福师17春秋学期《网络信息安全》在线作业二.docVIP

福师17春秋学期《网络信息安全》在线作业二.doc

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
福师17春秋学期《网络信息安全》在线作业二

一、单选题(共35道试题,共70分。)V1.目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是:()。 A.客户认证 B.回话认证 C.用户认证 D.都不是 2.以下关于宏病毒说法正确的是:()。 A.宏病毒主要感染可执行文件 B.宏病毒仅向办公自动化程序编制的文档进行传染 C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区 D.CIH病毒属于宏病毒 3.在以下人为的恶意攻击行为中,属于主动攻击的是()。 A.数据篡改及破坏 B.数据窃听 C.数据流分析 D.非法访问 4.包过滤技术与代理服务技术相比较()。 A.包过滤技术安全性较弱、但会对网络性能产生明显影响 B.包过滤技术对应用和用户是绝对透明的 C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用和用户透明度也很高 5.以下哪一项不属于入侵检测系统的功能:()。 A.监视网络上的通信数据流 B.捕捉可疑的网络活动 C.提供安全审计报告 D.过滤非法的数据包 6.以下哪一项不属于计算机病毒的防治策略:()。 A.防毒能力 B.查毒能力 C.解毒能力 D.禁毒能力 7.以下关于计算机病毒的特征说法正确的是:()。 A.计算机病毒只具有破坏性,没有其他特征 B.计算机病毒具有破坏性,不具有传染性 C.破坏性和传染性是计算机病毒的两大主要特征 D.计算机病毒只具有传染性,不具有破坏性 8.黑客利用IP地址进行攻击的方法有:()。 A.IP欺骗 B.解密 C.窃取口令 D.发送病毒 9.以下关于防火墙的设计原则说法正确的是:()。 A.保持设计的简单性 B.不单单要提供防火墙的功能,还要尽量使用较大的组件 C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务 D.一套防火墙就可以保护全部的网络 10.在建立堡垒主机时()。 A.在堡垒主机上应设置尽可能少的网络服务 B.在堡垒主机上应设置尽可能多的网络服务 C.对必须设置的服务给与尽可能高的权限 D.不论发生任何入侵情况,内部网始终信任堡垒主机 11.目前在防火墙上提供了几种认证方法,其中防火墙提供授权用户特定的服务权限是:()。 A.客户认证 B.回话认证 C.用户认证 D.都不是 12.在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是:()。 A.Password-BasedAuthentication B.Address-BasedAuthentication C.CryptographicAuthentication D.以上都不是 13.入侵检测系统的第一步是:()。 A.信号分析 B.信息收集 C.数据包过滤 D.数据包检查 14.网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是:()。 A.Password-BasedAuthentication B.Address-BasedAuthentication C.CryptographicAuthentication D.以上都不是 15.以下关于混合加密方式说法正确的是:()。 A.采用公开密钥体制进行通信过程中的加解密处理 B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信 C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信 D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点 16.SOCKSv5的优点是定义了非常详细的访问控制,它在OSI的()控制数据流。 A.应用层 B.网络层 C.传输层 D.会话层 17.数据完整性指的是()。 A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别 C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D.确保数据数据是由合法实体发出的 18.目前在防火墙上提供了几种认证方法,其中防火墙提供通信双方每次通信时的会话授权机制是:()。 A.客户认证 B.回话认证 C.用户认证 D.都不是 19.SSL指的是:()。 A.加密认证协议 B.安全套接层协议 C.授权认证协议 D.安全通道协议 20.对于数字签名,下面说法错误的是:()。 A.数字签名可以是附加在数据单元上的一些数据 B.数字签名可以是对数据单元所作的密码变换 C.数字签名技术能够用来提供诸如抗抵赖与鉴别等安全服务 D.数字签名机制可以使用对称或非对称密码算法 21.针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是()。 A.IPsec B.PPTP C.SOCKSv5 D.L2TP 22.在计算机领域中,特洛伊木马是一种基于()的黑客工具,具有隐蔽性和非授权性

文档评论(0)

wnqwwy20 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:7014141164000003

1亿VIP精品文档

相关文档