您的当前位置:首页正文

网络与信息安全

2022-06-11 来源:步旅网
阶段作业1: 一、单项选择题(共10道小题,共100.0分) 1. 在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为()。 A. A的公钥 B. A的私钥 C. B的公钥 D. B的私钥 知识点: 第一单元 学生答案: [B;] 标准答案: B; 得分: [10] 试题分值: 10.0 提示: 2. 以下关于公钥密码体制的描述中,错误的是()。 A. 加密和解密使用不同的密钥 B. 公钥不需要保密 C. 一定比常规加密更安全 D. 常用于数字签名、认证等方面 知识点: 第一单元 学生答案: [C;] 标准答案: C; 得分: [10] 试题分值: 10.0 提示: 3. 下面()攻击属于服务攻击。 Ⅰ.邮件炸弹攻击 Ⅱ.源路由攻击 Ⅲ.地址欺骗攻击攻击 A. Ⅰ和Ⅱ B. Ⅱ和Ⅲ C. Ⅱ和Ⅳ D. Ⅰ和Ⅳ 知识点: 第一单元 学生答案: [D;] 标准答案: D; 得分: [10] 试题分值: 10.0 提示: Ⅳ.DOS 4. 若每次打开Word程序编辑文当时,计算机都会把文档传送到另一FTP服务器,那么可以怀疑Word程序被黑客植入()。 A. 病毒 B. 特洛伊木马 C. FTP匿名服务 D. 陷门 知识点: 第一单元 标准答案: B; 试题分值: 10.0 学生答案: [B;] 得分: 提示: 5. [10] 安全威胁可分为()。 A. 故意威胁和偶然威胁 B. 突然威胁和偶然威胁 C. 主动威胁和被动威胁 D. 长期威胁和短期威胁 知识点: 第一单元 标准答案: A; 试题分值: 10.0 学生答案: [A;] 得分: 提示: 6. [10] 关于数字签名的描述中,错误的是()。 A. 可以利用公钥密码体制 B. 可以利用对称密码体制 C. 可以保证消息内容的机密性 D. 可以进行验证 知识点: 第二单元 标准答案: C; 试题分值: 10.0 学生答案: [C;] 得分: 提示: 7. [10] 关于RC5加密技术的描述中,正确的是()。 A. 它属于非对称加密 B. 它的分组长度固定 C. 它的密钥长度可变 D. 它是在DES基础上开发的 知识点: 第二单元 学生答案: [C;] 得分: 提示: 8. [10] 标准答案: C; 试题分值: 10.0 下面的说法正确的是()。 A. 信息的泄漏只在信息的传输过程中发生 B. 信息的泄漏只在信息的存储过程中发生 C. 信息的泄漏在信息的传输和存储过程中发生 D. 上面三个都不对 知识点: 第二单元 标准答案: C; 试题分值: 10.0 学生答案: [C;] 得分: 提示: 9. [10] 通过(),主机和路由器可以报告错误并交换相关的状态信息。 A. IP协议 B. TCP协议 C. UDP协议 D. ICMP协议 知识点: 第二单元 标准答案: D; 试题分值: 10.0 学生答案: [D;] 得分: 提示: 10. [10] 基于MD5的一次性口令生成算法是()。 A. PPP认证协议 B. S/Key口令协议 C. Netios协议 D. Kerberos协议 知识点: 第二单元 标准答案: B; 试题分值: 10.0 学生答案: [B;] 得分: 提示: [10] 11.

阶段作业2:

一、单项选择题(共10道小题,共100.0分) 1. RSA算法是一种基于()的公钥体系。 A. 素数不能分解 B. 大数没有质因数的假设 C. 大数不可能质因数分解的假设 D. 公钥可以公开的假设 知识点: 第三单元 学生答案: [C;] 得分: 提示: 2. [10] 试题分值: 10.0 有些计算机系统的安全性不高,不对用户进行验证,这类系统的安全级别是()。 A. D1 B. A1 C. C1 D. C2 知识点: 第一单元 学生答案: [A;] 得分: 提示: 3. [10] 试题分值: 10.0 以下有关网络管理功能的描述中,错误的是()。 A. 配置管理是掌握和控制网络的配置信息 B. 故障管理是对网络中的故障进行定位 C. 性能管理是监视和调整工作参数,改善网络性能 D. 安全管理是使网络性能维持在较好水平 知识点: 第一单元 学生答案: [D;] 得分: 提示: 4. [10] 试题分值: 10.0 为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是()。 A. 防火墙技术 B. 数据库技术 C. 消息认证技术 D. 文件交换技术 知识点: 第二单元 学生答案: [C;] 得分: 提示: 5. [10] 试题分值: 10.0 ()是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。 A. IP地址 B. 子网掩码 C. TCP层 D. IP层 知识点: 第二单元 学生答案: [B;] 得分: 提示: 6. [10] 试题分值: 10.0 下面不是防火墙的局限性的是()。 A. 防火墙不能防范网络内部的攻击 B. 不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络访问权限 C. 防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒 D. 不能阻止下载带病毒的数据 知识点: 第四单元 学生答案: [D;] 得分: 提示: 7. [10] 试题分值: 10.0 对非连续端口进行的、并且源地址不一致,时间间隔长而没有规律的扫描,称之为()。 A. 乱序扫描 B. 慢速扫描 C. 有序扫描 D. 快速扫描 知识点: 第四单元 学生答案: [B;] 得分: 提示: 8. [10] 试题分值: 10.0 以下选项中,防火墙无法带来好处的是()。 A. 过滤不安全的服务 B. 控制对系统的访问 C. 代替安全策略 D. 增强保密性 知识点: 第四单元 学生答案: [C;] 得分: 提示: 9. [10] 试题分值: 10.0 以下关于防火墙技术的描述,错误的是()。 A. 防火墙可以对网络服务类型进行控制 B. 防火墙可以对请求服务的用户进行控制 C. 防火墙可以对网络攻击进行反向追踪 D. 防火墙可以对用户如何使用特定服务进行控制 知识点: 第四单元 学生答案: [C;] 得分: 提示: 10. [10] 试题分值: 10.0 以下关于防火墙技术的描述,错误的是()。 A. 防火墙分为数据包过滤和应用网关两类 B. 防火墙可以控制外部用户对内部系统的访问 C. 防火墙可以阻止内部人员对外部攻击 D. 防火墙可以分析和监测网络的使用情况 知识点: 第四单元 学生答案: [C;] 得分: 提示: [10] 试题分值: 10.0 11. 阶段作业3:

一、单项选择题(共10道小题,共100.0分) 1. 张三从CA得到了李四的数字证书,张三可以从该数字证书中得到李四的()。 A. 私钥 B. 数字签名 C. 口令 D. 公钥 知识点: 第一单元 学生答案: [D;] 得分: 提示: 2. [10] 试题分值: 10.0 用于事后分析的入侵检测方法是()。 A. 模式匹配 B. 统计分析 C. 完整性分析 D. 可靠性分析 知识点: 第一单元 学生答案: [B;] 得分: 提示: 3. [10] 试题分值: 10.0 OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成()个互相连接的协议层。 A. 5 B. 6 C. 7 D. 8 第二单元 知识点: 学生答案: [C;] 得分: 提示: 4. [10] 试题分值: 10.0 基于MD5的一次性口令生成算法是()。 A. PPP认证协议 B. S/Key口令协议 C. Netios协议 D. Kerberos协议 知识点: 第二单元 学生答案: [B;] 得分: 提示: 5. [10] 试题分值: 10.0 仅设立防火墙系统,而没有(),防火墙就形同虚设。 A. 管理员 B. 安全操作系统 C. 安全策略 D. 防毒系统 知识点: 第四单元 学生答案: [C;] 得分: 提示: 6. [10] 试题分值: 10.0 IPSec不能提供()服务。 A. 流量保密 B. 数据源认证 C. 拒绝重放包 D. 文件加密 知识点: 第四单元 学生答案: [D;] 得分: 提示: 7. [10] 试题分值: 10.0 计算机系统具有不同的安全级别,其中Windows 98的安全等级是()。 A. B1 B. C1 C. C2 D. D1 知识点: 第五单元 学生答案: [D;] 得分: 提示: [10] 试题分值: 10.0 8. 下面操作系统能够达到C2安全级别的是()。 Ⅰ.Windows 3.x Ⅱ.Apple System 7.x Ⅲ.Windows NT Ⅳ.NetWare3.x A. B. C. D. Ⅰ和Ⅲ Ⅱ和Ⅲ Ⅱ和Ⅳ Ⅲ和Ⅳ 第五单元 知识点: 学生答案: [D;] 得分: 提示: 9. [10] 试题分值: 10.0 操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的()。 A. 可信计算平台 B. 可信计算基 C. 可信计算模块 D. 可信计算框架 知识点: 第五单元 学生答案: [B;] 得分: 提示: 10. [10] 试题分值: 10.0 操作系统中的每一个实体组件不可能是()。 A. 主体 B. 客体 C. 既是主体又是客体 D. 既不是主体又不是客体 知识点: 第五单元 学生答案: [D;] 得分: 提示: [10] 试题分值: 10.0 11.

因篇幅问题不能全部显示,请点此查看更多更全内容