《安徽电大《网络信息安全》形成性作业一.docx》由会员分享,可在线阅读,更多相关《安徽电大《网络信息安全》形成性作业一.docx(3页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、试卷总分:100得分:98L对于一个计算机网络来说,依靠防火墙即可以到达对网络内部和外部的平安防护。【答案】:正确.在利用VPN连接两个LAN时,LAN中必须使用TCP/IP协议。【答案】:错误.公共密钥密码体制在密钥管理上比对称密钥密码体制更为平安。【答案】:正确.L2Tp与PPTP相比,加密方式可以采用Ipsec加密机制以增强平安性。【答案】:正确.操作系统平安模型的主要功能是用户身份验证和访问控制【答案】:正确伪造不属于恶意攻击。【答案】:错误.脚本文件和ActiveX控件都可以嵌入在HTML文件中执行。【答案】:正确.数据的独立性是指数据库物理结构的变化不影响数据库的应用结构。【答案】
2、:错误.链路加密方式适用于在广域网系统中应用。【答案】:错误.当通过浏览器以在线方式申请数字证书时,申请证书和下载证书的计算机必须是同一台 计算机。【答案】:正确.PKI无法实现()A.权限分配B.数据的机密性C.数据的完整性D.身份认证【答案】:A.死亡之ping属于()A.拒绝服务攻击B.篡改攻击C.重放攻击D.冒充攻击【答案】:A.如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现() A.远程接入VPNB.外联网VPNC.内联网VPND.专线接入【答案】:A.以下认证方式中,最为平安的是()A.卡+密钥B.卡+指纹C.用户名+密码+验证码D.用户名+密码【答案】
3、:B15.木马与病毒的最大区别是()A.木马无法自我复制,而病毒能够自我复制B.木马不破坏文件,而病毒会破坏文件C.木马不具有潜伏性,而病毒具有潜伏性D.木马无法使数据丧失,而病毒会使数据丧失【答案】:A16.当计算机上发现病毒时,最彻底的清除方法为(A )A.删除磁盘上所有的文件B.用防病毒软件清除病毒C.删除感染病毒的文件D.格式化硬盘【答案】:D.以下关于状态检测防火墙的描述,不正确的选项是()A.所检查的数据包称为状态包,多个数据包之间存在一些关联B.能够自动翻开和关闭防火墙上的通信端口J在每一次操作中,必须首先检测规那么表,然后再检测连接状态表D.其状态检测表由规那么表和连接状态表两
4、局部组成【答案】:C.当某一服务器需要同时为内网用户和外网用户提供平安可靠的服务时,该服务器一般要 置于防火墙的()A.内部B.都可以C.外部D.DMZ 区【答案】:D.泪滴使用了 IP数据报中的()A.协议字段的功能B.段位移字段的功能C.标识字段的功能D.生存期字段的功能【答案】:B20.在生物特征认证中,不适宜于作为认证特征的是()A.指纹B.脸像C.虹膜D.体重【答案】:D21 .将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为() A.社会工程学B.窥探C.搭线窃听D.垃圾搜索【答案】:D22.目前使用的防杀病毒软件的作用是()A.检查计算机是否感染病毒,并消除已感
5、染的任何病毒B.检查计算机是否感染病毒,并清除局部已感染的病毒C.杜绝病毒对计算机的侵害D.查出已感染的任何病毒,清除局部已感染的病毒【答案】:B23似下关于传统防火墙的描述,不正确的选项是()A.容易出现单点故障B.存在结构限制,无法适应当前有线网络和无线网络并存的需要C.即可防内,也可防外D.工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈 【答案】:C24 .下面有关DES的描述,不正确的选项是()A.其结构完全遵循Feistel密码结构B.是目前应用最为广泛的一种分组密码算法C.其算法是完全公开的D.是由IBM、Sun等公司共同提出的【答案】:D.对“防火墙本身是免
6、疫的”这句话的正确理解是()A.防火墙本身具有对计算机病毒的免疫力B.防火墙本身具有清除计算机病毒的能力C.防火墙本身具有抗攻击能力D.防火墙本身是不会死机的【答案】:C.下面对于个人防火墙的描述,不正确的选项是()A.所有的单机杀病毒软件都具有个人防火墙的功能B.为了满足非专业用户的使用,个人防火墙的配置方法相对简单C.个人防火墙是为防护接入互联网的单机操作系统而出现的D.个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单【答案】:A27似下哪一种现象,一般不可能是中木马后引起的()A.在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停B.在没有操作计算机时,而硬盘灯却闪个
7、不停C.计算机的反响速度下降,计算机自动被关机或是重启D.计算机启动时-速度变慢,硬盘不断发出“咯吱,咯吱”的声音【答案】:D28.下面有关3DES的数学描述,正确的选项是()A.C=E(D(E(P, KI), K2), K1)B.C=D(E(D(P, KI), K2), KI)C.C=E(E(E(P, KI), KI), KI)D.C=E(D(E(F KI), KI), KI)【答案】:A.以下哪一种方法中,无法防范蠕虫的入侵。()A.不要翻开扩展名为VBS、SHS、PIF等邮件附件B.及时安装操作系统和应用软件补丁程序C.设置文件夹选项,显示文件名的扩展名D.将可疑邮件的附件下载等文件夹中,然后再双击翻开【答案】:D.经常与黑客软件配合使用的是()A.木马 B蠕虫 C.病毒D.间谍软件【答案】:A