|
资料来源:谋学网(www.mouxue.com)网络信息安全-[福建师范大学]福师《网络信息安全》在线作业一
& o- [) `% E4 K8 a9 x试卷总分:100 得分:100' ]5 ^0 @1 D; R M; y
第1题,状态检查技术在OSI层工作实现防火墙功能
% O6 _9 p/ z; c5 @0 {A、链路层% n I; L8 d- A# m8 S5 W K) K7 W3 f3 o( A
B、传输层
! h* c6 x" ^6 d7 b+ k; \* c6 ZC、网络层' X7 N' W5 s" @: K6 o& O
D、会话层7 U& g; K% H" h$ X: M8 I
正确资料:4 @2 i ^- H: F7 H% |1 f3 B8 o# N* J8 T
8 z, v, Y- C% {3 u$ W
5 d1 H4 M0 z2 t0 ^6 i# f* T8 V
第2题,以下哪一项不属于计算机病毒的防治策略' b9 o# J. _' N& C1 B, V0 u
A、防毒能力
- G: {3 b- R( ~3 uB、查毒能力
$ g5 e; s1 `6 T. {, pC、解毒能力0 J. W' Q6 _6 n( g: |" \
D、禁毒能力
! k* M4 ~: _/ }6 }, _9 r- N正确资料:
) K" N8 F/ c' n' U
% _# M4 ^3 S- q( u# c" R1 z. |2 f! w) }! K% c7 p! N
第3题,入侵检测系统在进行信号分析时一般通过三种常用的技术手段以下哪一种不属于通常的三种技术手段- d( P( t9 N: g2 e3 q
A、模式匹配# J8 r6 j2 j% u5 Y" h% Y; P
B、统计分析7 |/ R7 E7 i: J" n. x
C、完整性分析
! f9 u k/ N; y K) x, a/ r2 sD、密文分析
: v$ j( C5 O& U正确资料:$ Z) ^" [/ g) U" K! G
L$ M1 V/ [% V& H
& g: S) U# x: E: q1 q8 ]第4题,下列各种安全协议中使用包过滤技术适合用于可信的LAN到LAN之间的VPN即内部网VPN的是! R1 ~9 P3 l; T2 e, H( j
A、PPTP4 n# r) y; H& E' ?' W/ t B
B、L2TP
! V: h% E- N4 w/ P. h$ EC、SOCKS v5
; L! s0 i1 H' M" s! rD、IPsec& ?6 x7 w% _4 _$ O% U
正确资料:
# g( c+ i3 s6 v- _/ N0 q4 ^
5 x- S1 c% E) k" t8 b6 Q) u2 N7 B' [' H7 K: i
资料来源:谋学网(www.mouxue.com),使用安全内核的方法把可能引起安全问题的部分冲操作系统的内核中去掉形成安全等级更高的内核目前对安全操作系统的加固和改造可以从几个方面进行下面错误的是: Y. g0 X1 m3 ?! l% ^' @$ g
A、采用随机连接序列号5 h5 j3 D0 j) t+ ^5 r" ?
B、驻留分组过滤模块6 R# j' C' I0 i# @# ^7 S
C、取消动态路由功能
4 B3 d6 z9 ?# E, |D、尽可能地采用独立安全内核' {7 F3 y& z4 |9 T5 Q/ y& ?& Z
正确资料:' m0 h. H. n$ d8 G# B# I
: n/ a8 i* v1 ]2 M8 J" Z
Q8 G \1 P" n5 d+ d% R, [第6题,以下哪一项不是入侵检测系统利用的信息5 E: h' n x- ?! n; {5 j* Q
A、系统和网络日志文件
. _$ ^, E3 v% n" J' JB、目录和文件中的不期望的改变
8 w1 i. g; u, X3 M! t& }$ Z$ R$ RC、数据包头信息
# |( Z6 N8 {9 {& f# ]! R* r! dD、程序执行中的不期望行为
. _+ l- j( g" W9 u. ~) i正确资料: v" ]% C; k! {' `4 }$ j0 C
0 q+ l" L G5 S' W* Q' \( b7 E( x) w7 q! U
第7题,屏蔽路由器型防火墙采用的技术是基于$ [( P# Y* f' l9 Y2 h
A、数据包过滤技术7 d- A$ c0 @0 J: x
B、应用网关技术
, ^0 _0 Z, S8 [9 @: X% lC、代理服务技术' A4 ?, m& u9 b3 V/ S6 r
D、三种技术的结合
' Y4 `; J3 i, W2 @7 d/ [/ K/ t正确资料:& U. F7 m0 P5 i4 w; j5 F
8 d1 p; a/ C& V
, e4 v) N3 X) [8 N. t第8题,在计算机领域中特洛伊木马是一种基于的黑客工具具有隐蔽性和非授权性的特点
8 w: L4 o: k7 W& A: ?- BA、防火墙8 O1 N3 e/ N$ l0 v+ H
B、远程控制
- R9 Q4 D+ |% `- ]7 e. {C、内容2 E1 s+ S8 v( b4 c2 Q" g) L
D、局域网内
?* H2 E* m# _; u6 @) q& w正确资料:4 L7 m2 W; l" @2 I( L
" t* e8 t& j/ |" i, x% f; h' }8 g* p# Z k& C! w: v
第9题,Kerberos协议是用来作为
6 Q+ ~+ [1 o2 }; D; D* l YA、传送数据的方法
. X) A% P( B* ?" c7 m5 d& R" P4 VB、加密数据的方法
5 g" \$ h+ N3 ] p7 JC、身份鉴别的方法
8 H* I5 Q4 Y; E1 f$ A/ e# G$ d0 h9 d" JD、访问控制的方法& D$ E' l3 J6 D$ `' Q9 }5 l
正确资料:5 G0 [. U* W4 a }4 O
2 V {& k2 k! j" l
4 e" d4 }9 r0 p
资料来源:谋学网(www.mouxue.com),陷门的威胁类型属于% Q: O# R: Z$ T1 ~, y5 Z
A、授权侵犯威胁
( V0 N) t1 w$ i: wB、植入威胁; c% F/ B) \6 {6 v0 N
C、渗入威胁7 r1 ?+ M! I7 }- r l% J2 h5 `
D、旁路控制威胁: ]- s4 s3 Z4 B, H+ |$ [: k
正确资料:' j# F2 u, ?# Z8 ?# a$ H" n
$ S$ q# g" c+ Z% Q. Q5 c
$ P" E/ R: T }% Y第11题,以下关于防火墙的设计原则说法正确的是
; [- d L0 `- b; O. T4 C" \' fA、保持设计的简单性$ |6 |0 c* ]4 s
B、不单单要提供防火墙的功能,还要尽量使用较大的组件: h1 I$ G' U* Z
C、保留尽可能多的服务和守护进程,从而能提供更多的网络服务' i+ k% h6 {; |# E9 n# n; _/ S
D、一套防火墙就可以保护全部的网络
2 z. d6 i! a* G正确资料:
. y5 _; ]+ _3 T9 T2 [5 R ?% y4 x. M0 A
! i. y- }' J+ M5 q2 E9 A7 k' o# t资料来源:谋学网(www.mouxue.com),TCP协议采用次握手建立一个连接
0 c, O$ A+ |1 a5 x& N5 hA、1# o& f# c# X4 m! z
B、2
6 g) J, \1 x5 }, V! a4 |! }C、35 m% Y+ y3 ]9 ]9 p2 h2 T l
D、4
/ q$ F9 m" ?% Y+ t' P- a正确资料:3 G0 ^0 c5 _( T* o& ~
, N: L/ E) J7 `. k; }+ ^
- |& |/ {; G, I1 h( A' t第13题,下面的安全攻击中不属于主动攻击的是
; d/ q3 Q- B1 n' `A、假冒' {) M0 A/ F6 @
B、拒绝服务
' A) C: S# @* U9 O% [# {C、重放
; \" o' k q1 W! @* dD、流量分析
) f* \* b4 Z4 Q正确资料:' C4 t0 v; |; k. |6 Y' n5 t' d0 L
$ O/ U2 q& b8 a7 x% _( n6 @( a' T; {) V8 ]
第14题,TCP可为通信双方提供可靠的双向连接在包过滤系统中下面关于TCP连接描述错误的是
' r9 {3 d5 X4 CA、要拒绝一个TCP时只要拒绝连接的第一个包即可。
1 V F+ I5 D: l3 S6 bB、TCP段中首包的ACK=0,后续包的ACK=1。; u$ G |/ a5 g
C、确认号是用来保证数据可靠传输的编号。
7 X% u3 g0 K* q5 S/ DD、"在CISCO过滤系统中,当ACK=1时,"established""关键字为T,当ACK=0时,"established""关键字为F。"! ]' u8 h6 X U4 @$ T; B- |
正确资料:
* M2 s+ e9 \3 q$ P4 {1 r7 e
7 J# v; e6 G% `7 f
3 w- _! X% Y# F" o3 H资料来源:谋学网(www.mouxue.com),防止用户被冒名所欺骗的方法是
% E0 K/ i. N4 s H M( p# D7 a5 ZA、对信息源发方进行身份验证% a6 \9 p) Y$ d2 f1 B5 J
B、进行数据加密1 ~! p3 o# R+ L x/ ~6 Z
C、对访问网络的流量进行过滤和保护
. w T6 D7 x: a: y, `, @D、采用防火墙6 f0 k" E4 K6 `* n+ G2 x' `
正确资料:
) g# W4 J+ W5 r. v
/ T6 D, P C0 R7 k2 |& y- G/ X4 H4 Q# P6 n& \
第16题,在混合加密方式下真正用来加解密通信过程中所传输数据明文的密钥是
2 o7 K$ a6 q4 \ \/ T: hA、非对称算法的公钥
+ @, E2 c' W/ Q9 q5 }8 ~) q' l( m( EB、对称算法的密钥
( _* u+ C& I6 Y' B9 }, O# QC、非对称算法的私钥
; u0 O6 A9 L w# n3 ?9 ~, W: ~D、CA中心的公钥
, d' ^" \0 Y6 a正确资料:
; J2 A( H* P% ~# E* o+ w+ c9 e& j) S! c4 m$ j
( r3 [ l- b- `1 d& O2 }$ I( |
第17题,随着Internet发展的势头和防火墙的更新防火墙的哪些功能将被取代
% w8 R4 M( w7 I* V+ C5 m+ i' P: PA、使用IP加密技术
" \2 |* t& ^! C3 s& {B、日志分析工具
2 j+ {7 ~- k( ?! N0 h9 hC、攻击检测和报警
. x$ S+ s! u( s8 C! pD、对访问行为实施静态、固定的控制
1 m U7 @' ]) X4 U正确资料:2 b/ E& E9 L+ P5 C- d3 }
5 _6 r3 u( @9 r& P# e7 g8 f) M. w( M; Z3 i
第18题,DES是一种数据分组的加密算法DES它将数据分成长度为位的数据块其中一部分用作奇偶校验剩余部分作为密码的长度! b, G( ?6 E4 ~1 M: y
A、56位* x2 Z$ m- ^, U% N9 R6 i& W
B、64位% Z0 R) ~: Z$ t
C、112位, U7 M4 l+ f' U- b8 V
D、128位
g6 c6 U# A$ m, s7 m) S正确资料:
5 R: t ~2 y/ ]2 Q0 w
- b' E+ s6 H( X p7 T4 k1 m- n6 v6 v: K
第19题,JOE是公司的一名业务代表经常要在外地访问公司的财务信息系统他应该采用的安全、廉价的通讯方式是
+ X$ {1 w% R) L2 T0 A* _' AA、PPP连接到公司的RAS服务器上
/ m! \! y" Q( q/ G2 ZB、远程访问VPN' G# K5 S) {# F% b2 g0 r
C、电子邮件$ r0 E# O G/ A6 \, J+ n
D、与财务系统的服务器PPP连接
4 g% Y3 e0 |" }正确资料:. W8 {6 `$ l/ v
$ f0 K# M; x* v; K- E: k2 W
- w. t8 K2 w# n) a5 Y; r) S4 F7 b资料来源:谋学网(www.mouxue.com),在安全审计的风险评估阶段通常是按什么顺序来进行的- T0 w0 c: F4 C
A、侦查阶段、渗透阶段、控制阶段
! m) x+ j, K/ W9 Y# f. T NB、渗透阶段、侦查阶段、控制阶段3 g8 P4 j4 o7 u: `" E
C、控制阶段、侦查阶段、渗透阶段
' X h1 O5 d% v! i) PD、侦查阶段、控制阶段、渗透阶段! @0 t2 \" @! U& b2 S1 y! i8 a6 K9 T' ?
正确资料:
7 a1 C" d0 {3 b" e+ `1 J2 z D3 W) }& C+ v }$ D# \. \
! W) C/ e& D) I: \第21题,以下哪一项不属于入侵检测系统的功能
! Y. m/ D; ?5 i- U1 KA、监视网络上的通信数据流
+ V" q3 ^* x/ O3 UB、捕捉可疑的网络活动6 M6 F. ^1 p% v2 y1 U- @+ g
C、提供安全审计报告
* U; y, t0 n! B+ SD、过滤非法的数据包& W. [2 h: e( n ~/ p3 d. S
正确资料:
* E, j; A& k9 y$ @/ z3 ^# I" u2 z7 D5 t. l3 f. ~
& W. t3 Q# u$ ?( H9 s
第22题,下面关于外部网VPN的描述错误的有9 H; H* p2 p( T {; b% f
A、外部网VPN能保证包括TCP和UDP服务的安全
, T( m9 Q: r6 C# L4 L* u' _: F3 tB、其目的在于保证数据传输中不被修改
8 Y4 L. A6 o5 C, t/ Z; OC、VPN服务器放在Internet上位于防火墙之外
- J7 W. n }4 \' ?& g! E) _D、VPN可以建在应用层或网络层上
$ f) T+ o% N0 O2 C4 {0 ~( D: y正确资料:! z& t$ w& Y3 {" V( y
- C2 |+ ^3 t: r# G$ Z4 M5 Y( T \
; L1 Z" r2 _3 N8 v第23题,以下关于非对称密钥加密说法正确的是
b! L% K! E2 `/ w7 w* K7 D- @A、加密方和解密方使用的是不同的算法
& j$ a- U+ C: DB、加密密钥和解密密钥是不同的+ {' c( x3 F8 Y
C、加密密钥和解密密钥匙相同的
- W2 y, q! B7 Y7 r- N3 n7 k, rD、加密密钥和解密密钥没有任何关系% {6 J( y8 v v) o& }$ `
正确资料: u' u3 P5 M9 c" R! s' x; T( A, _
2 j3 X. @' |0 k: t; e* y7 x
$ x x" m" D% n第24题,下面对电路级网关描述正确的是
# x' w& m# X7 Y0 U/ w# D/ U: t' OA、它允许内部网络用户不受任何限制地访问外部网络,但外部网络用户在访问内部网络时会受到严格的控制。 ~8 h6 D% |0 G
B、它在客户机和服务器之间不解释应用协议,仅依赖于TCP连接,而不进行任何附加包的过滤或处理。' u% t5 U) f& @5 b5 V) T6 Z; R
C、大多数电路级代理服务器是公共代理服务器,每个协议都能由它实现。+ O* r% ?' O3 F5 ^- S% S
D、对各种协议的支持不用做任何调整直接实现。# H! y% Z3 D" l) ]
正确资料:
7 c3 w/ J9 }4 Y* L9 {4 c% a8 ~* c- Y9 h1 R' k, B
* a& Z* }: P4 a( L% K
资料来源:谋学网(www.mouxue.com),以下关于SNMPv1和SNMPv2的安全性问题说法正确的是
3 C c) q8 z: E6 IA、SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作- n! M: s9 U0 n+ {6 W
B、SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换" `& y: Q. y6 M5 _, U
C、SNMP v2解决不了篡改消息内容的安全性问题
" U: g) k1 R9 O& k- k3 PD、SNMP v2解决不了伪装的安全性问题9 ]( \2 v# L& i) c4 ~, |# e$ y
正确资料:
6 a$ G/ y( v2 T& R& }$ \5 ?- V) q4 P
! M6 `9 P1 j! V, ?- a
' f# ], [& V$ E3 p. ^5 x! ~/ L W: F第26题,有关PPTPPointtoPointTunnelProtocol说法正确的是' S5 |. m0 \, H; u( e3 s
A、PPTP是Netscape提出的
% ^8 y2 c" f1 L [% jB、微软从NT3.5以后对PPTP开始支持0 ~ |# g$ [+ X7 x. b
C、PPTP可用在微软的路由和远程访问服务上
2 ^4 E3 t; y: v& l2 P( \/ bD、它是传输层上的协议) Y6 K4 a, H8 |8 P9 ^
正确资料:# z0 y% n5 z7 S+ t5 @) y2 q" I; @
- M* U. W- {0 P! U" X
9 y1 P. r. }& r& K第27题,CA指的是. i7 T/ } |6 T9 N1 Z/ o& l! c7 R
A、证书授权
' W% V. p/ G' m. d: DB、加密认证
1 R5 j6 Q8 a3 w" @C、虚拟专用网
; x/ N& d7 C. q2 P" M0 a) a2 ~D、安全套接层) ^7 p J( ^- @! f7 [0 f7 L' Y- y
正确资料:
4 Q9 [4 }. ^0 D
D5 \7 r% [" J8 u& g, E6 s
: G6 `+ \8 A+ V/ P8 R4 P, W) N! d第28题,以下哪一项属于基于主机的入侵检测方式的优势
% i J: [; v# L$ I1 yA、监视整个网段的通信
# U7 I4 q7 ~' K* D, N8 G* hB、不要求在大量的主机上安装和管理软件% g8 n. N/ V4 t! d3 [ D) ]
C、适应交换和加密
! T' G+ A" P+ J! Q0 [) s1 U* Q/ fD、具有更好的实时性
) }! A/ ?: Y1 T1 Q正确资料:
# q+ l" |- B& j
9 c" i2 K: j- g D5 J( j3 n6 _- h- G1 j/ j
第29题,SSL指的是7 i0 F' e! v- }$ Y! x. g3 T
A、加密认证协议2 o/ W5 a n |6 k" R0 K
B、安全套接层协议
1 f3 s N+ e g, d4 Z" h4 F7 PC、授权认证协议! i1 j8 K( n* v0 I9 e5 o$ S. t
D、安全通道协议
# @6 ]; s* r1 O正确资料:
9 |: x- C# I2 y' @7 w1 S
6 ?0 ^1 d' o3 \( A$ S
/ y. J* P# l& z+ p3 @# ~) W资料来源:谋学网(www.mouxue.com),IPSec在模式下把数据封装在一个IP包传输以隐藏路由信息* h, O) R3 D7 J8 _2 G2 r4 E
A、隧道模式 l1 a0 l" X& Q, C* H# c5 t, E
B、管道模式
7 R4 v2 ]5 W/ o8 Z- r' J& B1 p, |- QC、传输模式; k4 j) r. z3 M. Y4 Q
D、安全模式1 `7 N6 \6 d+ L4 S( }
正确资料:
8 R9 r8 [( K/ c; n( }
. R( z$ E" T, a6 }
{0 v n( H9 w; m第31题,是在两个网络之间执行访问控制策略的一个或一组系统包括硬件和软件目的是保护网络不被他人侵扰
8 p- ^7 |$ B) U/ I. r( U( C7 K( rA、网卡# H3 d. c- K; \/ D7 j' R; d' d
B、软件4 D& T8 |0 p/ T7 I& A
C、硬件
8 t& ?( {/ @9 z$ uD、防火墙
( K K' ~# F" b4 ]" Q9 q/ ^正确资料:
* i4 `* e1 t5 w3 ^7 I! H
" Z5 L) v% m6 B- |' G, p- p) N, j T/ Z5 d0 z5 L0 ^
第32题,网络入侵者使用sniffer对网络进行侦听在防火墙实现认证的方法中下列身份认证可能会造成不安全后果的是; g: R( H- P# w
A、Password-Based Authentication
; ^4 U% @# p6 O7 T! ^# DB、Address-Based Authentication
7 G7 n% `$ w( l6 L0 CC、Cryptographic Authentication
$ [2 ]+ J4 Y- U- }4 oD、以上都不是
1 _4 V" c6 h3 y/ @正确资料:( ^" J1 L5 r* T: L8 _; \
8 ?6 c4 G! j, X% w
8 j' M% t+ ^3 _4 G
第33题,以下不属于代理服务技术优点的是2 \3 X3 v- t' `: k. O( x7 U
A、可以实现身份认证
% g2 N: [9 p- d* M, hB、内部地址的屏蔽和转换功能3 }4 Z$ c: X: m. S
C、可以实现访问控制+ T! W9 r# D$ w
D、可以防范数据驱动侵袭# r9 c( J2 G/ \
正确资料:1 Z- Z% o( Q: J+ y3 i3 G- N
9 \9 F% K- H5 G, n! J
9 u% z3 f0 T; H& {$ m4 x5 A第34题,数据完整性指的是
- z9 D! A3 J% `. s2 }% n: UA、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密! U" m1 V. z% b! e
B、提供连接实体身份的鉴别) C9 L- i; C; V2 k
C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致# C" I/ y U3 d" B/ h% `! `
D、确保数据数据是由合法实体发出的. A; I+ g3 E) I1 h
正确资料:
! l0 h1 a4 N* c) a" w! h) j7 c4 ]0 @: q
. Q: V5 Y: S4 [. W8 I
第35题,用户A通过计算机网络向用户B发消息表示自己同意签订某个合同随后用户A反悔不承认自己发过该条消息为了防止这种情况发生应采用
0 w3 X9 _4 H; M* @2 g3 _8 j7 W) ]A、数字签名技术
( n, ^ W! c0 {6 QB、消息认证技术( r P k# X0 `# q
C、数据加密技术& k3 T; B# n/ L+ \" D5 G" |# Z
D、身份认证技术/ j% T7 { Y& t' a9 B
正确资料:
) B) |, z0 C( e& V% W7 u a2 ]2 ^8 }) c
2 }$ G2 S% D. d% L5 i
第36题,以下属于包过滤技术的优点的是
3 k( [) l& O: P- d/ f# H- L+ z4 LA、能够对高层协议实现有效过滤& J8 E l1 i' J, ^4 W# \ ~
B、具有较快的数据包的处理速度
& k* L/ A+ K! v, V* T+ L7 L% R" j* c1 xC、为用户提供透明的服务,不需要改变客户端的程序和自己本身的行为! Q8 g; ?( [! x2 F( S2 M
D、能够提供内部地址的屏蔽和转换功能, _* P( |6 V0 W1 Q/ V
正确资料:,C
; V# }4 C6 U3 p( Y% d! ]- U/ ?, O1 |$ K6 [3 p- x
9 C3 H% i1 s$ N6 Y
第37题,在加密过程中必须用到的三个主要元素是! h/ r* z/ T6 P W
A、所传输的信息(明文)
( z. F7 _: B, W) O* NB、加密钥匙(Encryption key)# [- q' J' _; y4 T, u5 z' y: h
C、加密函数
H# t o4 S, g, C/ H& nD、传输信道; ]6 t a0 d+ D- W
正确资料:,B,C. z7 X% W- _- B8 |2 S, O
+ R: x' D2 G; C9 m1 r% h7 O2 I5 e9 D5 r& y
第38题,在通信过程中只采用数字签名可以解决等问题
& h% ~% h8 a8 G- z/ ?- o) T5 h# wA、数据完整性
2 d( ^. k8 ]2 f! zB、数据的抗抵赖性
* h! F% y7 k) \* a$ N# A! H8 C# L- FC、数据的篡改
7 _" A2 y+ y% iD、数据的保密性
7 Q' H- w' e( }$ N! s正确资料:,B,C. G, j, ~& P, V* |7 M$ y0 R
, s* v9 W r' B( W
; a2 E( o$ T7 h; _+ y第39题,人为的恶意攻击分为被动攻击和主动攻击在以下的攻击类型中属于主动攻击的是) P; {; a9 }3 E1 |5 h& |' e
A、数据窃听
\% ?" K( Y; pB、数据篡改及破坏
3 A- ` ^0 I8 o6 M/ T. A# }$ r1 RC、身份假冒
+ J* t+ T4 L' yD、数据流分析7 n: q# _' g+ O: {
正确资料:,C
! Z1 z: n- W4 ]9 k, \8 t# R
8 r: K6 F8 O* u4 { D1 l, c' R0 M$ q, \& W
第40题,相对于对称加密算法非对称密钥加密算法- M( I+ [+ f S. |* p8 {% l( N
A、加密数据的速率较低* }: g0 L( M; S1 X C1 ^
B、更适合于现有网络中对所传输数据(明文)的加解密处理' C& Y: d& ]) l/ m1 I7 }
C、安全性更好
6 n9 U& V# S( R8 B. zD、加密和解密的密钥不同
! o: ^) j4 `6 `" a' q, X正确资料:,C,D {6 v' R0 D1 O' {6 M
4 E* T4 [& p$ u( `
$ P7 `% ^1 B+ p+ v) h4 W% W6 M9 y! X第41题,利用密码技术可以实现网络安全所要求的' d1 ?/ l* M) z5 [. Q
A、数据保密性
8 P4 u" w' ]( Z1 j9 }B、数据完整性7 U, f& Z' V8 x+ s; G* k) P4 u
C、数据可用性
; j: D0 l+ |7 l* W* I" [D、身份认证
1 E5 N5 t! a# n8 I: ^/ e正确资料:,B,C,D
% o, M; p, ], P' o
8 P. b: C1 D4 j+ }% w. u; W% d# b
, m* x* C) ~% C; K- }7 ^8 s第42题,以下对于对称密钥加密说法正确的是
9 g/ H3 t r' g/ k/ E5 ^& R8 aA、对称加密算法的密钥易于管理
( \& K% q+ o) O* |9 I9 F) rB、加解密双方使用同样的密钥- M# c1 [, z% i$ W% c' Q5 q
C、DES算法属于对称加密算法' U% o/ p( N: g5 r2 s
D、相对于非对称加密算法,加解密处理速度比较快9 A6 {0 Y2 r5 h0 `
正确资料:,C,D8 [# b @" E0 u- p4 B2 D
# e* S/ a, D, ^6 p
% L3 E. a/ f) s8 n
第43题,以下对于混合加密方式说法正确的是! h+ ^' s t, ]8 W+ H4 d2 W i
A、使用公开密钥密码体制对要传输的信息(明文)进行加解密处理
" v0 t7 i0 M: v+ |- w% t) dB、使用对称加密算法队要传输的信息(明文)进行加解密处理
6 P0 s" f& s+ K/ M# {1 B( f# ZC、使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信- E8 t7 D* Y( ?7 z$ a! G
D、对称密钥交换的安全信道是通过公开密钥密码体制来保证的" p$ m! a- F& [- B! m
正确资料:,C,D: T) y# l, |9 s& A4 \5 {
! m0 u2 f$ a) ~5 I0 Y+ ~$ s) P! H) M/ H( U
第44题,以下关于包过滤技术与代理技术的比较正确的是
& S, L1 m2 g5 n) r1 \7 HA、包过滤技术的安全性较弱,代理服务技术的安全性较高0 s+ M/ z, A" l
B、包过滤不会对网络性能产生明显影响
: i8 K: T( J# ^; z2 rC、代理服务技术会严重影响网络性能' [+ Q! i' T( `2 E$ ~! q! J
D、代理服务技术对应用和用户是绝对透明的1 R* d" S _8 E7 T4 X/ r7 [' l
正确资料:,B,C5 K' t1 T" F0 d% `
6 |9 L8 | l5 m/ z
7 o- ^; ^0 A9 e0 N$ p* A g5 g
第45题,对于防火墙的设计准则业界有一个非常著名的标准即两个基本的策略
' C& G* @4 L& Y( o! p+ \A、允许从内部站点访问Internet而不允许从Internet访问内部站点
" U& v/ b( y. `0 l) o R6 N& oB、没有明确允许的就是禁止的
" D# B& t1 h1 z0 U7 U* S3 o/ PC、没有明确禁止的就是允许的3 k) l' y% r% R x- B& h1 J' f$ g
D、只允许从Internet访问特定的系统4 Q: p* {% ?; A& v; N, `. ^" L) O" h
正确资料:,C) F5 a# n( I: D% i
4 ^; G( x8 W: {2 a4 X# U8 S: D
3 }# T1 a, Q% c0 d第46题,雪崩效应AvalancheEffect是指明文或密钥的一比特的变化引起密文许多比特的改变
. {7 P. y1 l7 I+ ]A、错误
3 C- I; P, h: ]$ j2 u% U$ cB、正确
$ L; S7 A2 a& u) t, D正确资料:
" b0 p3 X; W. n6 h9 l; c/ G2 m0 z& [4 m( Y. G2 U9 C" i+ I( J
& H2 |$ w6 C' _+ v第47题,IPSec协议是一个应用广泛开放的VPN安全协议9 Z% i, Z- ?8 A' w
A、错误- h6 C" w8 q# W+ y9 ^3 ]9 S' E
B、正确! E$ p' f: D( G' f
正确资料:
/ ^+ {* ~, i5 `% ]3 M g+ x& O3 c
8 @1 W, R. A9 I
第48题,数字签名是使以非数字或图像形式存储的明文信息经过特定密码变换生成密文作为相应明文的签名使明文信息的接收者能够验证信息确实来自合法用户以及确认信息发送者身份
2 ^& x8 M2 p: B! W% }: N% q$ dA、错误, e. S/ m) y* I# B% ]" Y
B、正确7 m& |2 U6 ^2 \
正确资料:
$ e, c& b* v4 |) M$ ]# u" T2 j }$ l9 t# p
) ~0 b1 a6 q) Z5 G! _! s: b7 ]
" V/ A7 N0 v( H( j第49题,一个密码系统是否安全最终可能取决于主机主密码密钥是否安全; @6 J, A1 [. p( S, b
A、错误* S* }2 O9 s2 E4 c: T5 U( e
B、正确" y7 |6 O @( I
正确资料:$ d! O0 r- {$ X+ e3 m2 z' e9 w
1 }2 w* z# N3 w: o4 O; z M
+ {" y, I) C! W
资料来源:谋学网(www.mouxue.com),数字签名一般采用对称加密技术0 M. F0 y. ~3 C+ n
A、错误3 S( J1 m" T3 I/ w5 N
B、正确 O* d1 D9 S Z( a
正确资料:
. ~4 N4 l: [. F u1 s
; N1 P) j) ?& r' O# H7 D4 F0 h: A
! w5 b, M6 r ^+ M4 @ G9 B( [, Y" R d$ s" U; K2 }0 ~
5 T8 R* ?: @% J# j+ L4 J0 {
5 |! x% Z- @+ T$ P, t( S, A1 H" ? b, z$ r7 M" F
' y* y' Q; n& ]% A4 T Q& A! C) y
, C1 _; r: z* U5 d
3 r9 O B0 b& c7 E0 Y- N" W0 y
4 Q( U. N! J8 k, T- J, H) h" `& t0 {- `0 q# u
( k2 v' H9 Y3 z4 W- u, r6 x8 D6 g* @
. Z4 |' R1 f& x" b4 i
|
|