|
资料来源:谋学网(www.mouxue.com)网络信息安全-[福建师范大学]福师《网络信息安全》在线作业一
7 c! L1 L) c6 V8 y" y试卷总分:100 得分:100+ u% u6 S8 G$ X* I- r: Q( M
第1题,入侵检测系统的第一步是
5 x9 e j( E7 i9 ]5 ~; CA、信号分析7 b9 G4 L3 _1 J+ p* r# S0 f
B、信息收集
; a# S# \1 l, a, a( LC、数据包过滤. }( M0 u* o- Y1 p
D、数据包检查
1 O! q9 g( x' W! |2 D/ W正确资料:; v1 |* i8 S/ o( l. k
8 z3 y- p9 a" D
/ k6 u0 Q! Z* U第2题,以下关于混合加密方式说法正确的是
; ^) Y0 \, V# c r$ LA、采用公开密钥体制进行通信过程中的加解密处理) B* H: C2 ?, L, i" n7 h& v
B、采用公开密钥体制对对称密钥体制的密钥进行加密后的通信
* l! {7 ~* y d( oC、采用对称密钥体制对对称密钥体制的密钥进行加密后的通信% k# X5 e& A% I2 F9 o S. _
D、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点) o2 D# W; { H5 F p! j; N
正确资料:
" y! F* y4 w# w0 I) q; M$ U' ]0 D) j* ^& A/ R
; B# I7 n7 @' x7 i3 Q' y, A3 M第3题,在混合加密方式下真正用来加解密通信过程中所传输数据明文的密钥是. O" p+ L0 g$ ~5 C/ i
A、非对称算法的公钥0 u; m, T7 |# B& A- \* X
B、对称算法的密钥' I# I; i) m' X& l+ _# A3 J% i
C、非对称算法的私钥! U2 M9 _% E2 @. x& e* Y$ `* l3 r
D、CA中心的公钥" X& ?7 r) P9 H
正确资料:/ W" g+ V$ Q5 d
& R3 j: g- `! T1 ^
' Y" ~) x" Y2 N7 G3 F! i第4题,包过滤是有选择地让数据包在内部与外部主机之间进行交换根据安全规则有选择的路由某些数据包下面不能进行包过滤的设备是
9 g! Z8 B8 o2 g; _( C: ?( FA、路由器5 r3 u8 z) w j/ ?# [% i* t9 k& H
B、一台独立的主机9 K. \9 v! r# e( y! ]. R
C、交换机
& ^ Z/ f6 X6 O# X3 ^ T) ID、网桥
5 ]9 I8 n$ K* K. g正确资料: A6 Z1 U' u @0 K! O
& Q! c _% D/ [; B" G
- T7 u" L. a9 W& h) u8 V资料来源:谋学网(www.mouxue.com),黑客利用IP地址进行攻击的方法有
7 T+ {* M+ x9 r4 p9 t1 p2 [' u! I/ WA、IP欺骗
0 Z+ ]5 b! @ y1 G4 G' OB、解密
# z1 b4 N" D! W1 _4 |& n% _9 AC、窃取口令4 ]+ }) t. ?/ ]# _5 @
D、发送病毒$ R# e, C& n8 x+ H+ O# q6 G
正确资料:
' y) t2 L1 V$ _" b
. p' p. \4 U2 U0 s8 K0 N9 l0 w6 b5 R* ]3 K
第6题,以下哪一项属于基于主机的入侵检测方式的优势
, H& [& ]8 ~3 X; `- D5 {! K0 A6 RA、监视整个网段的通信
' L V/ E$ M3 D4 R: y5 x0 dB、不要求在大量的主机上安装和管理软件! s+ w$ e& B6 b
C、适应交换和加密
. T" u6 q* ?/ S8 |D、具有更好的实时性( v$ m9 I( I; m. L ?+ F4 s! I
正确资料:
f4 [% n2 I# G8 T8 G' O7 ^0 q# J- g4 z$ R7 I& e S8 H1 z5 x
! R( o6 I/ p5 U0 [3 `6 V) a" H8 s: |& H第7题,有关L2TPLayer2TunnelingProtocol协议说法有误的是
: t5 R: M7 t- q W: }) d8 R, mA、L2TP是由PPTP协议和Cisco公司的L2F组合而成3 ?# x* I& e! F! I
B、L2TP可用于基于Internet的远程拨号访问
. \: W; u( A* J8 z. K- k0 FC、为PPP协议的客户建立拨号连接的VPN连接
& v* {% {3 D7 B& s/ h5 x: B# o6 J) O& ED、L2TP只能通过TCT/IP连接& j; O0 o+ ?* Q" F4 L
正确资料:$ C& `5 p2 k3 u. b
^, p3 |2 d& F+ e4 i5 e0 |; j, }
+ F5 E* t. e) K! k: ~第8题,以下算法中属于非对称算法的是
4 B5 k; L. R, U- y* A+ DA、DES
9 q4 O, @: z& H8 ~: n5 |) BB、RSA算法
3 l6 o" H& ~' g: g+ u. H( CC、IDEA
' U7 l$ M5 t' i9 pD、三重DES
' P8 S1 l* F8 g @9 \正确资料:0 c4 a1 i' z+ l" X' i
$ B& C& d) M0 L" ?- J0 o0 D# B* n; T( x: q' y& b" K
第9题,包过滤技术与代理服务技术相比较
: E. b9 x. U0 `5 j8 yA、包过滤技术安全性较弱、但会对网络性能产生明显影响
4 z A5 \! O4 \8 W( |8 z) ~1 }5 `B、包过滤技术对应用和用户是绝对透明的
; q L& ^0 h5 i5 W8 `C、代理服务技术安全性较高、但不会对网络性能产生明显影响
# n# g" Y6 q! m4 e6 I- eD、代理服务技术安全性高,对应用和用户透明度也很高7 j: o: o. _6 v1 M+ v1 a% ?% _* s
正确资料:
! V$ k4 E0 ?% M* Q6 m5 j
+ j" p* j* r; V; t" e8 z8 V1 s3 y! u$ `
资料来源:谋学网(www.mouxue.com),在计算机领域中特洛伊木马是一种基于的黑客工具具有隐蔽性和非授权性的特点& A# j2 x q5 u# M V* ^3 [$ ^
A、防火墙
' w: Y! |6 w+ R) C) l, [1 F9 OB、远程控制
! x* J+ `' ?! A( i- w% ?& AC、内容
* q' p4 B" j' t& p% e8 RD、局域网内
3 s0 Q& U( o: `* @2 @4 s8 C正确资料:; }+ u. ]4 t( P) b8 G7 B0 W7 e
4 S. [( i1 b: I& n$ u
% B2 h9 h% q: L& T2 `* G第11题,所谓加密是指将一个信息经过及加密函数转换变成无意义的密文而接受方则将此密文经过解密函数、还原成明文7 t8 F4 M( ] |4 t" z' ~7 H
A、加密钥匙、解密钥匙; A$ Q7 @. N* [& D% G7 q
B、解密钥匙、解密钥匙
" `. p5 j! D# x: X$ I0 ]C、加密钥匙、加密钥匙
& \$ h5 M' C4 d" vD、解密钥匙、加密钥匙) _& d7 h3 J& Y6 A2 B: ]. `
正确资料:1 \1 @3 d% z" H" a L, K
5 G, [3 L. e: `
+ `( T; O6 g8 h3 D7 Q资料来源:谋学网(www.mouxue.com),有关PPTPPointtoPointTunnelProtocol说法正确的是
: E. b- q- C; z% R0 v* S& OA、PPTP是Netscape提出的8 F! v1 a' e* A, E+ D
B、微软从NT3.5以后对PPTP开始支持
' H5 d4 W# H& G" ?C、PPTP可用在微软的路由和远程访问服务上6 w/ a4 G/ f" Q3 r$ Z w; T# g
D、它是传输层上的协议
^7 W( _$ p! E+ O$ A正确资料:
4 [ L4 ?( m- \& p# `! B2 C f& m1 j) ?) b, p* z4 c
" b/ i' u' g0 E# r9 Z
第13题,下列各种安全协议中使用包过滤技术适合用于可信的LAN到LAN之间的VPN即内部网VPN的是
# Z' i' ]0 y6 p3 cA、PPTP2 v* ~- q% [ `! `- Q4 C+ p! }. ]+ u1 V
B、L2TP( ?6 Q" v/ F1 u( \6 G, a
C、SOCKS v5$ ~; g' w) D. N
D、IPsec
" ]; l4 T6 R. b/ M正确资料:4 L/ G" N- l5 W ?, ^# z
7 M( l7 i8 G8 e! J* f% S8 Y
( Y5 o* \! M0 Z! P第14题,IPSec在模式下把数据封装在一个IP包传输以隐藏路由信息) \* c/ Y' Q4 v: w( c
A、隧道模式
+ _6 V5 u2 C( W% C2 |B、管道模式
5 x6 M5 z2 b" P: t* eC、传输模式
* p1 I: ^6 C" a, p8 WD、安全模式/ t9 B( B2 l2 c$ o, N/ y, J
正确资料:
% A7 ]/ Q( ^ o( G7 [3 s/ U$ ~
' R! l3 u, o% e0 n/ T) I+ M8 Y: N# _/ V# a _9 X9 G' [5 ^
资料来源:谋学网(www.mouxue.com),在以下人为的恶意攻击行为中属于主动攻击的是
; w# C3 {% Y+ D; f0 m- M& wA、数据篡改及破坏. R. D6 R: Z7 y
B、数据窃听
' R" x7 g. n* PC、数据流分析
0 W) D8 l( f/ \' iD、非法访问$ W2 i( F: I% {% `- y8 e
正确资料:: D. ]& @: P r- ~
+ d; H' U8 ]' z' p+ M+ D! j; d9 I5 `( b/ E* O4 R1 P- _4 L
第16题,以下关于对称密钥加密说法正确的是
; @3 x1 ]# C; @; NA、加密方和解密方可以使用不同的算法' x7 K* X% |! [6 Y6 W4 L- J
B、加密密钥和解密密钥可以是不同的; i5 z) ^$ V6 h
C、加密密钥和解密密钥必须是相同的; j0 a1 W. X5 |* ~
D、密钥的管理非常简单
% f3 V: x% b) C4 I+ Q正确资料:
2 F! Z( v- ]# Z, k k6 e/ \3 u e$ S8 {; C
8 ~7 y# m2 D5 m) U! t第17题,DES是一种数据分组的加密算法DES它将数据分成长度为位的数据块其中一部分用作奇偶校验剩余部分作为密码的长度: x2 E, q0 O' [& x' `
A、56位& K& ?$ j2 K0 W1 T5 }, A$ X
B、64位* s* H: D5 F! Z9 m- n- L
C、112位
. M6 \2 ^ {7 }+ U2 F4 f: N5 cD、128位: p' a3 Y8 K) h1 i8 ]1 N" O1 L$ c+ w
正确资料:5 ]) }' w. M8 }( ]1 r% C, j
5 H( w* G6 `; k6 L3 c2 I1 M# _
4 f' M5 ~5 }3 A# G( Q6 g& l第18题,以下哪一项不属于计算机病毒的防治策略2 s, E$ y8 I/ g( U9 r& e5 d, q
A、防毒能力
. |7 |* d3 N9 E' h8 R5 `B、查毒能力
+ g' J2 X% ~ W/ y* xC、解毒能力
^4 X/ F% _: t' X% A/ W8 |D、禁毒能力
+ N a! Q% C' O. b; ] `$ [& L正确资料:* m- a7 C: s2 s( O. {
% w4 b: d# M+ d2 l( {; c! i
$ g/ Z) P {# i$ F8 I- i第19题,加密技术不能实现% [7 `- {- Y; p `- w' X
A、数据信息的完整性
7 s; m5 C/ \1 l SB、基于密码技术的身份认证
/ N' L& T5 n7 P. i* Q+ Q: @: dC、机密文件加密5 @$ |& _1 C8 [! v3 H( Z. T- O3 b
D、基于IP头信息的包过滤6 y2 c0 s1 r$ P- Z/ g; \
正确资料:% m" T) V+ V- Z$ ^" Q' q
# \3 \4 v" z1 r4 `$ I( u1 S8 n
- @; Z' L; @3 F2 I资料来源:谋学网(www.mouxue.com),在建立堡垒主机时8 d) L0 o7 k, W# |
A、在堡垒主机上应设置尽可能少的网络服务+ i; u9 S+ }" _8 g4 Q: V) N6 \
B、在堡垒主机上应设置尽可能多的网络服务
) p+ @2 h$ K" Q7 v1 G2 P* m& x, cC、对必须设置的服务给与尽可能高的权限0 b- Z/ h o. e9 @( j3 ]
D、不论发生任何入侵情况,内部网始终信任堡垒主机
, l) P3 o3 \5 G* V! b- E$ l( R正确资料:
/ w3 f# \3 f) P, B
. I3 B$ V2 i. z- `2 Q4 s g
- W8 x0 H( c+ p第21题,以下不属于代理服务技术优点的是
* D F8 L$ A6 T9 T; {, VA、可以实现身份认证
. J" s5 }6 z- z' Z4 \2 QB、内部地址的屏蔽和转换功能
2 C# z% X5 T# q+ i kC、可以实现访问控制
& E- a3 V, f5 T5 ?: B9 _% qD、可以防范数据驱动侵袭5 _1 e' Z V0 a: h
正确资料:$ H5 O: T7 A0 P- g5 }" t
/ N) k5 d! e4 b w* e0 c$ k
3 a0 p1 f6 `' ^9 Q% ?1 G8 ^+ y
第22题,目前在防火墙上提供了几种认证方法其中防火墙提供通信双方每次通信时的会话授权机制是# i) V! d6 C3 W
A、客户认证: H% T! M8 v. i9 I5 {9 V
B、回话认证
8 I! C n# Q& a7 y+ l! G( L5 tC、用户认证
* |6 p$ Q4 b }/ s& bD、都不是
: z u( P3 @' v! a& o7 X6 |2 o正确资料:
* o# ?, ?( e) l9 U
2 E1 ~3 r5 B) ^3 k" Q: b/ f+ k; A( u" S) U: I: h9 B* S
第23题,针对下列各种安全协议最适合使用外部网VPN上用于在客户机到服务器的连接模式的是2 s7 ~! Q0 l8 H+ N$ A% S
A、IPsec
2 O; C8 X3 A" K, gB、PPTP
; p6 ]3 M' T j2 H, A+ w# ~$ F; ^C、SOCKS v58 ?2 q d# v$ \
D、L2TP9 O$ j1 S* t9 q* X) i9 Z/ t& P
正确资料:
9 l# L- v, h' q* E
/ a+ \3 _/ w. `- L9 b( Q( H, @$ q1 ]) P% g$ k g' a+ a
第24题,数据完整性指的是* |- g. ^' E3 ]4 q# q
A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密: ?- Q% y7 L4 q$ W [; X
B、提供连接实体身份的鉴别, y! d! c8 C1 Q$ l
C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致( ?* c( c9 e: B9 s5 M
D、确保数据数据是由合法实体发出的3 ]6 L9 ~% r9 Q! C4 B( i& G
正确资料:
, U2 X5 ]9 c9 H+ J# e- g h1 w, ~$ ]& t% \) B. y3 M- o4 h6 u
% }, A8 o# x% {% Q4 x- W
资料来源:谋学网(www.mouxue.com),以下关于数字签名说法正确的是: K& N' }5 }; `2 m5 y, S. D
A、数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
1 N- b% F ^$ K2 GB、数字签名能够解决数据的加密传输,即安全传输问题
" S' }. ]- B$ u9 F# M* ^/ WC、数字签名一般采用对称加密机制( K( S; K$ E- J% d) X3 y
D、数字签名能够解决篡改、伪造等安全性问题8 t. _0 ^$ a {5 Y! z
正确资料:
9 a F) B* L6 A4 M5 }, z+ O& z% ^, ?! U( C
1 p8 L6 J3 D9 I+ m
第26题,如果发送方使用的加密密钥和接收方使用的解密密钥不相同从其中一个密钥难以推出另一个密钥这样的系统称为5 E1 O+ F2 b' Z# }
A、常规加密系统
) h3 L( y+ @& q6 n0 K% ^8 p. d" SB、单密钥加密系统0 f1 B. J7 ]+ r5 q% }! R8 j6 q* \
C、公钥加密系统
: f( ]+ s5 V; Z+ H6 \: dD、对称加密系统5 z3 t, b9 H) x9 T1 e
正确资料:
7 a+ K6 U% V" ^3 K# `9 @0 B
. V% u: l5 |6 `# S, g8 V! c2 S# L% m9 f, u s1 |" B' {
第27题,屏蔽路由器型防火墙采用的技术是基于+ _% R. c; Q/ G; b- `0 I
A、数据包过滤技术' y* N. @# ~" q; Q
B、应用网关技术
, @: D! R% c( |) i8 B5 R$ s2 T" {C、代理服务技术
& c2 ~/ G$ T$ a/ X! lD、三种技术的结合
* o4 Z- F6 \& n# r正确资料:
# x& S6 v1 o) [0 D( _$ Q
5 o% A9 L% Q2 [+ _. y2 T/ ]+ f) W* Y) h; a1 m7 J
第28题,使用安全内核的方法把可能引起安全问题的部分冲操作系统的内核中去掉形成安全等级更高的内核目前对安全操作系统的加固和改造可以从几个方面进行下面错误的是8 ?+ V$ o. u) M5 g6 v6 Y6 C6 B% z
A、采用随机连接序列号; I( s) k h3 g! x9 Z, M
B、驻留分组过滤模块2 e1 t/ D' k% V, o
C、取消动态路由功能7 g# A; F; y9 L+ ~$ A# q2 |) g
D、尽可能地采用独立安全内核: d5 P: |+ s9 d) b) T w9 _
正确资料:' p4 i+ {5 C( O" N- y7 N
" R& j& M, j& l' w K
$ \/ |: C4 n+ I5 I& R/ ^
第29题,下面的安全攻击中不属于主动攻击的是
, v/ Z0 D0 r8 @A、假冒 z7 n/ ?8 B% a0 I! ^$ E
B、拒绝服务
* T. N: c! l9 Y$ \$ t/ C" LC、重放
' ^% C& `; q4 Y- d9 H' t3 v. cD、流量分析9 g# q1 v7 H: H8 V: _6 M) L
正确资料:
6 j# j# K+ o9 S# ~- \, J# t0 G) J3 W- J+ {
1 a, Y( i; k7 n6 b8 y: v5 {: W资料来源:谋学网(www.mouxue.com),Kerberos协议是用来作为5 Z' |( A% r4 h1 D; I \% U% N
A、传送数据的方法/ i2 d7 }/ t: ?2 {( s( \4 [
B、加密数据的方法( s+ j* S9 z: a; E
C、身份鉴别的方法
/ E! p+ P( Z1 `: ?. `- o; S( aD、访问控制的方法 W0 m/ z# w/ \2 L& F; d; `
正确资料:
[ B+ V! V( ]$ D
+ F- ?! \& p6 C$ e6 N4 K% }9 T6 g+ d; @/ l9 n% k
第31题,以下关于非对称密钥加密说法正确的是
: C4 d1 M& m3 P% M ^; sA、加密方和解密方使用的是不同的算法' e$ ^9 c* a. v) C8 j W8 w& T* Q
B、加密密钥和解密密钥是不同的
1 U$ i, x X& M. A& DC、加密密钥和解密密钥匙相同的. V2 g% n1 |( S( z+ @& d+ u
D、加密密钥和解密密钥没有任何关系
7 U7 S) r7 a6 Y, A正确资料:
, q; W- Y3 I# J$ v/ R; Q9 `. F. q% k* f* J, q+ }4 i
( Z+ D5 W6 Y% ]第32题,TCP可为通信双方提供可靠的双向连接在包过滤系统中下面关于TCP连接描述错误的是
! x: ~" o* o. u+ R! B$ h: E' xA、要拒绝一个TCP时只要拒绝连接的第一个包即可。
b; ?% v* W# iB、TCP段中首包的ACK=0,后续包的ACK=1。
* y' G5 @4 n, f2 u0 h( aC、确认号是用来保证数据可靠传输的编号。, l6 X, J7 h, h9 H: b
D、"在CISCO过滤系统中,当ACK=1时,"established""关键字为T,当ACK=0时,"established""关键字为F。"' L+ L$ Y$ a, M& `, C8 Z5 s" s9 A
正确资料:/ e& L0 z( s+ x* K
8 t) G' o3 X2 _6 c, a3 k
0 h3 c. o( {2 z第33题,以下关于VPN说法正确的是5 u5 E4 `# A( v3 i2 I& d
A、VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
& {; b5 b ]7 @6 z, ?B、VPN指的是用户通过公用网络建立的临时的、安全的连接$ o2 @* v& n: X( L9 A$ t
C、VPN不能做到信息认证和身份认证
+ {3 z# f+ X! }$ X% vD、VPN只能提供身份认证、不能提供加密数据的功能
, o* ^# ]5 d1 \' d3 Q) h正确资料:
3 _0 A: o. [8 n8 `; O. X6 I _( O9 P. v7 Y9 F; ~: m/ U
( v" r7 ~" N. d* h
第34题,以下哪一种方式是入侵检测系统所通常采用的# w6 c) J) X3 Z' m) }( r" b
A、基于网络的入侵检测
1 B& \; g8 \0 G+ @ _B、基于IP的入侵检测
1 S: _3 j7 X' r. o7 h& E9 t; ZC、基于服务的入侵检测
* ^: [. X( u# n: @/ c @ \" TD、基于域名的入侵检测
1 S$ \ s$ m1 z" G: g0 J, T5 B# N正确资料:0 Z$ B4 R% g R i+ b2 I! p
( v& F# f4 g' ?: r1 `% ~8 F- J; Q
+ U0 }0 z) G: e, g第35题,JOE是公司的一名业务代表经常要在外地访问公司的财务信息系统他应该采用的安全、廉价的通讯方式是
" c, s9 U% ?. B, O' |A、PPP连接到公司的RAS服务器上. O5 k9 U( ^$ G! W9 F) N
B、远程访问VPN
- f7 e' |9 W8 [: j8 J" wC、电子邮件5 Y J) R! }9 i; [. J% R/ k
D、与财务系统的服务器PPP连接! w: u* J/ I: ]6 f6 N
正确资料:
$ N0 g5 ]- o3 X
# N* ?* l- o/ z- t
$ _! p( e2 K7 E. h; i第36题,以下对于混合加密方式说法正确的是6 `& s6 y5 n9 M/ P
A、使用公开密钥密码体制对要传输的信息(明文)进行加解密处理% R6 N$ Z0 l" r6 h( {
B、使用对称加密算法队要传输的信息(明文)进行加解密处理
6 N2 x# F( `' m" P. i NC、使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信
# y$ M$ k% ^( }# yD、对称密钥交换的安全信道是通过公开密钥密码体制来保证的* y. ?& J3 {) @ a7 Y) }
正确资料:1 \4 z9 e# ^+ S* i. U
8 U, M8 s: r8 j+ E( K* U' D$ \
7 n5 \/ ^; @/ F2 P
第37题,建立堡垒主机的一般原则
/ K1 j! D0 c7 e* h5 f$ ~1 z7 [A、最简化原则
$ V; S' T, w! m9 A% C9 R! lB、复杂化原则4 Q3 l3 V' `$ s. R2 E2 ~' `
C、预防原则
& y& c T5 Y/ [- j, G+ m2 n* F) eD、网络隔断原则
- K0 r; I7 f+ {: D2 |& G' c% Z正确资料:,C
& @3 L# O9 L4 G+ `1 }, y! \# |) t
8 a8 V* N$ u" G- |% O第38题,网络加密的方法包括
. w5 Z% {2 e* `" M$ HA、链路加密" t$ A8 L1 \& U* n6 V, o
B、端到端加密' V2 W5 P( y a3 U- n8 v; s
C、混合加密& `2 B- ?, k0 q5 U" A- |
D、物理加密
' k6 X0 ^6 }4 K1 E, K# N正确资料:
" \& u+ N; c6 q! e, g. U K6 M: t8 b5 @" E' d
3 [1 K/ j' d# i) O第39题,人为的恶意攻击分为被动攻击和主动攻击在以下的攻击类型中属于主动攻击的是
: T% \1 K: [7 a9 g2 k( CA、数据窃听
N: \" Y! r5 | k8 {: x6 S) AB、数据篡改及破坏5 _/ J% _ W% H+ L
C、身份假冒1 x2 G a9 d$ Z6 Q
D、数据流分析7 h2 P( x. u x! ~* n+ s, o5 A8 }; q
正确资料:
- j3 o' o* F$ @6 j0 O) T6 k$ T
" o# h+ ?0 j* P4 e7 I& h D R8 O: z5 z! l
第40题,在通信过程中只采用数字签名可以解决等问题2 \" z& o9 q. K" R2 w* q9 n o
A、数据完整性
& ^5 `4 P. ?5 m5 x' h' t6 fB、数据的抗抵赖性8 N/ |) W2 ^+ H8 A/ P6 [
C、数据的篡改& X: m/ w, b) U! A2 u$ H* N% D5 E0 H
D、数据的保密性
( W# q, V. y* Q* X" A# t$ O9 ~3 F( E正确资料:$ x# H/ w4 ^2 [: I3 j
7 E/ k2 \" @( A; a6 f( W
) `2 C& ]. O0 V" ^5 f: W1 D" n; ^第41题,相对于对称加密算法非对称密钥加密算法
7 m4 [- P5 G8 S T/ xA、加密数据的速率较低
/ w2 P( _! X% e" w0 l- kB、更适合于现有网络中对所传输数据(明文)的加解密处理" @! J2 p! A) x" o& }
C、安全性更好
6 e, [7 K- [2 O0 i: DD、加密和解密的密钥不同& Z% K3 N" O! Z2 [0 ~1 i
正确资料:,C,D
% J# M9 T& B+ p1 J* r
" s f- r) G% o' j5 u6 `, l! \3 C, X/ B, ^5 x4 `9 H
第42题,以下属于包过滤技术的优点的是
( }; _4 C3 h0 P2 o* UA、能够对高层协议实现有效过滤/ ]5 u$ g/ N5 q, [# Y2 @
B、具有较快的数据包的处理速度
6 m) x) e! H# ^( m+ JC、为用户提供透明的服务,不需要改变客户端的程序和自己本身的行为
+ e0 N V- r3 Q) D, n( r9 iD、能够提供内部地址的屏蔽和转换功能
) [/ e! I/ b* M+ J* m( V6 V正确资料:6 B9 m. v8 l3 Z* K6 M4 a
( S, B2 P/ h& F; k/ R H. ]; R! J
4 d( I. }: b* E$ m: t# C' p
第43题,在加密过程中必须用到的三个主要元素是
; u3 h! l# w7 m5 ^A、所传输的信息(明文)
" I5 S6 L; b3 I" ~! G8 rB、加密钥匙(Encryption key)% `* y T1 D& {) r0 r, q
C、加密函数
( @. X6 J( s* E V; KD、传输信道
' L' {% p- ?* j5 T8 G; p. h正确资料:
& P( w2 I" G( t/ l
" M# |2 S3 ?& s9 t- s0 T
8 ~# H9 |# X% d第44题,以下关于包过滤技术与代理技术的比较正确的是% N( m7 D* W' H+ c9 ]
A、包过滤技术的安全性较弱,代理服务技术的安全性较高
1 H2 z/ Y3 ?% a& O0 z9 e8 ?B、包过滤不会对网络性能产生明显影响
( @3 M4 @, ]. c! e g5 iC、代理服务技术会严重影响网络性能
& I k% }/ S% T( P# Y/ u/ F1 WD、代理服务技术对应用和用户是绝对透明的4 o1 g: k2 O2 A
正确资料:
) s; C) ]" X! S5 y; g. J \$ o* E- X% G
- v: g$ j+ j1 V第45题,数字签名普遍用于银行、电子贸易等数字签名的特点有* `+ r' n2 u( o+ d/ T
A、数字签名一般采用对称加密技术4 B9 t7 ]+ W [2 U! k$ z. j8 D! O
B、数字签名随文本的变化而变化
* ^5 F9 x& W* E' x% rC、与文本信息是分离的% d( y6 Z$ C# I4 n& C* B
D、数字签名能够利用公开的验证算法进行验证,安全的数字签名方案能够防止伪造6 p! K. d. r8 o( k% B& J
正确资料:' v, r D M7 \1 [+ c$ T$ q
: G1 B! g7 b9 f
5 k+ N: Z# N6 b' u4 ?2 f1 Q8 I3 M
第46题,一个密码系统是否安全最终可能取决于主机主密码密钥是否安全1 c0 x G4 j1 t; b- Q
A、错误9 a+ g- D7 V" P' b. n/ o
B、正确7 q* y; C; ?7 o' ~1 n
正确资料:
9 F' K) `6 s) M4 V- n K; Y6 F! c8 Z& r: ^7 p/ k) P9 |- u" E
0 ?5 g& C2 d) ^7 M+ E
第47题,雪崩效应AvalancheEffect是指明文或密钥的一比特的变化引起密文许多比特的改变6 V; O; _4 P8 j' X. t8 z' X( i
A、错误
J$ b& o' r( H: RB、正确
& v0 F0 M1 h# M' z% K( Z: @正确资料:* {2 o5 c0 e# c) s! N' _
p# d/ o; \- p X1 J4 s/ e- H) e# r! b% c. \1 V
第48题,数字签名一般采用对称加密技术
; a% ^7 B* g6 M. b( L4 hA、错误& \( Q# L! N8 b8 V/ c, D
B、正确1 ?; i' y0 y- {7 r9 H! t+ A
正确资料:
# | f; c7 h* ]# v1 W# V3 c# j9 g2 ^% Q3 ?0 j* N7 d
: I3 U9 O2 z, a) U, B6 P: w' q第49题,IPSec协议是一个应用广泛开放的VPN安全协议( s4 R+ s; w* Z1 X: V3 _. ?
A、错误
0 E( {2 ^- e* c9 N& x) ?% vB、正确0 Y1 A* s3 U8 K8 ^# a3 m
正确资料:+ O) c, w+ h* j6 A- S' b
5 ^! C4 X! m4 E6 n& o
& @1 ^" j* E) z# w
资料来源:谋学网(www.mouxue.com),数字证书管理只有应用和撤销俩个阶段6 L+ z: o# {: s- N9 r
A、错误
4 ? V+ V) _8 mB、正确
9 N5 b8 c# [ ~" P4 m1 o9 Y正确资料:
1 \5 e/ d* @/ r& F9 r( u( g9 x' H% x- h# o' m5 @% G) \2 I
; m0 e7 d* B+ e1 x; W
0 m0 q/ I8 q# O7 P% X4 D
7 }( H; ~! B# t+ h" U7 X9 _. V! s
# Z' z. u* Y$ V' ^9 `
1 b4 U3 N. [% Z: G
8 E( f# D# G6 u, X+ h1 r& W; b
$ I' D; z. e$ n" c7 B; F; x4 P5 B2 c, g/ [
% x- a% O7 Y4 |
' c, _" t! @5 }7 C, l& c9 Z; j* T+ j
9 B6 {6 H* r8 q9 U5 m
6 K7 l A B7 N4 w. l* {3 j; K: u; l |
|