东农16春《计算机安全技术》在线作业.doc_第1页
东农16春《计算机安全技术》在线作业.doc_第2页
东农16春《计算机安全技术》在线作业.doc_第3页
东农16春《计算机安全技术》在线作业.doc_第4页
东农16春《计算机安全技术》在线作业.doc_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

谋学网东农16春计算机安全技术在线作业一、单选题(共 20 道试题,共 80 分。)1. 关于密钥的说法中正确的是()。. 为了加快网络传输速度,需要减少密钥的长度. 使用公开密钥体系中的私钥加密数据可以实现数字签名. 由于密钥传输不便,对称密钥体制不能在Intrnt中使用. 公开密钥体系中的私钥可以在数字证书中传递正确答案:2. 威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括( )。. 目标、代理、事件 访问、知识、动机. 目标、代理、知识. 代理、动机、访问正确答案:3. Winows2000 有两种认证协议,即Krros 和PKI,下面有关这两种认证协议的描述中,正确的是 ( 1 )。在使用Krros 认证时,首先向密钥分发中心发送初始票据 ( 2 ) ,请求一个会话票据,以便获取服务器提供的服务。. Krros 和PKI 都是对称密钥、RS. Krros 和PKI 都是非对称密钥. Krros 是对称密钥,而PKI 是非对称密钥、TGT、S. Krros 是非对称密钥,而PKI 是对称密钥、LS正确答案:4. 向有限存储空间输入超长字符串的攻击手段是()。. 缓冲区溢出. 网络监听. 端口扫描. IP欺骗正确答案:5. 过滤路由器可用于防止IP欺骗方式攻击。该路由器的正确过滤规则是(). 允许源地址包含内部网络地址的数据包通过该路由器进入. 允许源地址包含外部网络地址的数据包通过该路由器进入. 允许目的地址包含内部网络地址的数据包通过该路由器发出. 允许源地址和目的地址都包含内部网络地址的数据包通过该路由器正确答案:6. 下列( )不属于将入侵检测系统部署在MZ 中的优点。. 可以查到受保护区域主机被攻击的状态. 可以检测防火墙系统的策略配置是否合理. 可以检测MZ 被黑客攻击的重点. 可以审计来自Intrnt 上对受到保护网络的攻击类型正确答案:7. 网络安全设计是保证网络安全运行的基础,网络安全设计有其基本的设计原则,以下有关于网络安全设计原则的描述,错误的是( ) 。. 网络安全的“木桶原则”强调对信息均衡、全面地进行保护. 良好的等级划分,是实现网络安全的保障. 网络安全系统设计应独立进行,不需要考虑网络结构. 网络安全系统应该以不影响系统正常运行为前提正确答案:8. 下列对访问控制影响不大的是()。. 主体身份. 客体身份. 访问类型. 主体与客体的类型正确答案:9. 有关数据包过滤防火墙的描述正确的是()。. 既能识别数据包中的用户信息,也能识别数据包中的文件信息. 既不能识别数据包中的用户信息,也不能识别数据包中的文件信息. 只能识别数据包中的用户信息,不能识别数据包中的文件信息. 不能识别数据包中的用户信息,只能识别数据包中的文件信息正确答案:10. HTTPS 是一种安全的HTTP 协议,它使用( )来保证信息安全,使用 ( )来发送和接收报文。. IPS. UP 的443 端口. SSL、TP 的443 端口. ST、 TP 的80 端口. SSH、UP 的80 端口正确答案:11. 为了简化管理,访问者通常被分类,设置访问控制时可以按( )进行设定,避免访问控制表过于庞大。. 严格限制数量. 分类组织成组. 不作任何限制. 按访问时间排序,并删除一些长期没有访问的用户正确答案:12. 恺撒密码的加密方法可以表示如下函数( ),其中是明文字母,n是字符集字母个数,k是密钥。. F()=(k+n) mo . F()=(+k) mo n. F()=(+n) mo k. F(k)=n mo(k+)正确答案:13. 一般而言,Intrnt防火墙建立在一个网络的()。. 内部子网之间传送信息的中枢. 每个子网的内部. 内部网络与外部网络的交叉点. 部分内部网络与外部网络的接合处正确答案:14. 网络安全是在分布网络环境中对()提供安全保护。. 信息载体. 信息的处理、传输. 信息的存储、访问. 上面3项都是正确答案:15. 机密性服务提供信息的保密。该服务必须和( )服务配合工作,才能对抗访问攻击。. 机密性. 可用性. 可审性. 以上3 项都是正确答案:16. 可信计算机系统评估准则(Trust omputr Systm vlution ritri, TS)共分为()大类()级。. 4、7. 3、7. 4、5. 4、6正确答案:17. 在计算机网络安全中,路由控制机制主要用以防范( )。. 路由器被攻击者破坏. 非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据. 在网络层进行分析,防止非法信息通过路由. 以上3 项都不是正确答案:18. 专用类地址是当使用NT 时,确定内部网络的地址。下列( )是RF1918规定的专用类地址。. 55. 55. 55. 以上皆是正确答案:19. 两个公司希望通过Intrnt 进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元而增加开支,最合适的加密方式是 ( ),使用的会话密钥算法应该是( ) 。. 链路加密、RS. 节点加密、M5. 端-端加密、R-5. 混合加密、正确答案:20. 下面不属于SYN FLOOING攻击的防范方法的是(). 缩短SYN Timout(连接等待超时)时间. 利用防火墙技术. TP段加密. 根据源IP记录SYN连接正确答案: 东农16春计算机安全技术在线作业二、判断题(共 5 道试题,共 20 分。)1. 防火墙是建立在内外网络边界上的一类安全保护机制,它的安全架构基于加密技术。( ). 错误. 正确正确答案:2. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是共享密钥认证。( ). 错误. 正确正确答案:3. 在电子商务活动中,消费者与银行之间的资金转移通常要用到证书。证书的发放单位一般是由银行发给的。(

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论