吉大18春学期《网络与信息安全技术》在线作业二-0001

关注 超前自学网 公众号 获取答案

为了防御网络监听,最常用的方法是(    )
A:采用物理传输(非网络)
B:信息加密
C:无线网
D:使用专线传输

不属于常见把被入侵主机的信息发送给攻击者的方法是(   )
A:E-MAIL
B:UDP
C:ICMP
D:连接入侵主机

下列不属于衡量加密技术强度的因素是(     )
A:密钥的保密性
B:算法强度
C:密钥长度
D:密钥名称

关于屏蔽子网防火墙,下列说法错误的是(     )
A:屏蔽子网防火墙是几种防火墙类型中最安全的
B:屏蔽子网防火墙既支持应用级网关也支持电路级网关
C:内部网对于Internet来说是不可见的
D:内部用户可以不通过DMZ直接访问Internet

以下哪项技术不属于预防病毒技术的范畴(    )
A:加密可执行程序
B:引导区保护
C:系统监控与读写控制
D:校验文件

在公钥密码体制中,用于加密的密钥为(     )
A:公钥
B:私钥
C:公钥与私钥
D:公钥或私钥

IPSEC能提供对数据包的加密,与它联合运用的技术是(     )
A:SSL
B:PPTP
C:L2TP
D:VPN

以下哪项不属于防止口令猜测的措施(    )
A:严格限定从一个给定的终端进行非法认证的次数
B:确保口令不在终端上再现
C:防止用户使用太短的口令
D:使用机器产生的口令

虚拟专网VPN使用(     )来保证信息传输中的保密性。
A:IPSec
B:隧道
C:(A)和(B)
D:以上都不正确

用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段(     )
A:缓存溢出攻击
B:钓鱼攻击
C:暗门攻击
D:DDOS攻击

密码技术中,识别个人、网络上的机器或机构的技术称为(   )
A:认证
B:数字签名
C:签名识别
D:解密

IPSec需要使用一个称为(      )的信令协议来建立两台主机之间的逻辑连接。
A:AH认证头部协议
B:SA安全关联组协议
C:PGP隐私
D:TLS传输安全协议

一个用户通过验证登录后,系统需要确定该用户可以做些什么,这项服务是(     )
A:认证
B:访问控制
C:不可否定性
D:数据完整性

属于被动攻击的恶意网络行为是(      )。
A:缓冲区溢出
B:网络监听
C:端口扫描
D:IP欺骗

如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障(     )。
A:电缆太长
B:有网卡工作不正常
C:网络流量增大
D:电缆断路

网络安全工作的目标包括:(     )
A:信息机密性
B:信息完整性
C:服务可用性
D:可审查性

以下能提高防火墙物理安全性的措施包括(     )
A:将防火墙放置在上锁的机柜
B:为放置防火墙的机房配置空调及UPS电源
C:制定机房人员进出管理制度
D:设置管理帐户的强密码

在10Mb/s共享型以太网系统中,站点越多,带宽越窄。
A:错误
B:正确

匿名传送是FTP的最大特点。
A:错误
B:正确

漏洞是指任何可以造成破坏系统或信息的弱点。
A:错误
B:正确

TCP/IP体系有7个层次,ISO/OSI体系有4个层次。
A:错误
B:正确

计算机病毒是计算机系统中自动产生的。
A:错误
B:正确

公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。
A:错误
B:正确

对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护(     )
A:错误
B:正确

计算机信息系统的安全威胁同时来自内、外两个方面。
A:错误
B:正确

提供优质的教育资源

公众号: 超前自学网