欢迎光临
我们一直在努力

地大22秋《计算机安全》在线作业二【标准答案】

可做奥鹏国开全部院校作业论文!答案请添加qq:599792888 或 微信:1095258436

地大《计算机安全》在线作业二

共30道题 总分:100分

一、单选题(共10题,30分)

1.SSL使用()保证数据完整性.

A、对称加密

B、非对称加密

C、数字签名

D、消息认证码

2.在PKI信任模型中,()模型是在WWW上诞生的,依赖于浏览器.

A、认证中心的严格层次结构模型

B、分布式信任结构模型

C、Web模型

D、以用户为中心的信任模型

3.第二代防火墙采用的技术是().

A、静态包过滤

B、自适应代理

C、动态包过滤

D、代理服务

4.下列有关RSA算法的说法哪种不正确().

A、基于大数分解问题设计

B、既可以用于加密,也可用于数字签名

C、是目前应用最广泛的公钥密码算法,已被许多标准化组织接纳

D、由于密钥短,速度快,可以用于智能卡等存储和运算能力有限的设备上

5.在PKI信任模型中,()模型中,每个用户自己决定信任哪些证书.

A、认证中心的严格层次结构模型

B、分布式信任结构模型

C、Web模型

D、以用户为中心的信任模型

6.从协议层次模型的角度看,防火墙应覆盖网络层,传输层与().

A、数据链路层

B、物理层

C、表示层

D、应用层

7.下面哪项与VPN安全技术无关().

A、加密技术

B、隧道技术

C、包过滤技术

D、QoS技术

8.TEMPEST技术的主要目的是()。

A、减少计算机中信息的外泄

B、保护计算机网络设备

C、保护计算机信息系统免雷击和静电的危害

D、防盗和防毁

9.身份认证的目的是().

A、证明用户的物理身份地大答案请进:opzy.net或请联系微信:1095258436

B、证明用户物理身份的真实性

C、证明用户数字身份的完整性

D、证明用户确实拥有数字身份

10.下列哪项不属于恶意软件().

A、广告软件

B、浏览器窃持软件

C、共享软件

D、行为记录软件

二、多选题(共10题,40分)

1.下列有关DES说法,不正确的是().

A、设计DESS盒的目的是保证输入与输出之间的非线性变换

B、DES算法设计中不存在弱密钥

C、目前已经有针对DES的线性密码分析和差分密码分析方法

D、DES是基于Feistel密码结构设计的

2.按照数据来源,入侵检测系统可以分为三类,分别是().

A、基于主机的入侵检测系统

B、基于网络的入侵检测系统

C、异常检测模型

D、混合型

3.以下属于TCP/IP模型所包含的协议的是()

A、ARP

B、IP

C、TCP

D、SNMP

4.防火墙有()基本功能.

A、过滤、远程管理、NAT技术、代理

B、MAC与IP地址的绑定、流量控制和统计分析

C、流量计费、VPN、限制同时上网人数、限制使用时间

D、限制特定使用者才能发送E-mail,限制FTP只能下载文件不能上传文件、阻塞JavActiveX控件

5.以下能提高防火墙物理安全性的措施包括( )

A、将防火墙放置在上锁的机柜

B、为放置防火墙的机房配置空调及UPS电源

C、制定机房人员进出管理制度

D、设置管理帐户的强密码

6.密码攻击分为().

A、唯密文攻击

B、已知明文攻击

C、选择明文攻击

D、选择密文攻击

7.网络安全的层次结构中的第二层包括().

A、物理层

B、数据链路层

C、网络层

D、应用层

8.无线局域网由()硬件组成.

A、无线网卡

B、AP

C、无线网桥

D、计算机和有关设备

9.PKI提供的核心服务包括().

A、认证

B、完整性

C、密钥管理

D、简单机密性

10.下列选项中属于网络安全的问题是().

A、散布谣言

B、拒绝服务

C、黑客恶意访问

D、计算机病毒

三、判断题(共10题,30分)

1.VPN实现的两个关键技术是隧道技术和加密技术。

A、对

B、错

2.对于共享式和交换式两种结构的网络,交换式相对来说易于窃听。

A、对

B、错

3.已知明文攻击指的是除要破译的密文外,密码分析者还取得一些用不同密钥加密的明密文对.

A、对

B、错

4.非对称密码算法简化密钥管理,可实现数字签名.

A、对

B、错

5.对称密码算法加密效率低、密钥相对比较长。

A、对

B、错

6.嗅探器检测的PING方法就是向可疑主机发送包含错误IP地址和MAC地址。

A、对

B、错

7.机密性指信息未经授权不能改变的特性。

A、对

B、错

8.状态检测防火墙通过建立一个出网的TCP连接目录而加强TCP数据流的检测规则(连接记录)。

A、对

B、错

9.对于共享式和交换式两种结构的网络,交换式相对来说易于窃听.

A、对

B、错

10.防火墙自身不需要抵抗攻击.

A、对

B、错

赞(1)
未经允许不得转载:奥鹏作业网 » 地大22秋《计算机安全》在线作业二【标准答案】

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址