谋学网www.mouxue.com
可能会造成不安全后果的是:( )。 . Psswor-s uthntition . rss-s uthntition
. ryptogrphi uthntition . 以上都不是 正确答案:
34. 随着Intrnt发展的势头和防火墙的更新,防火墙的哪些功能将被取代:( )。 . 使用IP加密技术 . 日志分析工具 . 攻击检测和报警
. 对访问行为实施静态、固定的控制 正确答案:
35. Krros协议是用来作为: ( )。 . 传送数据的方法 . 加密数据的方法 . 身份鉴别的方法 . 访问控制的方法 正确答案:
福师《网络信息安全》在线作业二
二、多选题(共 10 道试题,共 20 分。)
1. 加密的强度主要取决于( )。 . 算法的强度 . 密钥的保密性 . 明文的长度 . 密钥的强度 正确答案:
2. 在安全服务中,不可否认性包括两种形式,分别是( )。 . 原发证明 . 交付证明 . 数据完整 . 数据保密 正确答案:
3. 网络加密的方法包括( )。 . 链路加密 . 端到端加密
谋学网www.mouxue.com
. 混合加密 . 物理加密 正确答案:
4. 在网络中进行身份认证的方法有( )。 . 基于口令的认证 . 质询握手认证 . KRROS 认证 . ST
正确答案:
5. 常用的网络内部安全技术有( )。 . 漏洞扫描 . 入侵检测 . 安全审计 . 病毒防范 正确答案:
6. 人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是:( )。 . 数据窃听
. 数据篡改及破坏 . 身份假冒 . 数据流分析 正确答案:
7. 以下对于对称密钥加密说法正确的是( )。 . 对称加密算法的密钥易于管理 . 加解密双方使用同样的密钥 . S算法属于对称加密算法
. 相对于非对称加密算法,加解密处理速度比较快 正确答案:
8. 在加密过程中,必须用到的三个主要元素是( )。 . 所传输的信息(明文) . 加密钥匙(nryption ky) . 加密函数 . 传输信道 正确答案:
9. 以下安全标准属于ISO7498-2规定的是( )。 . 数据完整性
. Winows NT属于2级 . 不可否认性 . 系统访问控制 正确答案:
10. 建立堡垒主机的一般原则( )。 . 最简化原则 . 复杂化原则 . 预防原则
谋学网www.mouxue.com
. 网络隔断原则 正确答案:
福师《网络信息安全》在线作业二
三、判断题(共 5 道试题,共 10 分。)
1. 分组密码是在密钥控制下,一次变换若干个明文分组的密码体制。 . 错误 . 正确 正确答案:
2. 数字签名一般采用对称加密技术。 . 错误 . 正确 正确答案:
3. 网络安全机制只有加密机制、数字签名机制、访问控制机制、数据完整性机制这4项。 . 错误 . 正确 正确答案:
4. 公钥的两大用途是用于验证数字签名和用于防止病毒。 . 错误 . 正确 正确答案:
5. 电子商务的交易类型主要包括企业与个人的交易(2)以及企业与企业的交易(2)俩种方式。 . 错误 . 正确 正确答案:
谋学网www.mouxue.com
百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说综合文库15秋福师《网络信息安全》在线作业二 答案(2)在线全文阅读。
相关推荐: