覆盖学起Plus、超星学习通等平台的全学科作业答案、历年真题与考试速查系统
学起plus网络安全设备配置与管理,安全设备配置与管理作业答案
学起plus 2025-05-06 13:44:55 61 0
中国大学MOOC作业考试答案

想要快速找到正确答案?

立即关注 超新尔雅学习通微信公众号,轻松解决学习难题!

超新尔雅学习通
扫码关注

作业辅导
扫码关注
论文指导
轻松解决学习难题!

学起plus网络安全设备配置与管理,安全设备配置与管理作业答案

网络安全设备配置与管理,安全设备配置与管理

微信公众号:青年搜题

学校: 学起plus

题目如下:

1. 1. 下列关于用户口令说法错误的是( )。

A. 口令不能设置为空

B. 口令长度越长,安全性越高

C. 复杂口令安全性足够高,不需要定期修改

D. 口令认证是最常见的认证机制

答案: 复杂口令安全性足够高,不需要定期修改

2. 2. AES算法的每轮变换由四种不同的变换组合而成,它们分别是( )、行位移变换、列混合变换和圈密钥加法变换。

A. S-盒变换

B. Y-盒变换

C. X-盒变换

D. Z-盒变换

答案: S-盒变换

3. 3. 以下( )不是包过滤防火墙主要过滤的信息?

A. 源IP地址

B. 目的IP地址

C. TCP源端口和目的端口

D. 时间

答案: 时间

4. 4. 主动型木马是一种基于远程控制的黑客工具,黑客使用的程序和在你电脑上安装的程序分别是( )。

A. 驱动程序/木马程序

B. 木马程序/驱动程序

C. 服务程序/控制程序

D. 控制程序/服务程序

答案: 服务程序/控制程序

5. 5. IPSec协议和( )VPN隧道协议处于同一层。

A. PPTP

B. L2TP

C. GRE

D. 以上皆是

答案: PPTP

6. 6. 可以被数据完整性机制防止的攻击方式是( )。

A. 假冒源地址或用户的地址欺骗攻击

B. 抵赖做过信息的递交行为

C. 数据中途被攻击者窃听获取

D. 数据在途中被攻击者篡改或破坏

答案: 数据中途被攻击者窃听获取

7. 7. PKI的主要组成不包括( )。

A. 证书授权CA

B. SSL

C. 注册授权RA

D. 证书存储库CR

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

8. 8. VPN的加密手段为( )。

A. 具有加密功能的防火墙

B. 具有加密功能的路由器

C. VPN内的各台主机对各自的信息进行相应的加密

D. 单独的加密设备

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

9. 9. SSL产生会话密钥的方式是( )。

A. 从密钥管理数据库中请求获得

B. 每一台客户机分配一个密钥的方式

C. 随机由客户机产生并加密后通知服务器

D. 由服务器产生并分配给客户机

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

10. 10. 为了降低风险,不建议使用的Internet服务是( )。

A. Web服务

B. 外部访问内部系统

C. 内部访问Internet

D. FTP服务

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

11. 11. 下面不属于入侵检测系统分类的是( )。

A. 基于主机型入侵检测系统

B. 基于网络型入侵检测系统

C. 基于代理型入侵检测系统

D. 基于病毒型入侵检测系统

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

12. 12. 使用漏洞库匹配的扫描方法,能发现( )。

A. 未知的漏洞

B. 已知的漏洞

C. 自行设计的软件中的漏洞

D. 所有漏洞

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

13. 13. 防火墙用于将Internet和内部网络隔离( )。

A. 是防止Internet火灾的硬件设施

B. 是网络安全和信息安全的软件和硬件设施

C. 是保护线路不受破坏的软件和硬件设施

D. 是起抗电磁干扰作用的硬件设施

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

14. 14. Kerberos的设计目标不包括( )。

A. 认证

B. 授权

C. 记账

D. 审计

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

15. 15. 为了简化管理,通常对访问者( ),以避免访问控制表过于庞大。

A. 分类组织成组

B. 严格限制数量

C. 按访问时间排序,删除长期没有访问的用户

D. 不作任何限制

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

16. 16. 下面各项安全技术中,( )是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动。

A. 访问控制

B. 入侵检测

C. 动态扫描

D. 防火墙

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

17. 17. 下面说法错误的是( )。

A. 由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击

B. 基于主机的入侵检测可以运行在交换网络中

C. 基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描

D. 基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

18. 18. 信息安全的基本属性是( )。

A. 机密性

B. 可用性

C. 完整性

D. 上面3项都是

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

19. 19. 攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是( )。

A. 拒绝服务攻击

B. 地址欺骗攻击

C. 会话劫持

D. 信号包探测程序攻击

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

20. 20. 用于实现身份鉴别的安全机制是( )。

A. 加密机制和数字签名机制

B. 加密机制和访问控制机制

C. 数字签名机制和路由控制机制

D. 访问控制机制和路由控制机制

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

21. 21. 以下( )不是包过滤防火墙主要过滤的信息?

A. 源IP地址

B. 目的IP地址

C. TCP源端口和目的端口

D. 时间

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

22. 22. 下面不属于计算机信息安全的是( )。

A. 安全法规

B. 信息载体的安全保护

C. 安全技术

D. 安全管理

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

23. 23. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( )。

A. 对称加密技术

B. 分组密码技术

C. 公钥加密技术

D. 单向函数密码技术

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

24. 24. 目前,VPN使用了( )技术保证了通信的安全性。

A. 隧道协议、身份认证和数据加密

B. 身份认证、数据加密

C. 隧道协议、身份认证

D. 隧道协议、数据加密

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

25. 25. 信息安全策略的制定和维护中,最重要是要保证其( )和相对稳定性。

A. 明确性

B. 细致性

C. 标准性

D. 开放性

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

26. 26. 防火墙按自身的体系结构分为( )。

A. 软件防火墙和硬件防火墙

B. 包过滤型防火墙和双宿网关

C. 百兆防火墙和千兆防火墙

D. 主机防火墙和网络防火墙

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

27. 27. 数字签名要预先使用单向Hash函数进行处理的原因是( )。

A. 多一道加密工序使密文更难破译

B. 提高密文的计算速度

C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度

D. 保证密文能正确还原成明文

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

28. 28. 关于应用代理网关防火墙说法正确的是( )。

A. 基于软件的应用代理网关工作在OSI 网络参考模型的网络层上,它采用应用协议代理服务的工作方式实施安全策略

B. 一种服务需要一种代理模块,扩展服务较难

C. 和包过滤防火墙相比,应用代理网关防火墙的处理速度更快

D. 不支持对用户身份进行高级认证机制 O 一般只能依据包头信息,因此很容易受到“ 地址欺骗型”攻击

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

29. 29. 以下哪一种认证方式可以实现服务器到用户和用户到服务器的认证?( )

A. 使用双向身份认证方式

B. 使用生物特征检测认证方式

C. 使用用户名和口令

D. 使用多因子认证

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

30. 30. 企业在选择防病毒产品时不应该考虑的指标为( )。

A. 产品能够从一个中央位置进行远程安装、升级 '

B. 产品能够防止企业机密信息通过邮件被传出

C. 产品提供详细的病毒活动记录

D. 产品的误报、漏报率较低

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

31. 31. 下面关于代理技术的叙述正确的是( )。

A. 能提供部分与传输有关的状态

B. 能完全提供与应用相关的状态和部分传输方面的信息

C. 能处理和管理信息

D. ABC都正确

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

32. 32. 关于包过滤防火墙说法错误的是( )。

A. 包过滤防火墙通常根据数据包源地址、访问控制列表实施对数据包的过滤

B. 包过滤防火墙不检查 OSI 网络参考模型中网络层以上数据,因此可以很快地执行

C. 包过滤防火墙可以有效防止利用应用程序漏洞进行的攻击

D. 由于要求逻辑的一致性、封堵端口的有效性和规则集的正确性,给过滤规则的制定和配置带来了复杂性,一般操作人员难以胜任管理,容易出现错误

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

33. 33. 最新的研究和统计表明,安全攻击主要来自( )。

A. 接入网

B. 企业内部网

C. 公用IP网

D. 个人网

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

34. 34. 下面关于病毒的叙述正确的是( )。

A. 病毒可以是一个程序

B. 病毒可以是一段可执行代码

C. 病毒能够自我复制

D. ABC都正确

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

35. 35. 在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是( )。

A. 对称算法

B. 保密密钥算法

C. 公开密钥算法

D. 数字签名

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

36. 36. 从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和( )本身存在安全漏洞造成的。

A. 人为破坏

B. 硬件设备

C. 操作系统

D. 网络协议

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

37. 37. 下列关于信息安全策略维护的说法,( )是错误的。

A. 安全策略的维护应当由专门的部门完成

B. 安全策略制定完成并发布之后,不需要再对其进行修改

C. 应当定期对安全策略进行审查和修订

D. 维护工作应当周期性进行

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

38. 38. 关于安全审计目的描述错误的是( )

A. 识别和分析未经授权的动作或攻击

B. 记录用户活动和系统管理

C. 将动作归结到为其负责的实体

D. 实现对安全事件的应急响应

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

39. 39. IPSec VPN不太适合用于( )。

A. 已知范围的IP地址的网络

B. 固定范围的IP地址的网络

C. 动态分配IP地址的网络

D. TCP/IP协议的网络

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

40. 40. IPSec协议中负责对IP数据报加密的部分是( )。

A. 封装安全负载(ESP)

B. 鉴别包头(AH)

C. Internet密钥交换(IKE)

D. 以上都不是

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

41. 41. 物理安全的管理应做到( )。

A. 所有相关人员都必须进行相应的培训,明确个人工作职责

B. 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况

C. 在重要场所的迸出口安装监视器,并对进出情况进行录像

D. 以上均正确

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

42. 42. 下面关于ESP传输模式的叙述不正确的是( )。

A. 并没有暴露子网内部拓扑

B. 主机到主机安全

C. IPSEC的处理负荷被主机分担

D. 两端的主机需使用公网IP

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

43. 43. VPN的英文全称是( )。

A. Visual Protocol Network

B. Virtual Private Network

C. Virtual Protocol Network

D. Visual Private Network

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

44. 44. 关于防火墙和VPN的使用,下面说法不正确的是( )。

A. 配置VPN网关防火墙的一种方法是把它们并行放置,两者独立

B. 配置VPN网关防火墙的一种方法是把它们串行放置,防火墙在广域网一侧,VPN在局域网一侧

C. 配置VPN网关防火墙的一种方法是把它们串行放置,防火墙在局域网一侧,VPN在广域网一侧

D. 配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

45. 45. 机密性服务提供信息的保密,机密性服务包括( )。

A. 文件机密性

B. 信息传输机密性

C. 通信流的机密性

D. 以上3项都是

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

46. 46. 在开始进入一轮DES时先要对密钥进行分组、移位。 56位密钥被分成左右两个部分,每部分为28位。根据轮数,这两部分分别循环左移( )。

A. 1位或2位

B. 2位或3位

C. 3位或4位

D. 4位或5位

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

47. 47. PGP加密算法是混合使用( )算法和IDEA算法,它能够提供数据加密和数字签名服务,主要用于邮件加密软件。

A. DES

B. RSA

C. IDEA

D. AES

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

48. 48. 如果你是某公司的安全管理员,你的CEO希望能够通过Email与合作伙伴进行消息的传递,而且要求除了可信的商业伙伴以外的人不能查看信件的内容。请问该CEO要求安全的哪一个方面?( )

A. 可验证性

B. 保密性

C. 完整性

D. 不可抵赖性

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

49. 49. 下列叙述不属于完全备份机制特点描述的是( )。

A. 每次备份的数据量较大

B. 每次备份所需的时间也就校长

C. 不能进行得太频繁

D. 需要存储空间小

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

50. 50. 负责产生、分配并管理PKI结构下所有用户的证书的机构是( )。

A. LDAP目录服务器

B. 业务受理点

C. 注册机构RA

D. 认证中心CA

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

文章目录


    相关文章
    评论留言

    昵称

    个人资料
    个人资料
    学通智库​ 是专为 ​学起Plus、超星学习通、安徽继续教育、云上河开​ 等主流学习平台用户打造的一站式资源中心。
    • 文章133613
    • 评论0
    • 微语0
    标签