|
资料来源:谋学网(www.mouxue.com)网络信息安全-[福建师范大学]福师《网络信息安全》在线作业二/ N7 |3 n1 i( q5 h e1 e
试卷总分:100 得分:100 S5 W. R5 Y/ _+ P) w" `6 @' _
第1题,以下关于混合加密方式说法正确的是( z* c: k0 P' a3 R9 H$ c' e5 S
A、采用公开密钥体制进行通信过程中的加解密处理' N& p+ f3 U: h1 Q
B、采用公开密钥体制对对称密钥体制的密钥进行加密后的通信* n) u8 i7 M3 n3 X( B
C、采用对称密钥体制对对称密钥体制的密钥进行加密后的通信
) L A+ z/ k) {9 jD、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点% }5 K/ C1 U8 m) Z: V
正确资料:
$ X$ Q6 h4 A9 T+ ~) o9 f4 {8 |: Q% \* _$ C$ |
, \, d# B+ K$ j
第2题,在Internet服务中使用代理服务有许多需要注意的内容下述论述正确的是3 W7 C/ ]3 S: L. H: C
A、UDP是无连接的协议很容易实现代理
- L( p* ~4 v: R! PB、与牺牲主机的方式相比,代理方式更安全- M' b8 l9 h7 G* `1 I
C、对于某些服务,在技术上实现相对容易
/ r6 g5 L q3 D+ g) [1 S9 C3 y* GD、很容易拒绝客户机于服务器之间的返回连接
* s9 e+ n% r" l9 x7 i5 E5 Q3 s8 k* F正确资料:+ J" Z7 G- o& |: J- F% q
+ z1 k) w* L5 [# N. x% @2 W* r, D% n' M4 b4 H% e0 d9 y( ^3 Y% Q
第3题,下面的安全攻击中不属于主动攻击的是
8 t& f+ X* Q6 l9 JA、假冒' p/ W3 F: D4 B% Q, ~
B、拒绝服务
' p3 a3 h9 O. BC、重放
( d8 Q( ^. K6 ]4 u0 kD、流量分析
( k t4 J! v; A" b/ Z; ]3 W9 ~: G正确资料:
3 a5 K8 {4 [) C' D* s9 O/ f
* S/ @' K$ [ q7 M& }
3 g" c$ S) p! f2 u! A第4题,SOCKSv5的优点是定义了非常详细的访问控制它在OSI的控制数据流# |& ?; G. q5 r
A、应用层
% \8 T* n) Z, rB、网络层
6 {. }' b5 t& KC、传输层
8 o9 @. \# ~5 J& I6 P& G3 ^D、会话层) M) i8 @6 b6 [* T
正确资料:
" N& } o# G/ n
C4 r, z. M- A' [
0 ^/ S. c% X* y' P# ]资料来源:谋学网(www.mouxue.com),有关L2TPLayer2TunnelingProtocol协议说法有误的是6 C# N) S1 k( F' N( v/ c
A、L2TP是由PPTP协议和Cisco公司的L2F组合而成2 G3 X0 H4 b# z$ Q. \
B、L2TP可用于基于Internet的远程拨号访问( {6 q, d7 u4 U X" V2 q- L* b; H# G
C、为PPP协议的客户建立拨号连接的VPN连接& c* t: T0 R5 q# o0 k, o
D、L2TP只能通过TCT/IP连接
0 G% |' W! @% l3 c( t正确资料:+ ^3 e/ J& r" y+ \% F
5 R; I$ e/ u1 h, N: U
1 C7 Z8 v" q6 l- v7 A) A0 y
第6题,以下关于SNMPv1和SNMPv2的安全性问题说法正确的是
; {7 j2 x; ], _ xA、SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作
, B* K8 u6 t3 T1 ]B、SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换
; C& s7 v! G+ ` X, b/ `' ZC、SNMP v2解决不了篡改消息内容的安全性问题
. @# a+ _( R1 Z9 U" l% a5 DD、SNMP v2解决不了伪装的安全性问题
3 y0 \, M( _$ J正确资料:
# ?" A4 S& a; }& P+ }1 e: ^& S* T
0 {- A+ U, M' M. b- b
. F4 x, i( V! J3 D% k4 i第7题,包过滤技术与代理服务技术相比较6 y9 ^- h! R8 ?! D) r
A、包过滤技术安全性较弱、但会对网络性能产生明显影响
6 u3 {8 ]; l' T9 m" e4 {' }9 @+ }B、包过滤技术对应用和用户是绝对透明的
1 q* T0 Y8 O/ k' P4 [8 X2 sC、代理服务技术安全性较高、但不会对网络性能产生明显影响: P* F7 N9 x# n; U. q9 y0 p* q
D、代理服务技术安全性高,对应用和用户透明度也很高/ D# Q- A' M, V4 \$ t! E
正确资料:3 F) u: `3 f" k8 H6 ]
+ k: L# j2 D* I4 I( J/ S, t! q
- T7 b* x- ~; L0 ^, d9 `# B第8题,CA指的是 G! O2 t) e4 ~9 {2 h$ a4 t
A、证书授权
S6 E/ v, s# D8 @( y/ `6 L6 GB、加密认证
z- S& E% [/ T5 {+ s: U9 e8 aC、虚拟专用网6 B& w( d5 P3 r8 S
D、安全套接层3 G5 D; X, W3 X: O8 r
正确资料:
7 m5 |, o" Y! n+ c
: ~0 Y; Q( l- I
. H* |% y4 u; H/ }第9题,在安全审计的风险评估阶段通常是按什么顺序来进行的
& f0 ]5 ^) A" O& _' ^* H3 b8 YA、侦查阶段、渗透阶段、控制阶段. s( f+ w2 ]% G
B、渗透阶段、侦查阶段、控制阶段- q& Q' E4 E/ K, G7 S( g' Y
C、控制阶段、侦查阶段、渗透阶段" j# O- t: c+ V
D、侦查阶段、控制阶段、渗透阶段
5 q. A# K# B! T! g0 U* Q正确资料:% U3 d# |! Q6 A% x/ _* t
0 |% v v1 G7 ]
% J- J+ i# n; H6 m
资料来源:谋学网(www.mouxue.com),黑客利用IP地址进行攻击的方法有
! L2 b" i1 `- W) B+ sA、IP欺骗
- Y- z. z% q# u+ J* R! OB、解密
/ P" O: Q8 f9 D4 e( y) G% a: ^C、窃取口令
9 p6 |9 x3 n4 nD、发送病毒7 n2 W3 f. d: g2 |* z2 S: W* J
正确资料:. x; n; W+ @# i; y/ X9 f
; `0 N2 y8 ?$ T, z7 m
?8 F: I" l4 Z4 h3 j' q第11题,入侵检测系统的第一步是$ O0 W# E* P y8 N
A、信号分析
4 ]7 ]& |1 a) d& G5 g- zB、信息收集) I# ^4 @4 i ^0 |5 O! f
C、数据包过滤
$ I1 C! C, O8 k# X6 y XD、数据包检查5 s- U/ d9 ~, ]$ P! W0 ]% [# \
正确资料:
1 y. b8 _7 }" x; p' `3 Z5 V- c5 E# b! V4 U. K
1 n3 ~1 E3 Q% I1 }' S7 K& x3 f
资料来源:谋学网(www.mouxue.com),屏蔽路由器型防火墙采用的技术是基于 k. h( |0 ]" |) R8 y/ n* J
A、数据包过滤技术0 l" J* L! I t. x
B、应用网关技术
& j) F, o7 L' t, m( NC、代理服务技术8 \, e3 O' ?) g
D、三种技术的结合5 V% W v, t5 }5 R+ o, V. }
正确资料:: V4 m3 V5 y+ \- I7 E9 k9 ^
) ~5 I4 f' e' \6 t, k- u0 j" C5 _' J$ Q8 G) x7 ]# J! h% H y
第13题,所谓加密是指将一个信息经过及加密函数转换变成无意义的密文而接受方则将此密文经过解密函数、还原成明文
* ^1 v# ~ x N* c* B1 \ `2 Q! YA、加密钥匙、解密钥匙
( n* T0 h4 y8 D+ p/ `! @# z5 h" YB、解密钥匙、解密钥匙
' f r1 A* _- L. M% DC、加密钥匙、加密钥匙) v- M% B6 n7 t' p8 T' w1 t- z
D、解密钥匙、加密钥匙
. f6 L0 h4 Z9 F+ u9 \1 o正确资料:, O& C1 P+ f* |2 Y
4 F& C1 v1 T5 V+ n& V1 f! O3 O
4 s) H7 [) t! k E6 e4 [第14题,关于CA和数字证书的关系以下说法不正确的是
0 ^% \0 E& U, C/ {A、数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发4 c2 Z: b0 z0 ]2 Y9 K" K
B、数字证书一般依靠CA中心的对称密钥机制来实现
6 _$ W. P* Y$ XC、在电子交易中,数字证书可以用于表明参与方的身份
' c, W2 I+ K/ CD、数字证书能以一种不能被假冒的方式证明证书持有人身份
3 ~* z: e7 T O2 ~正确资料:: b/ i5 f) A( U) G9 c0 |0 G/ G3 O
2 w9 J5 S# X4 O c# r& X" u2 e9 j
7 E% j7 r* \, V资料来源:谋学网(www.mouxue.com),状态检查技术在OSI层工作实现防火墙功能
+ Z- b) \) ]( g' A4 D7 m; aA、链路层3 A) W! e+ ^' a: \
B、传输层, e: K2 @' Q7 R) a* U
C、网络层
. r( G- @2 Y8 LD、会话层
; U2 H& h6 Q; l# l, p正确资料:2 h% H/ w3 _8 N, e" ^( {
& Q; l+ U/ O, T4 `+ i. J' W
+ V& t1 R( d* m9 ~第16题,IPSec在模式下把数据封装在一个IP包传输以隐藏路由信息% g$ A, }; R( z
A、隧道模式; ~: G) B4 S. Q2 `* j
B、管道模式
* I0 C% K. }3 }5 J. PC、传输模式
( A: J1 _/ s; d( u( h) J3 ?D、安全模式0 U, E6 v: B9 I( G. X+ f# [
正确资料:- i6 F9 C5 S9 z6 l, t6 U* V
, f# G$ R7 _3 T0 d+ _! t* g
. H9 h4 g* A# V1 B& Z+ {
第17题,审计管理指6 t( {; v: u% V" g$ B* ]! ^, I7 R
A、保证数据接收方收到的信息与发送方发送的信息完全一致
7 F$ m( y8 |' B3 d% KB、防止因数据被截获而造成的泄密( _* w: y3 K; \* _+ O5 V
C、对用户和程序使用资源的情况进行记录和审查
0 o/ H9 [9 A* w3 rD、保证信息使用者都可有得到相应授权的全部服务* k+ a# ]4 j" `2 w! @' K, F+ v8 b
正确资料:7 w1 w0 z9 p/ k$ @
- R/ D8 A' u4 N% H# ]8 s$ Z% `; N& o8 i, S* M& E5 W# i& `
第18题,使用安全内核的方法把可能引起安全问题的部分冲操作系统的内核中去掉形成安全等级更高的内核目前对安全操作系统的加固和改造可以从几个方面进行下面错误的是
' ~; Y9 ^) \' J$ ~. dA、采用随机连接序列号+ z3 ?9 F9 G: K1 c
B、驻留分组过滤模块% D. O! |3 q, v! a. g
C、取消动态路由功能
2 p% J! y m% S5 M/ VD、尽可能地采用独立安全内核
: _5 e6 i5 H/ L% \正确资料:
' P, t, ~+ g% J9 ^& m u( ^/ o' c9 @$ r
" ]4 c' V9 k# L第19题,目前在防火墙上提供了几种认证方法其中防火墙提供通信双方每次通信时的会话授权机制是
4 `, ]; H0 e( `* I2 B3 NA、客户认证
' o" v6 N( e( c" `B、回话认证
( z- K9 G" ?+ `# ^9 u$ [C、用户认证
2 W" z9 V# Z9 t5 i) Y. V2 SD、都不是
0 e# L7 d: I g. r- @: ]( f+ ^正确资料:
- Q0 o) c' O1 x9 h/ ?1 L5 C
- ^& T. }9 J1 L n5 A
8 u! i Q! G y0 f2 A9 h; Q资料来源:谋学网(www.mouxue.com),以下不属于代理服务技术优点的是
: `7 N3 s+ W4 BA、可以实现身份认证1 d1 H0 }- x! h3 b, g* r
B、内部地址的屏蔽和转换功能
7 N1 A4 H- v" ?5 ?' O* YC、可以实现访问控制# X! G4 u. E/ E1 L4 ~
D、可以防范数据驱动侵袭! @7 N% ~, M# V% b6 d
正确资料:
& y0 l2 W% [9 t( s
, g* o; \* B& ]0 f; l) B. E+ a4 m* a6 I. z T) b
第21题,以下哪一项属于基于主机的入侵检测方式的优势; b4 r% N; ~) V# @) o9 S# `
A、监视整个网段的通信
8 ]% D3 G ?. g. R: h0 n% VB、不要求在大量的主机上安装和管理软件
5 S8 d1 v# V. o7 c* l0 I2 B4 C8 e1 u: cC、适应交换和加密
2 X2 W, s# D8 z6 P9 D, vD、具有更好的实时性
$ k3 O% ~. i* w4 e2 \& |正确资料:1 D& d6 `, {9 P- o( Y
O! H& X( I9 J$ x" ?
# ]$ m& F. C. q* [$ A第22题,JOE是公司的一名业务代表经常要在外地访问公司的财务信息系统他应该采用的安全、廉价的通讯方式是 " k3 P# m N7 K3 Y% l' c# m v- _9 @+ o
A、PPP连接到公司的RAS服务器上2 P( _; S/ Q' f: \# m6 `, e
B、远程访问VPN
# u: H# T* A" i7 G* o) k- MC、电子邮件' B6 z0 k9 a+ H4 A& u
D、与财务系统的服务器PPP连接
, p4 `7 U2 M. d! M3 w- _正确资料:- x$ F! y( j. x5 W+ }. e
+ C. H0 S$ A, {0 Q" D# p
2 k1 a3 e0 B* h3 ]第23题,TCP协议采用次握手建立一个连接
) W- X7 O0 L0 J0 I9 r" F- |A、1
8 Z$ k. K# L& V- W w( ]B、2
3 \& @4 j" }5 _, [) e4 pC、3% w1 _$ x& k9 ~7 m- [( I( F: s, A. K
D、4; i: {: ~3 u+ R, L3 ^$ D
正确资料:
5 M: u/ Q5 I3 ?* c: T4 D) S( W" y! k2 |( n( G
8 ^. L. T/ A" y! s" f
第24题,对于数字签名下面说法错误的是
, ?# d% y( {. B* l6 DA、数字签名可以是附加在数据单元上的一些数据
. @5 S* [+ x* ?/ E% f, j. F' uB、数字签名可以是对数据单元所作的密码变换 P2 o: u; P6 [$ Y, `" P% m3 @
C、数字签名技术能够用来提供诸如抗抵赖与鉴别等安全服务; g7 j3 K8 p1 c3 g/ L7 u" v
D、数字签名机制可以使用对称或非对称密码算法6 K4 o+ A" t# p0 P8 g
正确资料:
" I: q/ f3 C3 G6 x* B7 T& i: O
7 p* B+ n# R. Q) Z6 J4 x5 V0 k, ]9 {9 K/ `0 V# e
资料来源:谋学网(www.mouxue.com),以下关于宏病毒说法正确的是
! p6 N8 Y- Q- v# I2 FA、宏病毒主要感染可执行文件4 K- A, s8 _, c1 g0 a( ~/ |0 B# S9 P0 W
B、宏病毒仅向办公自动化程序编制的文档进行传染, t/ Z. h* Y4 h8 z {
C、宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区1 |8 D+ Y2 ?" j
D、CIH病毒属于宏病毒
1 C/ ^# Z, y! w' \2 @, I正确资料:, G3 L0 H9 O+ n4 J4 u) @9 `& W1 v
( G+ D5 [. ]( a6 A, T
$ {# p* p+ p( j4 [第26题,针对下列各种安全协议最适合使用外部网VPN上用于在客户机到服务器的连接模式的是6 j" ^# l' L( V5 P7 O5 `# G
A、IPsec
% G# j, ^) A' l5 V' P6 [B、PPTP* e l& P9 P [ s
C、SOCKS v5& ]0 Y6 q" S, r
D、L2TP
z- Z j# w4 T; Q& w/ A x# G# S( P' a正确资料:
8 m D6 ^- e# b; W: O; k; ]
" @3 ]& C. J+ }* S* g# a" c) [6 v9 ~9 i' U3 E1 Y$ ?7 O' G8 w2 W
第27题,防止用户被冒名所欺骗的方法是
) |7 T1 J/ i' @6 G1 uA、对信息源发方进行身份验证
( W; X$ Q) ^- g, A- lB、进行数据加密
& @+ S$ e5 Q4 A3 y, i, iC、对访问网络的流量进行过滤和保护3 B+ }' s4 E7 n; X
D、采用防火墙8 I) A/ Y) `0 \; I3 Z
正确资料:& `2 Z+ V$ t- y3 ~* m8 [2 I- _
5 \' m. h- }1 G4 f8 W" w
" Q" P. F+ q/ E `, _
第28题,有关PPTPPointtoPointTunnelProtocol说法正确的是5 `6 p$ i$ _ y) b- v
A、PPTP是Netscape提出的
2 W& ^; j6 ?7 J5 y/ PB、微软从NT3.5以后对PPTP开始支持
' Y" T/ P" |; VC、PPTP可用在微软的路由和远程访问服务上
U2 Y0 v* W/ ?2 xD、它是传输层上的协议" l. _6 l" E) F# ^" F* d7 P, A
正确资料:6 G" j) p" |" X9 @+ }5 @6 u% v
9 L4 I* h# k4 C# E- r0 M
2 v8 \+ o& M- r' x第29题,以下关于非对称密钥加密说法正确的是
& U# b! A$ W$ q' j! k9 `A、加密方和解密方使用的是不同的算法
+ M0 N: o: k1 m) R; A* LB、加密密钥和解密密钥是不同的
( r2 k6 M# D/ n1 i6 e) b0 JC、加密密钥和解密密钥匙相同的
" C' t3 J6 S( cD、加密密钥和解密密钥没有任何关系5 l w6 H/ h' J6 _
正确资料:
! s' S3 k+ F9 r3 `4 C5 u2 [. {) b% f4 ~/ F$ n& k2 q# }1 ^7 x
/ H0 G0 D/ l9 P1 d s
资料来源:谋学网(www.mouxue.com),以下哪一项不是入侵检测系统利用的信息% J8 L* p9 M( `& [% \5 C
A、系统和网络日志文件
2 l" S* X3 Q" M/ m* ZB、目录和文件中的不期望的改变9 {6 G0 F% [; B: J' {
C、数据包头信息+ c+ O4 X/ m" f5 m' r
D、程序执行中的不期望行为
2 z) P: P9 D% T' c正确资料:
; o' X0 ]' p5 O9 s+ V1 v3 [9 A: Q# w% ~2 { q
# Z; {" A; ?/ z; ?& l+ T/ ]
第31题,网络级安全所面临的主要攻击是- ?4 Z# v) [% l8 z' q: ^$ N! M
A、窃听、欺骗8 L/ a0 j9 X+ w
B、自然灾害3 k6 U. {) n/ Q2 T; G
C、盗窃" a" X9 ? Z5 j" A7 L! q
D、网络应用软件的缺陷
5 @% p V# E5 P/ e9 L: Y正确资料:
$ [+ [, ^4 V1 l h5 l& w( p; s& i9 b# U- `9 h: z3 j% o# \
3 D' l3 x; x9 ~! ?5 @, O
第32题,在以下人为的恶意攻击行为中属于主动攻击的是7 n& e+ b0 {$ b; A+ r7 V$ y
A、数据篡改及破坏
( h& m% J: i- I9 l: TB、数据窃听
2 v5 }' Z! P1 Q/ i2 N) }5 _C、数据流分析: Q0 ~; G& \. f+ J2 s( ]) @3 x- S
D、非法访问- Z' [) Q4 \- P" s- _4 p
正确资料:7 T. a/ f& B7 J2 }! a' b: T
4 C6 P6 P7 F4 d, W
0 X7 T( t1 p/ I9 r
第33题,以下关于防火墙的设计原则说法正确的是
: W: Y% R8 a, c7 \9 TA、保持设计的简单性' v) q9 m$ @6 F1 V
B、不单单要提供防火墙的功能,还要尽量使用较大的组件
! X" m" J" D$ r4 PC、保留尽可能多的服务和守护进程,从而能提供更多的网络服务
# s( N5 Z: z6 u2 ~D、一套防火墙就可以保护全部的网络
' _, w0 Z7 E0 p) I; a# j正确资料:
+ h" i! D6 Z. J5 }
3 R+ h6 R6 J+ @3 E- E3 c% g; h# a7 S6 O
第34题,在建立堡垒主机时5 |- X L1 D' Z1 q$ X( d" K4 S
A、在堡垒主机上应设置尽可能少的网络服务
) V; T1 G K* t9 tB、在堡垒主机上应设置尽可能多的网络服务) O& B5 `( S4 Z
C、对必须设置的服务给与尽可能高的权限' n2 q& x5 P2 L2 U0 R$ S P5 S" d
D、不论发生任何入侵情况,内部网始终信任堡垒主机
) z. @( ?$ h( ~正确资料:
' j, E4 R b: } y* N$ H8 h( s
0 b% w* x( \1 n3 k* ^, Q% R) p* L E6 H" F5 J/ z
第35题,如果发送方使用的加密密钥和接收方使用的解密密钥不相同从其中一个密钥难以推出另一个密钥这样的系统称为
( F+ G$ K* n6 y: q& O+ o# x* yA、常规加密系统( R( a, k# Z$ @! o7 W" ?- x
B、单密钥加密系统! P. Q& g2 t0 b" O7 L& Q: U
C、公钥加密系统
4 m+ y3 j" y# ZD、对称加密系统% J# N! {9 ?; o- h% }; x6 z2 ]- N
正确资料:
. w* |+ a [. M0 g: y# {1 v* N- X& b1 E( {( w* A% f. i; N; q
1 f7 U3 o6 ?( F2 L$ T0 F. V; {
第36题,以下对于混合加密方式说法正确的是+ e$ J% ~6 E9 S8 b1 |* ~7 L4 g( L
A、使用公开密钥密码体制对要传输的信息(明文)进行加解密处理6 }' A5 d/ d$ j7 D
B、使用对称加密算法队要传输的信息(明文)进行加解密处理
* [7 h) z; [; l" M8 iC、使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信
' [3 @( t5 f8 {+ L, J3 sD、对称密钥交换的安全信道是通过公开密钥密码体制来保证的' E- ^* F5 `0 e; I
正确资料:,C,D
# j& d" q, ^7 M/ w; d0 T* n: }* o7 j2 U, H& N( X
' B* j2 d' g# T7 T第37题,防火墙不能防止以下那些攻击行为2 w/ c6 L7 S( T1 l) Q
A、内部网络用户的攻击& y% t( }+ h$ ?8 @) H
B、传送已感染病毒的软件和文件 P/ Z8 w% G- J6 a' \
C、外部网络用户的IP地址欺骗
! G! B# s) c3 u2 _D、数据驱动型的攻击
: B" k% d, E+ C) R正确资料:,B,D
. B' X2 ]8 e8 C
/ [" v% z8 a; B& I7 D, i
A3 `( O: F; S4 g8 d7 k第38题,常用的网络内部安全技术有! O% M0 f) A, k& P8 z
A、漏洞扫描
e2 Y( M; a8 h" fB、入侵检测* `6 ?; @- D+ c1 P
C、安全审计
- V1 M$ v3 e( F+ _" C9 o$ \/ a3 YD、病毒防范2 J1 X; b" T+ W) y
正确资料:,B,C,D2 E5 k9 J6 |- C# } `8 W3 E
9 Y! I% f5 z( S5 D1 j6 ?+ \
, [- z# ]& h2 Q第39题,以下对于对称密钥加密说法正确的是/ m/ T' X6 [; y" c5 A# v( L
A、对称加密算法的密钥易于管理
, k. [2 p- _: f; v8 FB、加解密双方使用同样的密钥# g6 \' s/ P6 G! I
C、DES算法属于对称加密算法
. W' _5 t1 \3 f% m: o0 `, T8 x4 `D、相对于非对称加密算法,加解密处理速度比较快5 g$ w5 ^9 s; ]& U
正确资料:,C,D; f4 r( W. Q' _, F
" o$ z6 Y- h% p" _3 e3 e
! A1 \: X" L$ Q$ _: J/ c第40题,数字签名普遍用于银行、电子贸易等数字签名的特点有, W& h. \/ D6 }- D0 p( G) n
A、数字签名一般采用对称加密技术$ [: S9 h ]( e7 d
B、数字签名随文本的变化而变化4 ?; e# } k4 h0 r' B* E
C、与文本信息是分离的# `+ k' l1 F; c t+ j
D、数字签名能够利用公开的验证算法进行验证,安全的数字签名方案能够防止伪造
$ J d7 i$ r' b6 ] S9 ]2 U4 a( H正确资料:,D$ c3 O$ D) ~' W$ q6 w
2 t' N. y8 {& o% ~
9 n8 S, W2 Z' g D第41题,利用密码技术可以实现网络安全所要求的9 A9 f! r6 B7 r: y& J
A、数据保密性
# c9 z- G! p# W5 \, B& ^9 j. rB、数据完整性$ [# M7 Z$ O4 k7 ^- S9 H6 V; K# e
C、数据可用性
/ L) k. z4 a( d6 oD、身份认证* f" b" z3 ?/ W: A% Q. K" W
正确资料:,B,C,D' x, B+ @/ k% L& p7 N, P7 J2 Q; j
& `2 B2 @9 a9 d, m/ N* ]5 V/ d% s
' ~$ _, [9 p# ]9 J; N) l- _第42题,在网络中进行身份认证的方法有
5 q* T$ T4 R* C; Q3 w/ BA、基于口令的认证
3 h2 [* v, L9 p) g! B8 D; q& H/ s5 qB、质询握手认证
: P. G; |$ Y0 lC、KERBEROS 认证
. R! F2 V8 V0 n1 @3 t& d* yD、SET5 K: w" i. ^6 B2 C$ g: k5 f( ?1 i0 _
正确资料:,B,C8 k$ \" I* N% y1 x, [- _
" v9 c4 V- V, Y$ _6 s1 H
. \5 V8 u& e- L# b: U& p
第43题,相对于对称加密算法非对称密钥加密算法* T: u# J5 E" T5 y
A、加密数据的速率较低
" _0 A1 w# p1 h3 m3 W8 c9 e' Z+ H rB、更适合于现有网络中对所传输数据(明文)的加解密处理 a j3 Y K J! \- {
C、安全性更好
% w3 [8 R# D0 u7 JD、加密和解密的密钥不同
% c5 d9 {; F1 @9 f正确资料:,C,D$ S! W' _& Y/ K) L# Q' S+ L0 n* X
- Q8 X' P+ ^9 h+ K! U) \* u) ~/ n/ `7 N# i2 T8 z
第44题,网络加密的方法包括
' \0 V/ D* T% U5 Q1 fA、链路加密/ X/ v" A- F: E5 p6 H4 E
B、端到端加密
, k. g! W( v4 |C、混合加密! Z( w& k% A8 z4 A2 w- e
D、物理加密
8 `, e9 r5 y+ g8 O, k7 l正确资料:,B,C
$ i* G( d' |6 ]7 C4 C9 g
3 h; R- x+ q+ Y3 g5 q* C$ `% @. K$ n) [2 {% ?1 V4 y& O i
第45题,对于防火墙的设计准则业界有一个非常著名的标准即两个基本的策略
# H! F+ W E3 f4 O$ N* n7 }% hA、允许从内部站点访问Internet而不允许从Internet访问内部站点
# j/ ~! K5 ^) K5 nB、没有明确允许的就是禁止的; M. ]( d, c0 i1 {* ^
C、没有明确禁止的就是允许的' {" @$ m1 ]- ]: p
D、只允许从Internet访问特定的系统
7 k/ h4 b% ~, g( ?7 m3 I正确资料:,C
5 M. K+ a. X" r/ X0 T4 ?0 D" s, s W5 E1 [0 W
: x8 e, M7 x# S* H% |( q
第46题,雪崩效应AvalancheEffect是指明文或密钥的一比特的变化引起密文许多比特的改变
' f8 Q/ w$ P4 z/ HA、错误
* f& i- G) `4 Y1 K& u. kB、正确. q$ \ i! m& F4 c
正确资料:) a( r- N% J% j6 i5 B$ \4 Y: F& w
O% M; G$ K3 W+ h5 m% [
1 A i. w2 B+ d: w3 j: ~, M u3 }4 I第47题,数字签名是使以非数字或图像形式存储的明文信息经过特定密码变换生成密文作为相应明文的签名使明文信息的接收者能够验证信息确实来自合法用户以及确认信息发送者身份
$ T, \4 a" B$ kA、错误
+ v; X7 H; S+ B& [) {5 yB、正确5 ], F" H8 ?" j
正确资料:
' ~3 c& d2 O6 W! }* s) ]2 x
9 _ n" p3 \1 W4 M8 P2 O) G8 t8 d+ b2 |1 ~
第48题,一个密码系统是否安全最终可能取决于主机主密码密钥是否安全" ?' H; Q7 q' W5 J1 L
A、错误/ s" R$ i7 g$ ~: D. ]
B、正确: Z# K/ q# f2 T, C' w, i' B
正确资料:( z/ x0 E4 S8 i) e# N# |: g/ D
; R. _0 q& \) _2 h ~1 a+ }0 D
3 k5 {+ A1 t& n7 \3 v" n第49题,数字签名一般采用对称加密技术
9 ~' q2 a- F8 U; i& rA、错误
2 @% ^. J6 h, o4 K0 HB、正确, v; l8 D ~. I; j$ ]
正确资料:
0 p) l; |' b3 A$ X" F9 }
: o8 G/ d- t* i: P3 a+ ?
" ^/ b( x1 W8 s- d$ P7 P# x, [资料来源:谋学网(www.mouxue.com),IPSec协议是一个应用广泛开放的VPN安全协议
" K7 k0 \, k( TA、错误( N, u2 i# n* E; {! C
B、正确
4 r9 ?: B+ m* Y/ i% [+ ^# e; w正确资料:0 G/ T( s. X1 f7 @- l2 n% {
4 f5 U' c' a8 `( N
& L- g% q: v, g% r) _
$ G/ l1 D9 Z( \+ p' p9 o
* A- A+ a) K. `
$ @. q+ L9 d4 Y- q6 C' D
3 e. T. ~/ G: X8 }2 Z% N; i# W A b$ z- h" g
5 l) s1 v% Y l; ]+ q6 G! p8 z' Q; r* [. E: x0 @
, n& u# v( Y0 R
( w/ n) R% L# h
; n" n& Z4 L" C, l& E
- a4 k* b/ f$ S9 z3 C; k# {: u/ Q9 ]* s* y" a2 `
|
|