吉大《网络与信息安全技术》在线作业二
试卷总分:100
单选题
多选题
判断题
一、单选题(共 14 道试题,共 56 分。)
V
1. 按密钥的使用个数,密码系统可以分为( )
A. 置换密码系统和易位密码系统
B. 分组密码系统和序列密码系统
C. 对称密码系统和非对称密码系统
D. 密码系统和密码分析系统
满分:4 分
2. 以下哪项技术不属于预防病毒技术的范畴( )
A. 加密可执行程序
B. 引导区保护
C. 系统监控与读写控制
D. 校验文件
满分:4 分
3. 主要用于加密机制的协议是( )
A. HTTP
B. FTP
C. TELNET
D. SSL
此题选: D 满分:4 分
4. 在VPN中,对( )进行加密
A. 内网数据报
B. 外网数据报
C. 内网和外网数据报
D. 内网和外网数据报都不
满分:4 分
5. 下列不属于系统安全的技术是( )
A. 防火墙
B. 加密狗
C. 认证
D. 防病毒
满分:4 分
6. Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止( )
A. 木马
B. 暴力攻击
C. IP欺骗
D. 缓存溢出攻击
满分:4 分
7. 虚拟专网VPN使用( )来保证信息传输中的保密性。
A. IPSec
B. 隧道
C. (A)和(B)
D. 以上都不正确
满分:4 分
8. IPSec需要使用一个称为( )的信令协议来建立两台主机之间的逻辑连接。
A. AH认证头部协议
B. SA安全关联组协议
C. PGP隐私
D. TLS传输安全协议
满分:4 分
9. 以下哪项不属于防止口令猜测的措施( )
A. 严格限定从一个给定的终端进行非法认证的次数
B. 确保口令不在终端上再现
C. 防止用户使用太短的口令
D. 使用机器产生的口令
满分:4 分
10. 以下哪个协议被用于动态分配本地网络内的IP地址( ) 。
A. DHCP
B. ARP
C. proxy ARP
D. IGRP
满分:4 分
11. 属于被动攻击的恶意网络行为是( )。
A. 缓冲区溢出
B. 网络监听
C. 端口扫描
D. IP欺骗
满分:4 分
12. 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对( )
A. 可用性的攻击
B. 保密性的攻击
C. 完整性的攻击
D. 真实性的攻击
满分:4 分
13. ( )可以根据报文自身头部包含的信息来决定转发或阻止该报文。
A. 代理防火墙
B. 包过滤防火墙
C. 报文摘要
D. 私钥
满分:4 分
14. 在应用层协议中,( )既可使用传输层的TCP协议,又可用UDP协议。
A. SNMP
B. DNS
C. HTTP
D. FTP
满分:4 分
吉大《网络与信息安全技术》在线作业二
试卷总分:100
单选题
多选题
判断题
二、多选题(共 3 道试题,共 12 分。)
V
1. 网络安全工作的目标包括:( )
A. 信息机密性
B. 信息完整性
C. 服务可用性
D. 可审查性
满分:4 分
2. 加密技术的强度可通过以下哪几方面来衡量( )
A. 算法的强度
B. 密钥的保密性
C. 密钥的长度
D. 计算机的性能
满分:4 分
3. 数据备份是一种保护数据的好方法,可以通过以下措施来保证安全数据备份和存储( )
A. 数据校验
B. 介质校验
C. 存储地点校验
D. 过程校验
满分:4 分
吉大《网络与信息安全技术》在线作业二
试卷总分:100
单选题
多选题
判断题
三、判断题(共 8 道试题,共 32 分。)
V
1. 计算机病毒是计算机系统中自动产生的。
A. 错误
B. 正确
满分:4 分
2. 公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。
A. 错误
B. 正确
满分:4 分
3. 计算机信息系统的安全威胁同时来自内、外两个方面。
A. 错误
B. 正确
满分:4 分
4. 在10Mb/s共享型以太网系统中,站点越多,带宽越窄。
A. 错误
B. 正确
满分:4 分
5. 对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护( )
A. 错误
B. 正确
满分:4 分
6. 漏洞是指任何可以造成破坏系统或信息的弱点。
A. 错误
B. 正确
满分:4 分
7. 用户的密码一般应设置为8位以上。
A. 错误
B. 正确
满分:4 分
8. 密码保管不善属于操作失误的安全隐患。
A. 错误
B. 正确
满分:4 分
试卷总分:100
单选题
多选题
判断题
一、单选题(共 14 道试题,共 56 分。)
V
1. 按密钥的使用个数,密码系统可以分为( )
A. 置换密码系统和易位密码系统
B. 分组密码系统和序列密码系统
C. 对称密码系统和非对称密码系统
D. 密码系统和密码分析系统
满分:4 分
2. 以下哪项技术不属于预防病毒技术的范畴( )
A. 加密可执行程序
B. 引导区保护
C. 系统监控与读写控制
D. 校验文件
满分:4 分
3. 主要用于加密机制的协议是( )
A. HTTP
B. FTP
C. TELNET
D. SSL
此题选: D 满分:4 分
4. 在VPN中,对( )进行加密
A. 内网数据报
B. 外网数据报
C. 内网和外网数据报
D. 内网和外网数据报都不
满分:4 分
5. 下列不属于系统安全的技术是( )
A. 防火墙
B. 加密狗
C. 认证
D. 防病毒
满分:4 分
6. Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止( )
A. 木马
B. 暴力攻击
C. IP欺骗
D. 缓存溢出攻击
满分:4 分
7. 虚拟专网VPN使用( )来保证信息传输中的保密性。
A. IPSec
B. 隧道
C. (A)和(B)
D. 以上都不正确
满分:4 分
8. IPSec需要使用一个称为( )的信令协议来建立两台主机之间的逻辑连接。
A. AH认证头部协议
B. SA安全关联组协议
C. PGP隐私
D. TLS传输安全协议
满分:4 分
9. 以下哪项不属于防止口令猜测的措施( )
A. 严格限定从一个给定的终端进行非法认证的次数
B. 确保口令不在终端上再现
C. 防止用户使用太短的口令
D. 使用机器产生的口令
满分:4 分
10. 以下哪个协议被用于动态分配本地网络内的IP地址( ) 。
A. DHCP
B. ARP
C. proxy ARP
D. IGRP
满分:4 分
11. 属于被动攻击的恶意网络行为是( )。
A. 缓冲区溢出
B. 网络监听
C. 端口扫描
D. IP欺骗
满分:4 分
12. 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对( )
A. 可用性的攻击
B. 保密性的攻击
C. 完整性的攻击
D. 真实性的攻击
满分:4 分
13. ( )可以根据报文自身头部包含的信息来决定转发或阻止该报文。
A. 代理防火墙
B. 包过滤防火墙
C. 报文摘要
D. 私钥
满分:4 分
14. 在应用层协议中,( )既可使用传输层的TCP协议,又可用UDP协议。
A. SNMP
B. DNS
C. HTTP
D. FTP
满分:4 分
吉大《网络与信息安全技术》在线作业二
试卷总分:100
单选题
多选题
判断题
二、多选题(共 3 道试题,共 12 分。)
V
1. 网络安全工作的目标包括:( )
A. 信息机密性
B. 信息完整性
C. 服务可用性
D. 可审查性
满分:4 分
2. 加密技术的强度可通过以下哪几方面来衡量( )
A. 算法的强度
B. 密钥的保密性
C. 密钥的长度
D. 计算机的性能
满分:4 分
3. 数据备份是一种保护数据的好方法,可以通过以下措施来保证安全数据备份和存储( )
A. 数据校验
B. 介质校验
C. 存储地点校验
D. 过程校验
满分:4 分
吉大《网络与信息安全技术》在线作业二
试卷总分:100
单选题
多选题
判断题
三、判断题(共 8 道试题,共 32 分。)
V
1. 计算机病毒是计算机系统中自动产生的。
A. 错误
B. 正确
满分:4 分
2. 公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。
A. 错误
B. 正确
满分:4 分
3. 计算机信息系统的安全威胁同时来自内、外两个方面。
A. 错误
B. 正确
满分:4 分
4. 在10Mb/s共享型以太网系统中,站点越多,带宽越窄。
A. 错误
B. 正确
满分:4 分
5. 对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护( )
A. 错误
B. 正确
满分:4 分
6. 漏洞是指任何可以造成破坏系统或信息的弱点。
A. 错误
B. 正确
满分:4 分
7. 用户的密码一般应设置为8位以上。
A. 错误
B. 正确
满分:4 分
8. 密码保管不善属于操作失误的安全隐患。
A. 错误
B. 正确
满分:4 分
版权声明
声明:有的资源均来自网络转载,版权归原作者所有,如有侵犯到您的权益
请联系本站我们将配合处理!
上一篇 : 13春吉林大学《微观经济学》在线作业一
下一篇 : 13春吉林大学《微机测控技术》在线作业一