您的当前位置:首页正文

计算机网络安全(本科)3

来源:个人技术集锦
作业提交3

1. 属于主动攻击的有

(A) 中间人

(B) 缓冲区溢出

(C) 拒绝服务

(D) 网络窃听

[参考答案:BC] 分值:5 得分:

0 分 系统自动批改于2018年11月22日 16点53分 2. 下面哪种攻击属于被动攻击

(A) 网络窃听

(B) 拒绝服务

(C) 缓冲区溢出

(D) 端口扫描

[参考答案:A] 分值:5 得分:

0 分 系统自动批改于2018年11月22日 16点53分 3. 现代密码算法的安全性主要是保证( )的安全性

(A) 加密算法

(B) 用户

(C) 解密算法

(D) 密钥

[参考答案:D] 分值:5 得分:

0 分 系统自动批改于2018年11月22日 16点53分 4. 关于HIDS说法错误的是

(A) 可纯软件实现

(B) 适用于被加密和交换的环境

(C) 平台无关

(D) 针对单台主机

[参考答案:C] 分值:5 得分:

0 分 系统自动批改于2018年11月22日 16点53分 5. 关于拒绝服务攻击描述正确的是

(A) 属于对密码系统的破坏

(B) 属于被动攻击

(C) 被攻击计算机无法正常工作

(D) 获取端口列表

[参考答案:C] 分值:5 得分:

0 分 系统自动批改于2018年11月22日 16点53分 6. 在网络中, ( )是一个或一组在两个网络之间执行访问控制策略的系统,包括硬件和件,

目的是保护网络不被可疑人侵扰

(A) 入侵检测

(B) RSA

(C) 防火墙

(D) DNS

[参考答案:C] 分值:5 得分:

0 分 系统自动批改于2018年11月22日 16点53分 7. 关于异常检测原理,描述正确的是

(A) 属于防火墙技术

(B) 属于密码技术

(C) 采用规则匹配

(D) 检测用户活动的偏离

[参考答案:D] 分值:5 得分:

0 分 系统自动批改于2018年11月22日 16点53分 8. ( )防火墙实现应用层数据的过滤

(A) 网络地址转换

(B) 应用代理

(C) 包过滤

(D) 硬件

[参考答案:B] 分值:5 得分:

0 分 系统自动批改于2018年11月22日 16点53分 9. 关于RSA算法说法正确的是

(A) 用于完整性验证

(B) 属于对称加密体制

(C) 属于流密码

(D) 可用于密钥交换

[参考答案:D] 分值:5 得分:

0 分 系统自动批改于2018年11月22日 16点53分 10. 用某种方法伪装消息以隐藏它的内容的过程称为

(A) 加密

(B) 认证

(C) 数字签名

(D) 解密

[参考答案:A] 分值:5 得分:

0 分 系统自动批改于2018年11月22日 16点53分 11. 对散列函数的描述中,错误的是

(A) 抗第二原像性

(B) 抗原像性

(C) 双向性

(D) 抗碰撞性

[参考答案:C] 分值:5 得分:

0 分 系统自动批改于2018年11月22日 16点53分 12. 网络安全的可用性是指

(A) 对信息加密

(B) 合法用户正常使用

(C) 身份认证

(D) 保护信息不被破坏

[参考答案:B] 分值:5 得分:

0 分 系统自动批改于2018年11月22日 16点53分 13. ( )是在密钥的控制之下,将定长的明文块转换成等长密文的技术

(A) 流密码

(B) 置换密码

(C) 分组密码

(D) 代换密码

[参考答案:C] 分值:5 得分:

0 分 系统自动批改于2018年11月22日 16点53分 14. 对数字签名的认证是采用( )进行解密

(A) 流密码

(B) 公钥

(C) 私钥

(D) 会话密钥

[参考答案:B] 分值:5 得分:

0 分 系统自动批改于2018年11月22日 16点53分 15. ( )是指在一个特定的环境里,为保证提供一定级别的安全保护所必需遵守的规则

(A) 防火墙规则

(B) 管理制度

(C) 入侵检测规则

(D) 安全策略

[参考答案:D] 分值:5 得分:

0 分 系统自动批改于2018年11月22日 16点53分 16. 黑客攻击的一般过程中,第三阶段为

(A) 端口扫描

(B) 寻找漏洞和攻击

(C) 收集目标计算机的信息

(D) 清除入侵痕迹

[参考答案:D] 分值:5

得分:

0 分 系统自动批改于2018年11月22日 16点53分 17. 关于代理服务器说法正确的有

(A) 协议无关

(B) 建立内外两条连接

(C) 工作在应用层

(D) 不具安全性

[参考答案:BC] 分值:5 得分:

0 分 系统自动批改于2018年11月22日 16点53分 18. 电子商务的要素包括

(A) 信息

(B) 电子数据交换

(C) 商品

(D) 电子资金转账

[参考答案:ABD] 分值:5 得分:

0 分 系统自动批改于2018年11月22日 16点53分 19. 密钥管理过程中,错误的做法是

(A) 密钥长度应该足够长。

(B) 选择好密钥,避免弱密钥。

(C) 定期更换密钥

(D) 使用较长的数字串作为密钥

[参考答案:D] 分值:5 得分:

0 分 系统自动批改于2018年11月22日 16点53分 20. 关于DES算法的说法正确的是

(A) 可用于身份认证

(B) 加密过程包括15轮运算

(C) 是非对称加密算法

(D) 是分组加密算法

[参考答案:D] 分值:5

因篇幅问题不能全部显示,请点此查看更多更全内容