份  h4 H9 Z/ h4 C- l6 R
正确资料:
  T8 f! ^# q1 S& N' J+ T/ M12.  对于数字签名,下面说法错误的是:( )。
, ^3 c0 b: Z. B$ e. 数字签名可以是附加在数据单元上的一些数据
) r& s3 w; T' ?8 o' q. 数字签名可以是对数据单元所作的密码变换( K. s6 N. Q9 x# z0 \7 b( d. @$ I) }
. 数字签名技术能够用来提供诸如抗抵赖与鉴别等安全服务  f) x& h; r5 f: b+ n; x! ^
. 数字签名机制可以使用对称或非对称密码算法) \5 Y! X/ y/ T6 Z& b; q  t
正确资料:
1 G% C- X( o3 o4 ?# h* B) N13.  TP可为通信双方提供可靠的双向连接,在包过滤系统中,下面关于TP连接描述错误的是:( )。, T$ C2 E0 l: [5 y) Q3 R" ^( Y
. 要拒绝一个TP时只要拒绝连接的第一个包即可。  }3 f) T% r. [) Q4 M" J/ I4 C5 d7 h
. TP段中首包的K=0,后续包的K=1。
) K$ r% X1 `/ @! ~3 @. 确认号是用来保证数据可靠传输的编号。9 B- g4 m) w7 A  T, d7 m
. "在ISO过滤系统中,当K=1时,“stlish""关键字为T,当K=0时,“stlish""关键字为F。"' z% I6 W( M7 R6 g- L6 O
正确资料:3 @  @1 ?8 w& Q. z$ v
14.  黑客利用IP地址进行攻击的方法有:( )。
* T, q8 M  W; b; u. IP欺骗4 C2 u$ }. J0 D# Y/ }, ]
. 解密
6 G) F7 d0 B1 h% d- E. 窃取口令5 a4 l5 \! s. L/ }, N7 U2 m; F
. 发送病毒7 y( s& a3 c; S# R+ l- z6 ]
正确资料:
( ?7 l- p" v$ V2 I+ O9 l15.  入侵检测系统的第一步是:( )。( Y: F/ S+ K/ X; f% u
. 信号分析
/ t( A: E8 U4 R; |6 L. W. 信息收集
# a: ]2 a/ P5 |1 I" B' E2 U. 数据包过滤
% S: s/ ?$ r/ [3 V0 o& t. 数据包检查  S, y9 `" J  p" \: `+ S: Q" q. o4 ?
正确资料:4 H/ i9 v3 h% O" F
16.  下面的安全攻击中不属于主动攻击的是( )。
1 v" P" b' C% b. 假冒
" B8 C; [/ R0 t5 q7 R7 j0 z. 拒绝服务! B/ W8 L2 Q0 J/ A! [8 p
. 重放
/ v2 ~1 D' t) B8 t2 b9 w. 流量分析
; X! X( s4 F. _7 R正确资料:
& X) F- U# T) ~1 F5 o/ R1 Q17.  Krros协议是用来作为: ( )。
% y7 z( A) x" K* P, O# W! R# T. q. 传送数据的方法' _" ~, G" Y) A# d6 _
. 加密数据的方法
) N8 ~3 s" C1 s) m. 身份鉴别的方法
0 |' H/ D9 X9 x# U; h3 ?# z. 访问控制的方法
6 F  L2 |+ W$ y5 v8 [+ Y正确资料:
: J: F0 U- }! K! \2 K, e18.  在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( )。
' U+ A5 W8 K( h: {3 W. 非对称算法的公钥) L9 x( }( i4 y4 K# C, {1 q$ d- a/ E
. 对称算法的密钥
+ |; F  ]. C% Z# u) l. 非对称算法的私钥0 i, m' F, r1 ?5 I3 c1 k( _& B
. 中心的公钥
3 m3 C+ u! C5 x: o4 ~1 i7 `- D正确资料:
( _4 g! a9 L9 G19.  以下关于SNMP v1和SNMP v2的安全性问题说法正确的是:( )。- m, v' s  ?7 U5 G
. SNMP v1不能阻止未授权方伪装管理器执行Gt和St操作; e; J7 P! V, d& A+ x# D5 t
. SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换. D0 y/ D8 o2 M2 A# I' r
. SNMP v2解决不了篡改消息内容的安全性问题
+ z& {  ]5 S. v* @/ j. SNMP v2解决不了伪装的安全性问题
- \5 L2 b" c, X5 s! _正确资料:
5 F1 z) O& K  @8 F& U% K20.  目前在防火墙上提供了几种认证方法,其中防火墙提供授权用户特定的服务权限是:( )。
0 Y& G9 b! U" C' a* E! p* q. 客户认证" [8 t3 f# Q9 }  B6 _% Z
. 回话认证! @1 o7 b4 w) U; q  {
. 用户认证
9 j0 w$ O9 D  K" p& J' R2 l) b. 都不是
; @# N: ^" I" W7 C) Z& p正确资料:
6 g( |8 Y" x5 @9 y7 o4 T% F2 B21.  目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是:( )。
$ h0 a; W, J: `! L. J. 客户认证
% o3 J  P! n' v, P7 [. 回话认证
& @- p# n' @, p. 用户认证  Y7 z: G7 }3 \
. 都不是
/ v; Z$ M. r. p( b* R6 e3 h2 \正确资料:( J. Y5 [: O& y( R" ^4 s
22.  S是一种数据分组的加密算法, S它将数据分成长度为( )位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度。) g( m( B/ U9 i
. 56位$ b6 d2 S+ `* n  O
. 64位
' Y& D) u3 v% z7 Z& r# P. 112位
- O& C; W: b! Y. h. 128位1 g# B  u. p( N+ I; O* w
正确资料:2 `* {5 G/ ?1 c
23.  下列各种安全协议中使用包过滤技术,适合用于可信的LN到LN之间的VPN,即内部网VPN的是:( )
/ D0 A( L* l" E+ U, Z0 Y. PPTP
7 `2 k; m" u! s8 T0 T5 W. L2TP$ @: T! b7 f( M" e4 u. D
. SOKS v5
- _9 P# Z# K' A% T9 @$ B8 W( y. IPs
2 o; e' u$ h1 l0 A" R- E0 E正确资料:8 T4 ]& [- {; w
24.  网络入侵者使用sniffr对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是:( )。
- M" f& f% o; o' {3 T0 z- }& _' `. Psswor-s uthntition
* t  q  U2 l2 p( Y. rss-s uthntition2 y1 d- J" t9 r7 J- Q
. ryptogrphi uthntition9 C" ^4 E: F3 l3 a0 \) `/ h& g
. 以上都不是
. Z4 @  {' e9 W% [5 e正确资料:
* k( k1 T! O5 F' R25.  以下关于计算机病毒的特征说法正确的是:( )。
) N: ^& k( }9 d( g. 计算机病毒只具有破坏性,没有其他特征2 {" S/ d  K+ T2 T( f; n
. 计算机病毒具有破坏性,不具有传染性
' p2 Q; N0 H% \. 破坏性和传染性是计算机病毒的两大主要特征
6 w2 e' b! ^) `8 }0 V0 n/ n. 计算机病毒只具有传染性,不具有破坏性% T6 U. f+ T; [. T
正确资料:& V3 i+ m, e, E+ a2 ]+ C) i
26.  以下关于VPN说法正确的是:( )。+ v( E5 b0 u1 O5 {+ y0 E" R( N
. VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路  h; J1 g4 I1 C7 T6 k* t. W9 ]
. VPN指的是用户通过公用网络建立的临时的、安全的连接7 e4 c% M# I( ^* F8 l
. VPN不能做到信息认证和身份认证! q) U* f; K$ r) L* c
. VPN只能提供身份认证、不能提供加密数据的功能
. F4 c* v+ s. X- z正确资料:
8 e0 i' I% h! G7 C# D# `- U! \27.  以下哪一项属于基于主机的入侵检测方式的优势:( )。
: N, ?4 ^) r* w$ B2 ]8 {4 i. 监视整个网段的通信' X5 \( i: h4 k  j$ W' i
. 不要求在大量的主机上安装和管理软件2 M  F+ G/ m5 T) D) j1 B- e
. 适应交换和加密
. I8 |6 F1 S- T- `; m$ f. 具有更好的实时性
6 A/ B) ?7 o" Y) ?* b* ^正确资料:% U$ [- [. e9 ~% z- d( h4 ~
28.  有关PPTP(Point-to-Point Tunnl Protool)说法正确的是:( )。/ _0 X# Z7 i! V, H% j
. PPTP是Ntsp提出的
. V+ T  h0 v' R1 m" p. 微软从NT3.5以后对PPTP开始支持( {$ m1 H. J  P- i) ?
. PPTP可用在微软的路由和远程访问服务上2 ]; @7 T( h% Q! L
. 它是传输层上的协议
2 Y3 Y. b6 O5 E0 Y0 a6 a8 w正确资料:& e- k( r8 T3 Z0 |9 l
29.  用户通过计算机网络向用户发消息,表示自己同意签订某个合同,随后用户 反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用( )。
2 \0 v& N6 U2 J$ h1 D; H6 f. 数字签名技术. j" \/ b& C& v) G
. 消息认证技术# p8 t& W' w& s# ~: O$ ?: F& G4 c
. 数据加密技术5 k- y. n: f5 i1 W7 e3 ]
. 身份认证技术
3 Q# ^  ?/ o6 f/ S0 x正确资料:
) |# o. ^3 v0 R30.  以下关于数字签名说法正确的是:( )。4 ~- r9 s* i8 m3 @% ]
. 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
5 d! Z& |. t* Z7 `5 X5 j& @. 数字签名能够解决数据的加密传输,即安全传输问题
2 \9 f7 ?" g. _& i4 y0 F. 数字签名一般采用对称加密机制
$ L& u" N( w2 L( ~. 数字签名能够解决篡改、伪造等安全性问题- V9 }- u7 W+ }; ^- ?2 m
正确资料:! s2 Y+ O0 f  W/ K9 Z4 K
31.  有关L2TP(Lyr 2 Tunnling Protool)协议说法有误的是: ( )。
7 X8 J& l$ m& l, t' r0 W. L2TP是由PPTP协议和iso公司的L2F组合而成
/ B. F! P: S+ X1 O% d. L2TP可用于基于Intrnt的远程拨号访问
( l! s% z& O: z+ F4 s; Z( X. 为PPP协议的客户建立拨号连接的VPN连接) P4 l5 w) k9 I+ Y6 ~4 m
. L2TP只能通过TT/IP连接
7 i( U% y1 S+ B正确资料:4 y$ }2 Y- H3 r; b
32.  针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是( )。
0 y( j8 P' o5 |+ W# F$ d. IPs3 `/ I% _& ^. S8 R( f
. PPTP6 U7 |/ `+ z+ z4 x  J4 F3 R
. SOKS v5
, ?1 e! a" e: T/ }1 e, \. L2TP
& k- |$ a; _- `; Q正确资料:
4 a6 e8 _" O9 q33.  SSL指的是:( )。
3 s- k. S/ _3 d, ^. 加密认证协议
) Y2 h' N3 E0 J& {2 ^2 E6 d. 安全套接层协议
6 R1 W# @0 @$ X4 w: F* f. 授权认证协议% n% \# i7 @; ~! t! C: H* m
. 安全通道协议
% N* e; B5 c5 ?1 h正确资料:
; j* ]! v% d7 N: a2 m# I) Z( e7 ?34.  包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是:( )。, R6 [9 Y$ ~1 H: F2 f  u, s
. 路由器! Q9 F% Y! t% q! ~6 ]
. 一台独立的主机8 ?7 z* p9 O# @4 C) g
. 交换机
# w$ y. x. O4 x0 ?: P& p1 D. 网桥) Z& a7 D/ E6 B; n+ m3 Z  c& W8 p
正确资料:5 P  k% o# t, ~! U6 V3 p. T
35.  在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是:( )。$ q! {. f1 M: _
. Psswor-s uthntition
9 _6 Y5 O7 E0 j* {4 C4 F. rss-s uthntition
: E- w" J6 t/ n. ryptogrphi uthntition5 s3 P3 d  q1 \; Z
. 以上都不是: l' ~8 V7 d. G8 x7 |/ R3 S/ d2 x
正确资料:
9 D4 z' r1 A- t" q- J, h: V& J' A( x1 a; x7 _
- B4 S+ Z* b2 m& s  F& \( {0 P0 p
/ _, ]6 I" R+ }& \* V& _" K% u6 n( m
福师《网络信息安全》在线作业一' ?4 h6 P6 K3 h: Q  U9 w! O; b
9 O5 B  t4 L  ]% ~: P! \( f/ X# F
: L; @/ W0 x2 n* Q: t* }. v1 h
' t: s* D% j3 p# s* x( p6 U

- c" s8 J5 Z& F二、资料来源(谋学网www.mouxue.com)(共 10 道试题,共 20 分。)! ~$ J* X. i& ^

1 O. Q/ n& U' k" T1.  以下对于混合加密方式说法正确的是( )。5 D* n6 H: l  W/ R; Q
. 使用公开密钥密码体制对要传输的信息(明文)进行加解密处理
/ P0 }% Q1 G& s7 N$ v7 m" z. 使用对称加密算法队要传输的信息(明文)进行加解密处理
5 r7 c2 l- Y: G3 q. 使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信2 X# M& p% [/ K( p" E% N8 _( L
. 对称密钥交换的安全信道是通过公开密钥密码体制来保证的, u( b8 a% q8 g6 i# e
正确资料:
& \  M, c. ~/ m  r9 B5 s2.  人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是:( )。/ I; ], p) j4 y# g: C$ C3 c& Z
. 数据窃听/ u' L" {9 q3 j7 J
. 数据篡改及破坏, L0 [; O, v2 D9 d
. 身份假冒% r* l! Y7 b8 w* `1 a% [
. 数据流分析
% l6 y( t+ v8 `8 w. Y正确资料:
) e5 X/ V$ P2 N7 ]& W! Y* h3.  对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略( )。+ L( a  G" b3 Z! |' g* |
. 允许从内部站点访问Intrnt而不允许从Intrnt访问内部站点0 i- u6 q! @7 ^$ M6 X$ m6 v
. 没有明确允许的就是禁止的( E; [$ A8 D/ }" M- u2 T! h5 m
. 没有明确禁止的就是允许的
8 w) E* h* P( i0 b. 只允许从Intrnt访问特定的系统* {* e: J  @9 u, N1 a& y
正确资料:
+ Q  z$ F5 W  Q/ \% k4.  在网络中进行身份认证的方法有( )。
6 o* f( @  G) A( P% w2 y* {. 基于口令的认证
: G  t, u7 X" w6 S1 s. 质询握手认证
. s* o: m8 d* s! V! o4 v5 K; q. KRROS 认证+ T. z' @' m! c0 e0 _
. ST0 u$ |$ m- d( f5 L
正确资料:# t( C5 L- Z, u3 |
5.  常用的网络内部安全技术有( )。+ A& j+ J* H6 y9 Y
. 漏洞扫描0 r0 ~, v5 f  X7 d
. 入侵检测
/ K( M6 q8 u4 r3 H2 B. 安全审计; b' w- [# ~  }" E- s7 D+ F
. 病毒防范) s& G9 G0 ]& O4 p
正确资料:' }# H$ s3 M' Y" y: M
6.  以下对于对称密钥加密说法正确的是( )。* c* N6 O- l0 ]( \
. 对称加密算法的密钥易于管理
4 q: J' b" o+ ?/ j( u* C. 加解密双方使用同样的密钥- U3 p/ [; f9 {3 t
. S算法属于对称加密算法
& t) d. L1 I( N; d% P9 N. 相对于非对称加密算法,加解密处理速度比较快# l& m1 v1 K$ L% X! z, s
正确资料:; e4 S$ D! g. g! u! Z6 O
7.  防火墙不能防止以下那些攻击行为( )。
2 C2 m) Y0 @5 o) W7 l. 内部网络用户的攻击
. N% c. T( C: ^) N; Y) F3 q* k* f. 传送已感染病毒的软件和文件
$ g. J& p4 E2 R6 p. 外部网络用户的IP地址欺骗0 F/ w9 V5 B  _( w
. 数据驱动型的攻击
. K$ v, N- L* k3 D  Z( H正确资料:
. p- m% `; t! e+ u  A8.  以下安全标准属于ISO7498-2规定的是( )。# P' A$ g3 o1 i# W' W
. 数据完整性7 E% \" H8 a: G9 W
. Winows NT属于2级
* [  M. K  L4 T. _% i* I. 不可否认性( x! ]$ J$ m2 `# P3 c" w9 z* i& {0 `
. 系统访问控制
  l! {9 z, g* Q( F+ p1 j正确资料:$ c% i/ B7 b7 b) u: X* t
9.  相对于对称加密算法,非对称密钥加密算法( )。
# [  T" y$ R' v! \: u) W6 x. 加密数据的速率较低
) P+ Z- ]/ [0 x$ m- M  V5 c6 W. 更适合于现有网络中对所传输数据(明文)的加解密处理% z# F1 T, ~9 b3 F+ v
. 安全性更好2 h$ @' p( L7 x# C! e
. 加密和解密的密钥不同
" m3 O7 |9 e  j! j; T: ]8 H正确资料:7 x. N) q' x; I/ \
10.  以下属于包过滤技术的优点的是( )。
7 U7 S  @# }9 ]  _* [* G4 @3 J. 能够对高层协议实现有效过滤5 E3 c2 X0 `% ~8 h) W' y
. 具有较快的数据包的处理速度: y$ w+ V0 [& G( a; R
. 为用户提供透明的服务,不需要改变客户端的程序和自己本身的行为4 W1 {) U6 m! k& }: v. U
. 能够提供内部地址的屏蔽和转换功能, k; g" t( K" I) `
正确资料:
5 k( j8 u" b" v5 G* |6 v7 Q) ^
& \2 B+ e/ z" O" ]. k5 T& D2 K* R0 g% A# K4 T, s! |  q
! X6 E* V3 H( c) [
福师《网络信息安全》在线作业一
. m/ ~) l% I( E6 W/ M/ s# _# F' r, Y5 A
7 O5 w& O+ i0 d2 O# W# O6 a
9 b: X8 r, [: `& b; v7 C

& V0 j# N/ q# A' D! ^三、资料来源(谋学网www.mouxue.com)(共 5 道试题,共 10 分。)" H2 g2 a; \" p1 I9 U  Q0 u
4 k3 n8 D1 `4 @0 t% T
1.  电子商务的交易类型主要包括企业与个人的交易(2)以及企业与企业的交易(2)俩种方式。
8 y  z& \  k* W! e4 w5 [. 错误: h1 i# C1 ^! ~+ W' ]  Y; V
. 正确. i# e+ p" B7 d6 k+ b0 m$ z
正确资料:
3 ?3 q& {$ p, w2.  网络安全机制只有加密机制、数字签名机制、访问控制机制、数据完整性机制这4项。
3 d/ x! M+ z3 V3 }6 p. 错误
$ f4 n3 ?; W. e. 正确* z& L: R8 b1 Z
正确资料:3 e2 {; @) n) Q# Q* g/ C8 l
3.  IPS协议是一个应用广泛,开放的VPN安全协议。
. B0 I" ?" w# ]4 f2 J/ q' `. 错误
' ?& X+ a* S7 e, |, z1 |. 正确- j( }6 S" w3 I% t
正确资料:1 o3 l  x' v7 t
4.  雪崩效应(vlnh fft)是指明文或密钥的一比特的变化,引起密文许多比特的改变。2 Z7 ]9 P. X9 E$ q; {2 Q2 g: e" ^+ q
. 错误, h/ {$ h, c+ M" Y2 \+ R1 F
. 正确0 [0 h' @4 V( ?" B) G% |
正确资料:
0 `- l) F' I2 _! o! e# h$ `5.  分组密码是在密钥控制下,一次变换若干个明文分组的密码体制。; Q8 ?5 y8 W! ?: c
. 错误
- S6 s; L# r1 @4 h! G7 d9 F; i1 c& Z. 正确8 d8 M' i. I! n, s# Q
正确资料:6 ~  e  g) u# U9 i& K; g( ^* ~1 ]
. h! v3 m& G* M1 R

- l. B$ |4 i. p+ B( e7 S$ y 4 [; e  g- n& h  |2 U

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
发表于 2016-4-28 09:25:31 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

发表于 2016-5-25 20:06:34 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

发表于 2016-5-28 09:10:06 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

发表于 2016-5-28 09:14:22 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2024-4-20 19:06 , Processed in 0.141320 second(s), 24 queries .

Powered by Discuz! X3.5

Copyright © 2001-2023 Tencent Cloud.

快速回复 返回顶部 返回列表