吉林大学计算机科学与技术专业《网络与信息安全技术》作业及答案2

搜题
1、在访问因特网过程中,为了防止Web页面中恶意代码对自己计算机的损害,可以采取以下哪种防范措施?()

A.利用SSL访问Web站点

B.将要访问的Web站点按其可信度分配到浏览器的不同安全区域

C.在浏览器中安装数字证书

D.要求Web站点安装数字证书

本题答案:
B
2、IPSEC能提供对数据包的加密,与它联合运用的技术是()。

A.SSL

B.PPTP

C.L2TP

D.VPN

本题答案:
D
3、以下哪个协议被用于动态分配本地网络内的IP地址()。

A.DHCP

B.ARP

C.proxy ARP

D.IGRP

本题答案:
A
4、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?()

A.拒绝服务

B.文件共享

C.BIND漏洞

D.远程过程调用

本题答案:
A
5、下列不属于系统安全的技术是()。

A.防火墙

B.加密狗

C.认证

D.防病毒

本题答案:
B
6、以下哪项不属于防止口令猜测的措施?()

A.严格限定从一个给定的终端进行非法认证的次数

B.确保口令不在终端上再现

C.防止用户使用太短的口令

D.使用机器产生的口令

本题答案:
B
7、关于屏蔽子网防火墙,下列说法错误的是()。

A.屏蔽子网防火墙是几种防火墙类型中最安全的

B.屏蔽子网防火墙既支持应用级网关也支持电路级网关

C.内部网对于Internet来说是不可见的

D.内部用户可以不通过DMZ直接访问Internet

本题答案:
D
8、按密钥的使用个数,密码系统可以分为()。

A.置换密码系统和易位密码系统

B.分组密码系统和序列密码系统

C.对称密码系统和非对称密码系统

D.密码系统和密码分析系统

本题答案:
C
9、一个用户通过验证登录后,系统需要确定该用户可以做些什么,这项服务是()。

A.认证

B.访问控制

C.不可否定性

D.数据完整性

本题答案:
B
10、不属于常见把被入侵主机的信息发送给攻击者的方法是()。

A.E-MAIL

B.UDP

C.ICMP

D.连接入侵主机

本题答案:
A
11、()可以根据报文自身头部包含的信息来决定转发或阻止该报文。

A.代理防火墙

B.包过滤防火墙

C.报文摘要

D.私钥

本题答案:
B
12、抵御电子邮箱入侵措施中,不正确的是()。

A.不用生日做密码

B.不要使用少于5位的密码

C.不要使用纯数字

D.自己做服务器

本题答案:
D
13、IPSec需要使用一个称为()的信令协议来建立两台主机之间的逻辑连接。

A.AH认证头部协议

B.SA安全关联组协议

C.PGP隐私

D.TLS传输安全协议

本题答案:
B
14、为了防御网络监听,最常用的方法是()。

A.采用物理传输(非网络)

B.信息加密

C.无线网

D.使用专线传输

本题答案:
B
15、加密技术的强度可通过以下哪几方面来衡量?()

A.算法的强度

B.密钥的保密性

C.密钥的长度

D.计算机的性能

本题答案:
ABC
16、网络按通信方式分类,可分为()。

A.点对点传输网络

B.广播式传输网络

C.数据传输网

D.对等式网络

本题答案:
AB
17、数据备份是一种保护数据的好方法,可以通过以下措施来保证安全数据备份和存储()。

A.数据校验

B.介质校验

C.存储地点校验

D.过程校验

本题答案:
ABCD
18、密码保管不善属于操作失误的安全隐患。()

A.错误

B.正确

本题答案:
A
19、计算机信息系统的安全威胁同时来自内、外两个方面。()

A.错误

B.正确

本题答案:
B
20、匿名传送是FTP的最大特点。()

A.错误

B.正确

本题答案:
B
21、ARP协议的作用是将物理地址转化为IP地址。()

A.错误

B.正确

本题答案:
A
22、网络管理首先必须有网络地址,一般可采用实名制地址。()

A.错误

B.正确

本题答案:
A
23、公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。()

A.错误

B.正确

本题答案:
B
24、用户的密码一般应设置为8位以上。()

A.错误

B.正确

本题答案:
B
25、对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。()

A.错误

B.正确

本题答案:
A

关于我们  |  免责声明  |  联系我们  |  会员须知

Copyright © 奋学网(www.fxuexi.com)All Right Reserved.湘ICP备2021013332号-3

联系我们 会员中心
返回顶部