覆盖学起Plus、超星学习通等平台的全学科作业答案、历年真题与考试速查系统
中国大学MOOC作业考试答案

想要快速找到正确答案?

立即关注 九八五题库微信公众号,轻松解决学习难题!

中国大学MOOC
扫码关注

作业辅导
扫码关注
论文指导
轻松解决学习难题!

安徽继续教育网络信息安全作业答案

网络信息安全

微信公众号:青鸟搜题

学校: 安徽继续教育

题目如下:

1. 1. 公钥证书需要保密。()

A. 正确

B. 错误

答案: 错误

2. 2. 网络层安全性的优点是:( )

A. 保密性

B. 按照同样的加密密钥和访问控制策略来处理数据包

C. 提供基于进程对进程的安全服务

D. 透明性

答案: 保密性

3. 3. 以下关于宏病毒说法正确的是:( )

A. 宏病毒主要感染可执行文件

B. 宏病毒仅向办公自动化程序编制的文档进行传染

C. 宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区

D. CIH病毒属于宏病毒

答案: 宏病毒仅向办公自动化程序编制的文档进行传染

4. 4. 在以下人为的恶意攻击行为中,属于主动攻击的是( )

A. 数据篡改及破坏

B. 数据窃听

C. 数据流分析

D. 非法访问

答案: 数据篡改及破坏

5. 5. 一个认证机构只对应一个注册机构。()

A. 正确

B. 错误

答案: 错误

6. 6. 以下关于防火墙的设计原则说法正确的是:( )

A. 保持设计的简单性

B. 不单单要提供防火墙的功能,还要尽量使用较大的组件

C. 保留尽可能多的服务和守护进程,从而能提供更多的网络服务

D. 一套防火墙就可以保护全部的网络

答案: 保持设计的简单性

7. 7. 包过滤技术与代理服务技术相比较( )

A. 包过滤技术安全性较弱、但会对网络性能产生明显影响

B. 包过滤技术对应用和用户是绝对透明的

C. 代理服务技术安全性较高、但不会对网络性能产生明显影响

D. 代理服务技术安全性高,对应用和用户透明度也很高

答案:请关注【青鸟搜题】微信公众号,发送题目获取正确答案。

8. 8. 黑客利用IP地址进行攻击的方法有:( )

A. IP欺骗

B. 解密

C. 窃取口令

D. 发送病毒

答案:请关注【青鸟搜题】微信公众号,发送题目获取正确答案。

9. 9. 入侵检测系统的第一步是:( )

A. 信号分析

B. 信息收集

C. 数据包过滤

D. 数据包检查

答案:请关注【青鸟搜题】微信公众号,发送题目获取正确答案。

10. 10. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于_ __。

A. 对称加密技术

B. 分组密码技术

C. 公钥加密技术

D. 单向函数密码技术

答案:请关注【青鸟搜题】微信公众号,发送题目获取正确答案。

11. 11. 以下哪一种方式是入侵检测系统所通常采用的:( )

A. 基于网络的入侵检测

B. 基于IP的入侵检测

C. 基于服务的入侵检测

D. 基于域名的入侵检测

答案:请关注【青鸟搜题】微信公众号,发送题目获取正确答案。

12. 12. 信息安全的基本属性是___。

A. 保密性

B. 完整性

C. 可用性、可控性、可靠性

D. A,B,C都是

答案:请关注【青鸟搜题】微信公众号,发送题目获取正确答案。

13. 13. 数字签名要预先使用单向Hash函数进行处理的原因是___。

A. 多一道加密工序使密文更难破译

B. 提高密文的计算速度

C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度

D. 保证密文能正确还原成明文

答案:请关注【青鸟搜题】微信公众号,发送题目获取正确答案。

14. 14. 在安全审计的风险评估阶段,通常是按什么顺序来进行的:( )

A. 侦查阶段、渗透阶段、控制阶段

B. 渗透阶段、侦查阶段、控制阶段

C. 控制阶段、侦查阶段、渗透阶段

D. 侦查阶段、控制阶段、渗透阶段

答案:请关注【青鸟搜题】微信公众号,发送题目获取正确答案。

15. 15. 防止用户被冒名所欺骗的方法是:( )

A. 对信息源发方进行身份验证全套接层协议

B. 进行数据加密

C. 对访问网络的流量进行过滤和保护

D. 采用防火墙

答案:请关注【青鸟搜题】微信公众号,发送题目获取正确答案。

16. 16. 基于非对称密码体制的密钥分配算法中,KDC也是需要的。()

A. 正确

B. 错误

答案:请关注【青鸟搜题】微信公众号,发送题目获取正确答案。

17. 17. SHA是迭代型的散列函数。()

A. 正确

B. 错误

答案:请关注【青鸟搜题】微信公众号,发送题目获取正确答案。

18. 18. 屏蔽路由器型防火墙采用的技术是基于:( )

A. 数据包过滤技术

B. 应用网关技术

C. 代理服务技术

D. 三种技术的结合

答案:请关注【青鸟搜题】微信公众号,发送题目获取正确答案。

19. 19. Hash函数是公开的,对处理过程不用保密。()

A. 正确

B. 错误

答案:请关注【青鸟搜题】微信公众号,发送题目获取正确答案。

20. 20. 以下不属于代理服务技术优点的是( )

A. 可以实现身份认证

B. 内部地址的屏蔽和转换功能

C. 可以实现访问控制

D. 可以防范数据驱动侵袭

答案:请关注【青鸟搜题】微信公众号,发送题目获取正确答案。

21. 21. 以下关于对称密钥加密说法正确的是:( )

A. 加密方和解密方可以使用不同的算法

B. 加密密钥和解密密钥可以是不同的

C. 加密密钥和解密密钥必须是相同的

D. 密钥的管理非常简单

答案:请关注【青鸟搜题】微信公众号,发送题目获取正确答案。

22. 22. 公钥证书没有有效期。()

A. 正确

B. 错误

答案:请关注【青鸟搜题】微信公众号,发送题目获取正确答案。

23. 23. 以下关于计算机病毒的特征说法正确的是:( )

A. 计算机病毒只具有破坏性,没有其他特征

B. 计算机病毒具有破坏性,不具有传染性

C. 破坏性和传染性是计算机病毒的两大主要特征

D. 计算机病毒只具有传染性,不具有破坏性

答案:请关注【青鸟搜题】微信公众号,发送题目获取正确答案。

24. 24. Telnet服务自身的主要缺陷是( )

A. 不用用户名和密码

B. 服务端口23不能被关闭

C. 明文传输用户名和密码

D. 支持远程登录

答案:请关注【青鸟搜题】微信公众号,发送题目获取正确答案。

25. 25. Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了 Bell-LaPadula模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。

A. 保密性 可用性

B. 可用性 保密性

C. 保密性 完整性

D. 完整性 保密性

答案:请关注【青鸟搜题】微信公众号,发送题目获取正确答案。

26. 26. 密钥的管理综合了密钥的设置、产生、分配、存储、装入、使用、备份、保护和销毁等一系列过程。()

A. 正确

B. 错误

答案:请关注【青鸟搜题】微信公众号,发送题目获取正确答案。

27. 27. 以下哪一项不是入侵检测系统利用的信息:( )

A. 系统和网络日志文件

B. 目录和文件中的不期望的改变

C. 数据包头信息

D. 程序执行中的不期望行为

答案:请关注【青鸟搜题】微信公众号,发送题目获取正确答案。

28. 28. 在对称密码体制的密钥的分配中,KDC必需是可信任的。()

A. 正确

B. 错误

答案:请关注【青鸟搜题】微信公众号,发送题目获取正确答案。

29. 29. 在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:( )

A. 网络级安全

B. 系统级安全

C. 应用级安全

D. 链路级安全

答案:请关注【青鸟搜题】微信公众号,发送题目获取正确答案。

30. 30. PKI支持的服务不包括___。

A. 非对称密钥技术及证书管理

B. 目录服务

C. 对称密钥的产生和分发

D. 访问控制服务

答案:请关注【青鸟搜题】微信公众号,发送题目获取正确答案。

31. 31. "DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"( )

A. 56位

B. 64位

C. 112位

D. 128位

答案:请关注【青鸟搜题】微信公众号,发送题目获取正确答案。

32. 32. CA指的是:( )

A. 证书授权

B. 加密认证

C. 虚拟专用网

D. 安全套接层

答案:请关注【青鸟搜题】微信公众号,发送题目获取正确答案。

33. 33. 以下哪一项属于基于主机的入侵检测方式的优势:( )

A. 监视整个网段的通信

B. 不要求在大量的主机上安装和管理软件

C. 适应交换和加密

D. 具有更好的实时性

答案:请关注【青鸟搜题】微信公众号,发送题目获取正确答案。

34. 34. 密码学的目的是___。

A. 研究数据加密

B. 研究数据解密

C. 研究数据保密

D. 研究信息安全

答案:请关注【青鸟搜题】微信公众号,发送题目获取正确答案。

35. 35. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。

A. 身份鉴别是授权控制的基础

B. 身份鉴别一般不用提供双向的认证

C. 目前一般采用基于对称密钥加密或公开密钥加密的方法

D. 数字签名机制是实现身份鉴别的重要机制

答案:请关注【青鸟搜题】微信公众号,发送题目获取正确答案。

36. 36. A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是___。

A. KB公开(KA秘密(M’))

B. KA公开(KA公开(M’))

C. KA公开(KB秘密(M’))

D. KB秘密(KA秘密(M’)

答案:请关注【青鸟搜题】微信公众号,发送题目获取正确答案。

37. 37. 以下关于数字签名说法正确的是:( )

A. 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B. 数字签名能够解决数据的加密传输,即安全传输问题

C. 数字签名一般采用对称加密机制

D. 数字签名能够解决篡改、伪造等安全性问题

答案:请关注【青鸟搜题】微信公众号,发送题目获取正确答案。

38. 38. 关于密码学的讨论中,下列(  )观点是不正确的。

A. 密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术

B. 密码学的两大分支是密码编码学和密码分析学

C. 密码并不是提供安全的单一的手段,而是一组技术

D. 密码学中存在一次一密的密码体制,它是绝对安全的

答案:请关注【青鸟搜题】微信公众号,发送题目获取正确答案。

39. 39. 以下关于混合加密方式说法正确的是:( )

A. 采用公开密钥体制进行通信过程中的加解密处理

B. 采用公开密钥体制对对称密钥体制的密钥进行加密后的通信

C. 采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

D. 采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点

答案:请关注【青鸟搜题】微信公众号,发送题目获取正确答案。

40. 40. 入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:( )

A. 模式匹配

B. 统计分析

C. 完整性分析

D. 密文分析

答案:请关注【青鸟搜题】微信公众号,发送题目获取正确答案。

41. 41. 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( )

A. 非对称算法的公钥

B. 对称算法的密钥

C. 非对称算法的私钥

D. CA中心的公钥

答案:请关注【青鸟搜题】微信公众号,发送题目获取正确答案。

42. 42. 数完整性指的是( )

A. 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B. 提供连接实体身份的鉴别

C. 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

D. 确保数据数据是由合法实体发出的

答案:请关注【青鸟搜题】微信公众号,发送题目获取正确答案。

43. 43. 以下算法中属于非对称算法的是( )

A. DES

B. RSA算法

C. IDEA

D. 三重DES

答案:请关注【青鸟搜题】微信公众号,发送题目获取正确答案。

44. 44. 所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、( )还原成明文。

A. 加密钥匙、解密钥匙

B. 解密钥匙、解密钥匙

C. 加密钥匙、加密钥匙

D. 解密钥匙、加密钥匙

答案:请关注【青鸟搜题】微信公众号,发送题目获取正确答案。

45. 45. 基于对称密码体制的密钥分配算法中,通信双方无需与KDC有共享密钥。()

A. 正确

B. 错误

答案:请关注【青鸟搜题】微信公众号,发送题目获取正确答案。

46. 46. 以下哪一项不属于计算机病毒的防治策略:( )

A. 防毒能力

B. 查毒能力

C. 解毒能力

D. 禁毒能力

答案:请关注【青鸟搜题】微信公众号,发送题目获取正确答案。

47. 47. 公钥证书一定要保密。()

A. 正确

B. 错误

答案:请关注【青鸟搜题】微信公众号,发送题目获取正确答案。

48. 48. SSL指的是:( )

A. 加密认证协议

B. 安全套接层协议

C. 授权认证协议

D. 安全通道协议

答案:请关注【青鸟搜题】微信公众号,发送题目获取正确答案。

49. 49. 防火墙用于将Internet和内部网络隔离___。

A. 是防止Internet火灾的硬件设施

B. 是网络安全和信息安全的软件和硬件设施

C. 是保护线路不受破坏的软件和硬件设施

D. 是起抗电磁干扰作用的硬件设施

答案:请关注【青鸟搜题】微信公众号,发送题目获取正确答案。

50. 50. 以下哪一项不属于入侵检测系统的功能:( )

A. 监视网络上的通信数据流

B. 捕捉可疑的网络活动

C. 提供安全审计报告

D. 过滤非法的数据包

答案:请关注【青鸟搜题】微信公众号,发送题目获取正确答案。



    文章说明
    本文标签:
    ©版权声明
    本站提供的文章均来自网上,如有侵权请邮件与我们联系处理。敬请谅解!
    评论留言

    昵称

    邮箱

    地址