




如果您无法下载资料,请参考说明:
1、部分资料下载需要金币,请确保您的账户上有足够的金币
2、已购买过的文档,再次下载不重复扣费
3、资料包下载后请先用软件解压,在使用对应软件打开
22秋学期(高起本1709-1803、全层次1809-2103)《网络安全技术》在线作业-00003 试卷总分:100得分:98 一、单选题(共25道试题,共50分) 1.Don'tFragment(DF)位探测属于() A.主机扫描 B.Ping C.漏洞扫描 D.远程主机操作系统指纹识别 答案:D 2.IPSec协议工作在()层次。 A.数据链路层 B.网络层 C.应用层 D.传输层 答案:B 3.以下哪一项不是加密用于表示信息的数据的原因() A.防止通过获取数据还原出数据表示的信息 B.防止通过篡改数据篡改数据表示的信息 C.防止通过毁坏数据毁坏数据表示的信息 D.防止因为遗失数据导致数据表示的信息泄露 答案: 4.在PDR安全模型中最核心的组件是:() A.策略 B.保护措施 C.检测措施 D.响应措施 答案:A 5.关于密码学的讨论中,下列()观点是不正确的。 A.密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技 术 B.密码学的两大分支是密码编码学和密码分析学 C.密码并不是提供安全的单一的手段,而是一组技术 D.密码学中存在一次一密的密码体制,它是绝对安全的 答案:D 6.防火墙中地址翻译的主要作用是:() A.提供代理服务 B.隐藏内部网络地址 C.进行入侵检测 D.防止病毒入侵 答案:B 7.以下哪一项关于P2DR安全模型的描述是错误的() A.安全策略是核心 B.安全保护措施的防护时间越长,信息系统越安全 C.检测入侵和恢复系统的时间越短,信息系统越安全 D.安全保护措施的防护时间完全取决于采用的安全技术 答案:D 8.下面关于RSA算法,正确的是() A.RSA属于非对称密码算法 B.RSA属于对称密码算法 C.RSA仅可以用于数字加密,不可以用于数字签名 D.RSA不会被黑客利用 答案:A 9.以下哪一项属于主动攻击() A.篡改和破坏数据 B.嗅探数据 C.数据流分析 D.非法访问 答案:A 10.关于防火墙,以下()说法是正确的。 A.防火墙能够抵御一切网络攻击 B.防火墙是一种主动安全策略执行设备 C.防火墙本身不需要防护 D.防火墙如果配置不当,会导致更大的安全风险。 答案:D 11.关于信息保障技术框架(IATF),以下哪一项描述是错误的() A.IATF核心要素由人员、技术和运行组成 B.IATF强调基于信息系统全寿命保障安全目标 C.IATF突出了人员在设计、实施、维护、管理和运行过程中的重要作用 D.IATF没有清楚地描述网络环境下的信息系统的组成、结构和行为 答案:D 12.传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻 击范围扩大到了()等重要网络资源。 A.网络带宽 B.数据包 C.防火墙 D.LINUX 答案:A 13.AES结构由以下四个不同的模块组成,其中()是非线性模块。 A.字节代换 B.行位移 C.列混淆 D.轮密钥加 答案:A 14.关于对称密钥体制和非对称密钥体制结合,以下哪一项描述是正确的() A.用对称密钥加密算法加密数据,用非对称密钥加密算法加密对称密钥 B.用对称密钥加密算法加密非对称密钥,用非对称密钥加密算法加密数据 C.只用非对称密钥加密算法加密数据 D.只用对称密钥加密算法加密数据 答案:A 15.公钥密码学思想最早是谁提出的:() A.欧拉(Euler) B.Diffie和Hellman C.费马(Fermat) D.Rivest、Shamir和Adelman 答案:B 16.用于实现身份鉴别的安全机制是:() A.加密机制和数字签名机制 B.加密机制和访问控制机制 C.数字签名机制和路由控制机制 D.访问控制机制和路由控制机制 答案:A 17.RSA使用不方便的最大问题是:() A.产生秘钥需要强大的计算能力 B.算法中需要大数 C.算法中需要素数 D.被攻击过很多次 答案:A 18.使用数字签名技术,在接收端,采用()进行签名验证。 A.发送者的公钥 B.发送者的私钥 C.接收者的公钥 D.接收者的私钥 答案:A 19.以下关于VPN说法正确的是:() A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路 B.VPN指的是用户通过公用网络建立的临时的、安全的连接 C.VPN不能做到信息认证和身份认证 D.VPN只能提供身份认证、不能提供加密数据的功能 答案:B 20.密码学在信息安全中的应用是多样的,以下()不属于密码学的具体应用。 A.生成种种网络协议 B.消息认证,确保信息完整性 C.加密技术,保护传输信息 D.进行身份认证 答案:A 21.密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函

文库****坚白
实名认证
内容提供者


最近下载