吉林大学计算机科学与技术专业《网络与信息安全技术》作业及答案5

搜题
1、()可以根据报文自身头部包含的信息来决定转发或阻止该报文。

A.代理防火墙

B.包过滤防火墙

C.报文摘要

D.私钥

本题答案:
B
2、IPSEC能提供对数据包的加密,与它联合运用的技术是()

A.SSL

B.PPTP

C.L2TP

D.VPN

本题答案:
D
3、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对()

A.可用性的攻击

B.保密性的攻击

C.完整性的攻击

D.真实性的攻击

本题答案:
A
4、主要用于加密机制的协议是()

A.HTTP

B.FTP

C.TELNET

D.SSL

本题答案:
D
5、下列不属于衡量加密技术强度的因素是()

A.密钥的保密性

B.算法强度

C.密钥长度

D.密钥名称

本题答案:
D
6、在公钥密码体制中,用于加密的密钥为()

A.公钥

B.私钥

C.公钥与私钥

D.公钥或私钥

本题答案:
A
7、在访问因特网过程中,为了防止Web页面中恶意代码对自己计算机的损害,可以采取以下哪种防范措施()

A.利用SSL访问Web站点

B.将要访问的Web站点按其可信度分配到浏览器的不同安全区域

C.在浏览器中安装数字证书

D.要求Web站点安装数字证书

本题答案:
B
8、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()

A.缓存溢出攻击

B.钓鱼攻击

C.暗门攻击

D.DDOS攻击

本题答案:
B
9、向有限的空间输入超长的字符串是哪一种攻击手段()

A.缓冲区溢出

B.网络监听

C.拒绝服务

D.IP欺骗

本题答案:
A
10、抵御电子邮箱入侵措施中,不正确的是()

A.不用生日做密码

B.不要使用少于5位的密码

C.不要使用纯数字

D.自己做服务器

本题答案:
D
11、以下哪个协议被用于动态分配本地网络内的IP地址()。

A.DHCP

B.ARP

C.proxy ARP

D.IGRP

本题答案:
A
12、在应用层协议中,()既可使用传输层的TCP协议,又可用UDP协议。

A.SNMP

B.DNS

C.HTTP

D.FTP

本题答案:
B
13、以下哪项不属于防止口令猜测的措施()

A.严格限定从一个给定的终端进行非法认证的次数

B.确保口令不在终端上再现

C.防止用户使用太短的口令

D.使用机器产生的口令

本题答案:
B
14、为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是()

A.IDS

B.防火墙

C.杀毒软件

D.路由器

本题答案:
B
15、网络安全工作的目标包括:()

A.信息机密性

B.信息完整性

C.服务可用性

D.可审查性

本题答案:
ABCD
16、数据备份是一种保护数据的好方法,可以通过以下措施来保证安全数据备份和存储()

A.数据校验

B.介质校验

C.存储地点校验

D.过程校验

本题答案:
ABCD
17、加密技术的强度可通过以下哪几方面来衡量()

A.算法的强度

B.密钥的保密性

C.密钥的长度

D.计算机的性能

本题答案:
ABC
18、TCP/IP体系有7个层次,ISO/OSI体系有4个层次。()

A.错误

B.正确

本题答案:
A
19、网络管理首先必须有网络地址,一般可采用实名制地址。()

A.错误

B.正确

本题答案:
A
20、城域网采用LAN技术。()

A.错误

B.正确

本题答案:
B
21、对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。()

A.错误

B.正确

本题答案:
A
22、用户的密码一般应设置为8位以上。()

A.错误

B.正确

本题答案:
B
23、在10Mbs共享型以太网系统中,站点越多,带宽越窄。()

A.错误

B.正确

本题答案:
B
24、密码保管不善属于操作失误的安全隐患。()

A.错误

B.正确

本题答案:
A
25、从理论上说,局域网的拓扑结构应当是指它的物理拓扑结构。()

A.错误

B.正确

本题答案:
A

关于我们  |  免责声明  |  联系我们  |  会员须知

Copyright © 奋学网(www.fxuexi.com)All Right Reserved.湘ICP备2021013332号-3

联系我们 会员中心
返回顶部