福师17春《网络信息安全》在线作业一满分答案
- 格式:docx
- 大小:27.23 KB
- 文档页数:9
福师《人格心理学》在线作业一
试卷总分:100 得分:100
一、单选题 (共 10 道试题,共 20 分)
1. ()是指在意识的指导下,使意识的心灵和潜意识内容融洽地结合为一体的过程。
A. 个性化
B. 原型
C. 情结
D. 面具膨胀
满分:2 分
正确答案:A
2. 个体心理学是由奥地利著名的心理学家和精神病医生()创立的。
A. 阿尔弗莱德阿德勒
B. 荣格
C. 霍妮
D. 弗洛姆
满分:2 分
正确答案:A
3. 默里的人格理论有两个基本概念,即()。
A. 需要和压力
B. 需要和动力
C. 压力和动力
D. 需要和兴趣
满分:2 分
正确答案:A
4. ()是个体在先天生物遗传素质的基础上,通过与后天社会环境的相互作用而形成的相对稳定而独特的心理行为模式。
A. 意识
B. 性格
C. 人格
D. 认知
满分:2 分
正确答案:C
5. 卡丁纳认为,____不仅是个人适应外部世界和社会生活的有效工具,同时也是社会延续和社会平衡的有效工具。
A. 人格
B. 文化。
福师《网络信息安全》在线作业一
一、单选题(共35 道试题,共70 分。
)
1. 所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。
A. 加密钥匙、解密钥匙
B. 解密钥匙、解密钥匙
C. 加密钥匙、加密钥匙
D. 解密钥匙、加密钥匙
正确答案:A
2. 以下关于非对称密钥加密说法正确的是:()。
A. 加密方和解密方使用的是不同的算法
B. 加密密钥和解密密钥是不同的
C. 加密密钥和解密密钥匙相同的
D. 加密密钥和解密密钥没有任何关系
正确答案:B
3. 随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代:()。
A. 使用IP加密技术
B. 日志分析工具
C. 攻击检测和报警
D. 对访问行为实施静态、固定的控制
正确答案:D
4. 网络级安全所面临的主要攻击是()。
A. 窃听、欺骗
B. 自然灾害
C. 盗窃
D. 网络应用软件的缺陷
正确答案:A
5. 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为( )。
A. 常规加密系统
B. 单密钥加密系统
C. 公钥加密系统
D. 对称加密系统
正确答案:C
6. 网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是:()。
一、多选题(共 10 道试题,共 20 分。
)V1. ()被称为“初唐四杰”A. 王勃B. 杨炯C. 卢照邻D. 骆宾王满分:2 分2. 《阿宝》除去人物形象生动,富有个性,故事情节离奇等原因外,还有三个显著特点是()A. 点铁成金B. 自我投射C. 含哲理意味D. 运用夸张手法满分:2 分3. 中国古代小说分为()系统。
A. 神怪小说B. 文言小说C. 白话小说D. 神仙小说满分:2 分4. 下列选项中关于《登西台恸哭记》说法正确的是____A. “哭”字是全篇之眼B. 写西台恸哭,细致真切地记述祭奠文天祥的经过,是文章的主体C. 在行文方面,为躲避文祸,本文写得隐约其词,颇有言外之意D. 在行文方面,本文写得大胆直接、正义凛然满分:2 分5. “元曲四大家”指:A. 关汉卿B. 白朴C. 马致远D. 郑光祖满分:2 分6. 游记散文如:A. 《中国的西北角》B. 《塞上行》C. 《欧游杂记》D. 《意大利游简》满分:2 分7. “三苏”是指____A. 苏轼B. 苏洵C. 苏辙D. 苏有满分:2 分8. 元杂剧用北方的曲调演唱,以唱为主,____相结合。
A. “做”B. “念”C. “唱”D. “打”满分:2 分9. 下列对《书愤》的描述正确的是()A. 以口语入词B. 是七言律诗C. 对比手法的运用D. 表达了作者立誓报国,至老弥坚的壮烈情怀满分:2 分10. 下列选项中属于徐志摩的作品的是____A. 《志摩的诗》B. 《翡冷翠的一夜》C. 《猛虎集》D. 《爱梅小札》满分:2 分福师《大学语文(二)》在线作业一试卷总分:100 测试时间:--•多选题•判断题•单选题二、判断题(共 10 道试题,共 20 分。
)V1. 中国现代戏剧肇始于1907年“春柳社”的创立及其演剧活动。
A. 错误B. 正确满分:2 分2. 《徐文长传》的作者是袁中道。
A. 错误B. 正确满分:2 分3. 建国后戏剧艺术成就最高的剧作家无疑是巴金。
2017秋17春福师《通信原理》在线作业一一、单选题(共10 道试题,共20 分。
)1. 采用13折线A律编码电路,设接收端收到的码组为“01010011”、最小量化间隔为1个量化单位,并已知段内码改用折叠二进码,对应于该7位码(不包括极性码)的均匀量化11位码()?A. 10101000000B. 00101000000C. 01101000000D. 00101000001正确答案:2. 采用13折线A律编码,设最小的量化间隔为1个量化单位,已知抽样脉冲值为-95量化单位,试写出对应于7位码(不包括极性码)的均匀量化11位码()?A. 10101000000B. 00001011100C. 10001011100D. 010********正确答案:3. 在125μs内传输256个二进制码元,信息传输速率是()Mb/s。
A. 2.048B. 1.024C. 3.072D. 0.512正确答案:4. 一数字传输系统传送八进制码元的速率为2400Baud, 该系统的信息速率()。
A. 3600 b/sB. 800 b/sC. 6400 b/sD. 7200 b/s正确答案:5. 下面描述不准确的是()?A. 绝对移相就是用载波的相位直接表示码元B. 相对移相就是用邻码元的相对载波相位值表示数字信息C. 相对移相信号可以看作是把数字信息序列绝对码变换成相对码,然后根据相对码进行绝对移相而成。
D. 以上描述都不对正确答案:6. 在125μs内传输256个二进制码元,若该信码在2s内有三个码元产生误码,其误码率是()。
A. 6.3*10e-7B. 7.3*10e-7C. 8.3*10e-7D. 9.3*10e-7正确答案:7. 设一幅黑白数字像片有400万个像素,每个像素有16个亮度等级。
若用3kHz带宽的信道传输它,且信号噪声功率比等于10dB,试问需要传输多少分钟()?A. 25B. 35C. 50D. 40正确答案:8. 关于GMSK描述不准确的是()?A. GMSK中文全称为高斯最小平移键控B. 优点是所需带宽变小C. 缺点是存在码间串扰D. 缺点主要有两个:一是对信道产生的频率偏移和相位噪声很敏感;二是信号的峰值功率和平均功率的比值较大,这会降低射频放大器的效率。
福建师范大学福师《计算机网络与通讯》在线作业一1.下面不属于网络拓扑结构的是()• A.环形结构• B.总线结构• C.层次结构• D.网状结构第1题正确答案:C2.下列公司中,____提出了“网络就是计算机”的概念。
• A.MICROSOFT• B.SUN• C.IBM• SCAPE第2题正确答案:B3.千兆位以太网标准是()。
• A.IEEE 802.3u• B.IEEE 802.3a• C.IEEE 802.3i• D.IEEE 802.3z第3题正确答案:D4.下列说法中不正确的是____。
• A.单模光纤的带宽要高于多模光纤的带宽• B.屏蔽双绞线(STP)的数据传输率要高于非屏蔽双绞线(UTP)的数据传输率• C.同轴电缆一般应用于总线拓扑结构,双绞线一般应用于星型拓扑结构• D.50Ω细同轴电缆的传输距离要高于50Ω粗同轴电缆的传输距离第4题正确答案:D5.时分多路复用TDM可以传输____• A.数字信号• B.模拟信号• C.数字和模拟信号• D.脉冲信号第5题正确答案:C6.10BASE-5局域网特征是____。
• A.基带粗同轴电缆数据传输速率10Mbit/s,最大传输距离200米• B.基带细同轴电缆数据传输速率10Mbit/s,最大传输距离500米• C.基带粗同轴电缆数据传输速率10Mbit/s,最大传输距离500米• D.基带细同轴电缆数据传输速率10Mbit/s,最大传输距离200米第6题正确答案:C7.IEEE802.3采用的媒体访问控制方法为()• A.1-坚持算法的CSMA/CD• B.非坚持算法的CSMA/CD• C.P-坚持算法的CSMA/CD• D.以上均不对第7题正确答案:A8.假定在文件服务器上运行IPX协议,且网卡为NE2000,则执行____命令。
• A.BIND NE2000 TO IPX• B.BIND IPX TO NE2000• C.LOAD IPX TO NE2000• D.LOAD NE2000 TO IPX第8题正确答案:B9.下列哪个不是虚电路子网的特点:()• A.每个分组都含有虚电路号,而不是源和目的地址• B.每个分组可以独立选择路由,由目的地进行缓冲以保证顺序递交• C.所有经过失效路由器的虚电路都要被终止,即使路由器很快恢复正常• D.虚电路号只具有局部含义,即相邻节点之间有效。
福师《线性代数与概率统计》在线作业一
试卷总分:100 得分:100
一、单选题 (共 50 道试题,共 100 分)
1. 设随机变量X服从二点分布,则{X=0}与{X=1}描述的两个事件为()
A. 独立事件
B. 对立事件
C. 差事件
D. 和事件
满分:2 分
正确答案:B
2. 在区间(2,8)上服从均匀分布的随机变量的方差为()
A. 2
B. 3
C. 4
D. 5
满分:2 分
正确答案:B
3. 在数字通信中由于存在随机干扰收报台收到的信号与发报台发出的信号可能不同。
设发报台只发射两个信号:0与1。
已知发报台发射0和1的概率为0.7和0.3又知当发射台发射0时,收报台收到0和1的概率为0.8和0.2,而当发射台发射1时,收报台收到1和0的概率为0.9和0.1某次收报台收到了信号0则此时发射台确实发出的信号是0的概率是()
A. 0.782
B. 0.949
C. 0.658
D. 0.978
满分:2 分
正确答案:B
4. 设服从正态分布的随机变量X的数学期望和均方差分别为10和2,则变量X落在区间(12,14)的概率为()
A. 0.1359
B. 0.2147
C. 0.3481
D. 0.2647
满分:2 分
正确答案:A
5. 安培计是以相隔0.1为刻度的,读数时选取最靠近的那个刻度,允许误差为0.02A,则。
福师《教育心理学》在线作业一s1. 在试误学习的过程中,如果其他条件相等,学习者对刺激情境做出特定的反应之后能够获得满意的结果时,联结力量就会增加,这符合下列哪一条学习规律?()A. 效果律B. 练习律C. 准备律D. 近因律正确答案: A 满分:2 分得分:22. 举一反三、闻一知十、触类旁通属于哪种迁移?()A. 逆向性迁移B. 顺应迁移C. 重组性迁移D. 同化性迁移正确答案: D 满分:2 分得分:23. 不再刻板地恪守规则,并且常常由于规则与事实的不符而违反规则或违抗师长,这种反应属于皮亚杰的认知发展阶段中的()。
A. 感知运动阶段B. 前运算阶段C. 具体运算阶段D. 形式运算阶段正确答案: D 满分:2 分得分:24. 在心理健康教育中,依据用心理方法和技术搜集得来的资料,对学生的心理特征与行为表现进行评鉴,以确定其性质和水平并进行分类诊断过程,叫做()。
A. 心理评估B. 心理诊断C. 心理辅导D. 心理测验正确答案: A 满分:2 分得分:25. 马斯洛将认知、审美的需要列入下面哪一种需要之中?()A. 生理的需要B. 安全的需要C. 归属与爱的需要D. 自我实现的需要正确答案: D 满分:2 分得分:26. 行为主义心理学作为传统心理学的叛逆,是在()的哲学基础上,在动物心理学和机能主义心理学的影响下产生的现代心理学派别。
A. 朴素唯物主义B. 机械唯物主义C. 辩证唯物主义D. 历史唯物主义正确答案: B 满分:2 分得分:27. 耶克斯-多德森定律表明,学习效率和动机水平之间存在()。
A. 线性关系B. 平行关系C. 正U型关系D. 倒U型关系正确答案: D 满分:2 分得分:28. ()是一个人为了保持长者们(如家长、教师等等)的赞许或认可而表现出来的把工作做好的一种需要。
A. 认知内驱力B. 自我提高内驱力C. 附属内驱力D. 社会影响内驱力正确答案: C 满分:2 分得分:29. 教师通过剖析特定学生的思维过程,从而找到问题所在并提出有针对性的纠正措施的差生教育措施是()。
福师《现代教育技术》在线作业一一、单选题1. 我国的广播电视大学教学方式是一种典型的远距离教学方式,这种方式的优势主要体现在________。
A. 提高教育质量B. 提高教学效率C. 扩大教学规模D. 促进教学改革正确答案:C2. 通常把为实现一定的教学目标,采用计算机这种媒体(工具)所完成的教学过程(或教学形式)称为()。
A. 计算机教学B. 多媒体教学C. 视听教学D. 计算机辅助教学正确答案:D3. 掌握学习的代表人物是()。
A. 布卢姆B. 布鲁纳C. 加涅D. 克拉夫基正确答案:A4. ________具有逻辑判断和运算功能。
A. 幻灯投影媒体B. 广播录音媒体C. 电视录像媒体D. 计算机媒体正确答案:D5. 教学设计所面对的问题目标状态,是由()的要求和教材教学内容本身的性质所决定的。
A. 学生B. 教师C. 教材D. 教学大纲正确答案:D6. 以游戏的形式来展示教育内容的电视节目属于________。
A. 表演型B. 图解型C. 讲授型D. 演示型正确答案:A7. 用计算机帮助或代替教师执行教学功能,向学生传授知识和训练技能,通常称为________。
A. CAIB. CBEC. CMID. CAT正确答案:A8. 多媒体计算机与录像或VCD相比,最大的优势在于________。
A. 集成性B. 影像质量更好C. 具有交互操作D. 表现内容更丰富正确答案:C9. 以下各种经验中,________不属于观察的经验。
A. 广播录音B. 幻灯投影C. 电影电视D. 参与演戏正确答案:D10. 我国使用________彩色电视制式。
A. PAL-I制式B. SECAM制式C. NTSC制式D. PAL-D制式正确答案:D11. 下列陈述不正确的是________。
A. 教育技术的范围比电化教育广泛B. 教育技术的目的是追求教育的最优化C. 视觉教育是教育技术的前身D. 教育技术研究和实践的对象是教学过程正确答案:D12. 按照智力特性的复杂程度,________不属于布卢姆在认知领域中所分层次的目标。
福师《计算机应用基础》在线作业一s1. 在Word中编辑一个文档,为保证屏幕显示与打印结果相同,视图模式应设置在( )。
A. 大纲B. 普通C. 联机D. 页面正确答案: D 满分:2 分得分:22. 世界上第一台计算机是( )年由美国的宾夕法尼亚大学研制成功的。
A. 1947B. 1915C. 1946D. 1942正确答案: C 满分:2 分得分:23. 下列存储器中,存取速度最快的是()A. 磁带B. 软盘C. 硬盘D. 内存正确答案: D 满分:2 分得分:24. 将十进制整数25转换成二进制数是()A. 11011B. 10011C. 11001D. 10001正确答案: C 满分:2 分得分:25. 计算机病毒不能通过( )传播。
A. 键盘B. 磁盘C. 电子邮件D. 光盘正确答案: A 满分:2 分得分:26. 在Word编辑中,模式匹配查找中能使用的通配符是( )。
A. +和-B. *和,C. *和?D. /和*正确答案: C 满分:2 分得分:27. 广域网和局域网是按照()来划分的A. 网络使用者B. 信息交换方式C. 网络覆盖范围D. 传输控制协议正确答案: C 满分:2 分得分:28. 在"我的电脑"或"资源管理器"窗口的右区中,选取任意多个文件的方法是:A. 选取第一个文件后,按住Alt键,再单击第二个、第三个…B. 选取第一个文件后,按住Shift键,再单击第二个、第三个…C. 选取第一个文件后,按住Ctrl键,再单击第二个、第三个…D. 选取第一个文件后,按住Tab键,再单击第二个、第三个…正确答案: C 满分:2 分得分:29. 下列关于"开始"菜单中的"文档"说法正确的是( )A. 只能存放最近打开的10个文档B. 文档菜单的内容可以单独清除C. 文档的类型只能是文本,而不能是图形D. 文档能够存放文件的个数不受限制正确答案: B 满分:2 分得分:210. Word提供了下列哪几种视图方式()A. 普通视图、Web版式视图、页面视图、大纲视图、全屏显示视图和打印视图B. 普通视图、Web版式视图、页面视图、大纲视图和浏览视图C. Web版式视图、页面视图、大纲视图、全屏显示视图打印视图和放映视图D. 页面视图、大纲视图、全屏显示视图、打印视图和放映视图正确答案: A 满分:2 分得分:211. 在微机硬件系统中执行算术运算和逻辑运算的部件为:( )A. 运算器B. 控制器C. 存储器D. 译码器正确答案: A 满分:2 分得分:212. 计算机中采用的数制是()A. 十进制B. 二进制C. 八进制D. 十六进制正确答案: B 满分:2 分得分:213. 通常说的CPU是指( )A. 内存和控制器B. 控制器和运算器C. 内存和运算器D. 内存,运算器和控制器正确答案: B 满分:2 分得分:214. 在PowerPoint中,如果要播放演示文稿,可以使用( )A. 幻灯片放映视图B. 大纲视图C. 幻灯片浏览视图D. 幻灯片视图正确答案: A 满分:2 分得分:215. 下列哪项不属于计算机的基本管理功能()A. 中央处理器管理B. 存储管理C. 设备管理D. 硬件管理正确答案: D 满分:2 分得分:216. Windows98是一个多任务操作系统,这是指:A. Windows98可以供多个用户同时使用B. Windows98可以运行很多种应用程序C. Windows98可以同时运行多个应用程序D. Windows98可以同时管理多种资源正确答案: C 满分:2 分得分:217. 一下域名中,表示商业网的是()A. eduB. cnC. comD. org正确答案: C 满分:2 分得分:218. 在Excel 2000 中,设A1单元格内容为2000-10-1,A2单元格内容为2,A3单元格的内容为=A1+A2,则A3单元格显示的数据为A. 2002-10-1BB. 2000-12-1C. 2000-10-3D. 2000-10-12正确答案: C 满分:2 分得分:219. 软件( )不是WWW浏览器。
福师《西方心理学流派》在线作业一
试卷总分:100 得分:100
一、单选题 (共 25 道试题,共 50 分)
1. 实证主义是对华生行为主义产生影响的另一个哲学思潮。
它是19世纪中叶法国哲学家()首创的一种科学哲学。
A. 卡特尔
B. 华生
C. 皮亚杰
D. 孔德
满分:2 分
正确答案:D
2. 以下不属于人本主义心理学方法论原则的是
A. 折中融合的方法论原则
B. 整体研究的方法论原则
C. 具体方法上的兼收并蓄
D. 实证主义的方法论原则
满分:2 分
正确答案:D
3. 在早期,弗洛伊德把人的本能分为两种:性本能和____。
A. 自我本能
B. 生存本能
C. 生理本能
D. 安全本能
满分:2 分
正确答案:A
4. 古斯里认为刺激与反应的联结只有一个原理,即刺激与反应的接近,或称()
A. 一次尝试即建立联系
B. 神经突触的“阻力学”
C. 神经系统的“场说”
D. 同时性条件作用
满分:2 分
正确答案:D
5. 冯特心理学体系包括两大部分:一是实验心理学,另一个是____
A. 内容心理学
B. 民族心理学
C. 教育心理学。
2017春福师《网络信息安全》在线作业一满分答案福师《网络信息安全》在线作业一一、单选题(共 35 道试题,共 70 分。
)得分:70分1.黑客利用IP地址进行攻击的方法有:(A)。
A. IP欺骗B. 解密C. 窃取口令D. 发送病毒满分:2 分得分:2 分2.以下哪一项不属于计算机病毒的防治策略:(D)。
A. 防毒能力B. 查毒能力C. 解毒能力D. 禁毒能力满分:2 分得分:2 分3.IPSec协议是开放的VPN协议。
对它的描述有误的是:(C)。
A. 适应于向IPv6迁移B. 提供在网络层上的数据加密保护C. 支持动态的IP地址分配D. 不支持除TCP/IP外的其它协议满分:2 分得分:2 分4.网络级安全所面临的主要攻击是(A)。
A. 窃听、欺骗B. 自然灾害C. 盗窃D. 网络应用软件的缺陷满分:2 分得分:2 分5.SSL指的是:(B)。
A. 加密认证协议B. 安全套接层协议C. 授权认证协议D. 安全通道协议满分:2 分得分:2 分6.Kerberos协议是用来作为:(B)。
A. 传送数据的方法B. 加密数据的方法C. 身份鉴别的方法D. 访问控制的方法满分:2 分得分:2 分7.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等是指:(A)。
A. 数据完整性B. 数据一致性C. 数据同步性D. 数据源发性满分:2 分得分:2 分8.Ipsec不可以做到(D)。
A. 认证B. 完整性检查C. 加密D. 签发证书满分:2 分得分:2 分9.TCP协议采用(C)次握手建立一个连接。
A. 1B. 2C. 3D. 4满分:2 分得分:2 分10.目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是:(C)。
A. 客户认证B. 回话认证C. 用户认证D. 都不是满分:2 分得分:2 分11.以下关于非对称密钥加密说法正确的是:(B)。
A. 加密方和解密方使用的是不同的算法B. 加密密钥和解密密钥是不同的C. 加密密钥和解密密钥匙相同的D. 加密密钥和解密密钥没有任何关系满分:2 分得分:2 分12.关于CA和数字证书的关系,以下说法不正确的是:(B)。
A. 数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B. 数字证书一般依靠CA中心的对称密钥机制来实现C. 在电子交易中,数字证书可以用于表明参与方的身份D. 数字证书能以一种不能被假冒的方式证明证书持有人身份满分:2 分得分:2 分13.以下算法中属于非对称算法的是(B)。
A. DESB. RSA算法C. IDEAD. 三重DES满分:2 分得分:2 分14.JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是:(B)。
A. PPP连接到公司的RAS服务器上B. 远程访问VPNC. 电子邮件D. 与财务系统的服务器PPP连接满分:2 分得分:2 分15.以下关于SNMP v1和SNMP v2的安全性问题说法正确的是:(A)。
A. SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作B. SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换C. SNMP v2解决不了篡改消息内容的安全性问题D. SNMP v2解决不了伪装的安全性问题满分:2 分得分:2 分16.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为(C)。
A. 常规加密系统B. 单密钥加密系统C. 公钥加密系统D. 对称加密系统满分:2 分得分:2 分17.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:(D)。
A. 模式匹配B. 统计分析C. 完整性分析D. 密文分析满分:2 分得分:2 分18.以下哪一项属于基于主机的入侵检测方式的优势:(C)。
A. 监视整个网段的通信B. 不要求在大量的主机上安装和管理软件C. 适应交换和加密D. 具有更好的实时性满分:2 分得分:2 分19.以下哪一项不是入侵检测系统利用的信息:(C)。
A. 系统和网络日志文件B. 目录和文件中的不期望的改变C. 数据包头信息D. 程序执行中的不期望行为满分:2 分得分:2 分20.审计管理指:(C)。
A. 保证数据接收方收到的信息与发送方发送的信息完全一致B. 防止因数据被截获而造成的泄密C. 对用户和程序使用资源的情况进行记录和审查D. 保证信息使用者都可有得到相应授权的全部服务满分:2 分得分:2 分21.状态检查技术在OSI(C)层工作实现防火墙功能。
A. 链路层B. 传输层C. 网络层D. 会话层满分:2 分得分:2 分22.屏蔽路由器型防火墙采用的技术是基于:(B)。
A. 数据包过滤技术B. 应用网关技术C. 代理服务技术D. 三种技术的结合满分:2 分得分:2 分23.有关L2TP(Layer 2 Tunneling Protocol)协议说法有误的是:(D)。
A. L2TP是由PPTP协议和Cisco公司的L2F组合而成B. L2TP可用于基于Internet的远程拨号访问C. 为PPP协议的客户建立拨号连接的VPN连接D. L2TP只能通过TCT/IP连接满分:2 分得分:2 分24.DES是一种数据分组的加密算法, DES它将数据分成长度为(D)位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度。
A. 56位B. 64位C. 112位D. 128位满分:2 分得分:2 分25.随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代:(D)。
A. 使用IP加密技术B. 日志分析工具C. 攻击检测和报警D. 对访问行为实施静态、固定的控制满分:2 分得分:2 分26.下面对电路级网关描述正确的是:(B)。
A. 它允许内部网络用户不受任何限制地访问外部网络,但外部网络用户在访问内部网络时会受到严格的控制。
B. 它在客户机和服务器之间不解释应用协议,仅依赖于TCP连接,而不进行任何附加包的过滤或处理。
C. 大多数电路级代理服务器是公共代理服务器,每个协议都能由它实现。
D. 对各种协议的支持不用做任何调整直接实现。
满分:2 分得分:2 分27.以下关于对称密钥加密说法正确的是:(C)。
A. 加密方和解密方可以使用不同的算法B. 加密密钥和解密密钥可以是不同的C. 加密密钥和解密密钥必须是相同的D. 密钥的管理非常简单满分:2 分得分:2 分28.在安全审计的风险评估阶段,通常是按什么顺序来进行的:(A)。
A. 侦查阶段、渗透阶段、控制阶段B. 渗透阶段、侦查阶段、控制阶段C. 控制阶段、侦查阶段、渗透阶段D. 侦查阶段、控制阶段、渗透阶段满分:2 分得分:2 分29.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:(D)。
A. 网络级安全B. 系统级安全C. 应用级安全D. 链路级安全满分:2 分得分:2 分30.目前在防火墙上提供了几种认证方法,其中防火墙提供授权用户特定的服务权限是:(A)。
A. 客户认证B. 回话认证C. 用户认证D. 都不是满分:2 分得分:2 分31.以下关于宏病毒说法正确的是:(B)。
A. 宏病毒主要感染可执行文件B. 宏病毒仅向办公自动化程序编制的文档进行传染C. 宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D. CIH病毒属于宏病毒满分:2 分得分:2 分32.SOCKS v5的优点是定义了非常详细的访问控制,它在OSI的(D)控制数据流。
A. 应用层B. 网络层C. 传输层D. 会话层满分:2 分得分:2 分33.数据完整性指的是(C)。
A. 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B. 提供连接实体身份的鉴别C. 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D. 确保数据数据是由合法实体发出的满分:2 分得分:2 分34.网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是:(A)。
A. Password-Based AuthenticationB. Address-Based AuthenticationC. Cryptographic AuthenticationD. 以上都不是满分:2 分得分:2 分35.在计算机领域中,特洛伊木马是一种基于(B)的黑客工具,具有隐蔽性和非授权性的特点。
A. 防火墙B. 远程控制C. 内容D. 局域网内满分:2 分得分:2 分二、多选题(共10道试题,共20分。
)得分:20分1.以下对于对称密钥加密说法正确的是(BCD)。
A. 对称加密算法的密钥易于管理B. 加解密双方使用同样的密钥C. DES算法属于对称加密算法D. 相对于非对称加密算法,加解密处理速度比较快满分:2 分得分:2 分2.以下属于包过滤技术的优点的是(BC)。
A. 能够对高层协议实现有效过滤B. 具有较快的数据包的处理速度C. 为用户提供透明的服务,不需要改变客户端的程序和自己本身的行为D. 能够提供内部地址的屏蔽和转换功能满分:2 分得分:2 分3.数字签名普遍用于银行、电子贸易等,数字签名的特点有(BD)。
A. 数字签名一般采用对称加密技术B. 数字签名随文本的变化而变化C. 与文本信息是分离的D. 数字签名能够利用公开的验证算法进行验证,安全的数字签名方案能够防止伪造满分:2 分得分:2 分4.加密的强度主要取决于(ACD)。
A. 算法的强度B. 密钥的保密性C. 明文的长度D. 密钥的强度满分:2 分得分:2 分5.在加密过程中,必须用到的三个主要元素是(ABC)。
A. 所传输的信息(明文)B. 加密钥匙(Encryption key)C. 加密函数D. 传输信道满分:2 分得分:2 分6.以下安全标准属于ISO7498-2规定的是(AC)。
A. 数据完整性B. Windows NT属于C2级C. 不可否认性D. 系统访问控制满分:2 分得分:2 分7.相对于对称加密算法,非对称密钥加密算法(ACD)。
A. 加密数据的速率较低B. 更适合于现有网络中对所传输数据(明文)的加解密处理C. 安全性更好D. 加密和解密的密钥不同满分:2 分得分:2 分8.以下关于包过滤技术与代理技术的比较,正确的是(ABC)。
A. 包过滤技术的安全性较弱,代理服务技术的安全性较高B. 包过滤不会对网络性能产生明显影响C. 代理服务技术会严重影响网络性能D. 代理服务技术对应用和用户是绝对透明的满分:2 分得分:2 分9.利用密码技术,可以实现网络安全所要求的(ABCD)。