东大23春学期《网络安全技术》在线平时作业1[正确答案]单选题答案
正确答案:D
《网络安全技术》在线平时作业1-00001
试卷总分:100 得分:100
一、单选题 (共 10 道试题,共 30 分)
1.可信计算机系统评估准则(Trusted Computer System Evaluation Criteria, TCSEC)共分为()大类()级。
正确答案:D
A.4,7
B.3,7
C.4,5
D.4,6
随机答案:ABCD
2.为了简化管理,通常对访问者(),避免访问控制表过于庞大。
A.分类组织成组
B.严格限制数量
C.按访问时间排序,并删除一些长期没有访问的用户
D.不作任何限制
随机答案:ABCD
3.数字签名要预先使用单向Hash函数进行处理的原因是()。
A.多一道加密工序使密文更难破译
B.提高密文的计算速度
C.缩小签名密文的长度,加快数字签名和验证签名的运算速度
D.保证密文能正确地还原成明文
正确答案:B
4.橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是()。
正确答案:C
A.运行非UNIX的Macintosh机
B.运行Linux的PC
C.UNIX系统
D.XENIX
随机答案:ABCD
5.ISO安全体系结构中的对象认证安全服务,使用( )完成。
A.加密机制
B.数字签名机制
C.访问控制机制
D.数据完整性机制
正确选项:--------
6.下列对访问控制影响不大的是()。
A.主体身份
B.客体身份
C.访问类型
D.主体与客体的类型
正确答案:A
7.利用私钥对明文信息进行的变换称为( ),将利用公钥对明文信息进行的变换称为( )。
A.封装 加密
B.加密 签名
C.签名 加密
D.加密 封装
随机答案:ABCD
8.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。
A.公钥认证
B.零知识认证
C.共享密钥认证
D.口令认证
正确答案:B
9.Kerberos在请求访问应用服务器之前,必须()。
A.向Ticket Granting服务器请求应用服务器ticket
B.向认证服务器发送要求获得“证书”的请求
正确答案:B
C.请求获得会话密钥
D.直接与应用服务器协商会话密钥
正确答案:D
10.( )协议必须提供验证服务。
A.AH
B.ESP
C.GRE
D.以上皆是
正确答案:D
东大23春学期《网络安全技术》在线平时作业1[正确答案]多选题答案
二、多选题 (共 10 道试题,共 30 分)
11.病毒特征判断技术包括( )、( )、校验和法和( )。
A.比较法
B.扫描法
C.校验和法
D.分析法
正确答案:B
12.应用漏洞从错误类型上主要包括( )和( )。
A.服务流程漏洞
B.缓冲区溢出
C.程序漏洞
D.边界条件漏洞
正确答案:A
13.Ping扫描是一种( )扫描。
A.网络
B.全开扫描
C.主机
D.系统
正确选项:--------
14.基于网络的多层次的病毒防御体系中设置的多道防线包括( )防线、( )防线、( )防线和( )防线。
A.客户端
B.服务器
C.Interne网关
D.防火墙
正确答案:B
E.IDS
随机答案:ABCD
F.IPS
15.潜伏机制的功能包括( )、( )和( )。
A.初始化
B.隐藏
C.捕捉
D.监控
正确答案:A
16.基于主机的入侵检测系统可以分为两类:( )和( )。
A.网络连接检测
B.主机文件检测
C.主机连接检测
D.网络文件检测
随机答案:ABCD
17.数据完整性有两个方面,( )和( )。
A.数据流完整性
B.数据字段完整性
C.单个数据单元或字段的完整性
D.数据单元流或字段流的完整性
正确选项:--------
18.异常检测技术的核心:( )。
A.用户的行为
B.系统资源
C.建立分析模型
D.建立行为模型
随机答案:ABCD
19.根据分析的出发点不同,密码分析还原技术主要分为( )和( )。
A.密码还原技术
B.密码猜测技术
C.密码破解技术
D.密码分析技术
正确答案:D
20.社会工程学攻击类型,主要有( )和( )。
A.物理上的
B.网络上的
C.心理上的
D.现实中的
正确答案:D
三、判断题 (共 10 道试题,共 40 分)
21.系统安全策略规定计算机系统和网络设备安全的技术要求,规定系统或网络管理员应如何配置和安全相关的系统。
22.会话层可以提供安全服务。
23.点滴器(dropper)是为传送和安装其他恶意代码而设计的程序,它本身不具有直接的感染性和破坏性。
正确选项:--------
24.密码还原技术主要针对的是强度较低的加密算法。
25.传输模式要保护的内容是TCP包的载荷。
26.网络的地址可以被假冒,这就是所谓IP地址欺骗。
27.在线攻击是指攻击者通过某些手段进行任意多数量的口令猜测,采用攻击字典和攻击程序,最终获得口令。
28.身份鉴别是授权控制的基础。
29.不可逆加密算法可以使用密钥,也可以不使用。
30.从安全的角度讲,默认拒绝应该是更安全的。
东大23春学期《网络安全技术》在线平时作业1[正确答案]奥鹏资讯分享:
山西计算机专升本报考的学校有吕梁学院、山西工程技术学院、山西工商学院、山西应用技术学院、晋中信息学院、山西晋中理工学院。
或者,通过远程教育报考计算机专业,不限制报考区域,报考的学校有北京语言大学、南开大学、大连理工大学、东北师范大学、东北大学、福建师范大学、吉林大学、西南大学、西安交通大学、四川农业大学、四川大学、东北财经大学、北京外国语大学、东北农业大学、兰州大学、北京师范大学、对外经济贸易大学、北京交通大学、电子科技大学、江南大学、北京邮电大学、天津大学、西北工业大学、中国石油大学(华东)、中国地质大学(北京)、中国石油大学(北京)、广东开放大学、云南开放大学等。点击立即咨询,快速获取名校本科学历>>>
对达到本、专科毕业要求的远程教育学生,由学校按照国家有关规定颁发高等教育学历证书,学历证书电子注册后,国家予以承认,用于找工作,升职竞选、考公务员、考研究生、考教师资格证、建造师、或者出国留学等。
计算机专业主要学习数据结构、多媒体技术及应用、计算机网络、计算机组成与系统结构、软件工程与UML建模、软件设计模式、数据结构、数据库技术、网络安全技术、嵌入式软件设计等。
本专业培养具有良好科学素养,系统地掌握计算机科学与技术的基础理论、基本技能与方法,具备现代计算机专业知识,有较强的获取新知识的能力、创新能力和实践能力,能从事计算机系统设计与开发、计算机应用和技术经济管理等方面工作的技术人才,具体如下:
软件开发工程师:在软件公司设计开发各种软件产品和信息系统;
信息管理人员:在各类企事业单位从事管理和维护单位的各种信息系统;
硬件开发设计人员:在电脑公司设计开发各种信息硬件产品。
创业:计算机人才创业相对于其他专业,起步要容易,取得的成功概率也要大很多。点击咨询学业老师,快速了解报名>>>
东大23春学期《网络安全技术》在线平时作业1[正确答案]相关练习题:
会计账户是指对发生的每一笔经济业务,按照借贷记账法的要求,标明其应借应贷账户的名称、记账方向与金额的一种记录。
( )是说各个类别之间有高低、优劣、大小、强弱的区分。虽然有顺序之分,但是这种顺序上的区分,不能用数量来进行计算,只能用来比较大小、强弱等。
认知策略是指一种影响学习者用以控制自己()的内在组织过程。
分类法也称为( )。
法正林具备的条件是( )。
从硬件角度而言,采用硬件最少的数据传送方式是( )
由于风险的客观存在,使人们产生忧虑感和恐惧感,这种忧虑、恐惧构成了风险的( )。
改变三相异步电动机的电源相序就可改变转子的转向。
强酸烧伤皮肤的病因属于:
全面生产维修制(TPM)指( )。
It wasn’t a good thing; _______ the contrary it was a huge mistake.
影响混凝土结构耐久性的内部因素主要有()。
定位轴线末端圆的直径为()mm
企业建立健全质量体系,其目的是确保产品质量,使经理满意。
人力投资收益,是通过对人力资源的投资,使之形成或者强化劳动能力而取得的经济回报( )
消费流行从流行的内容分可以分为( )。
下列哪种剂量会产生副作用( )
按类别不同可以将学校划分为( )等。
只有在控股合并的情况下,才需要编制合并财务报表;而在吸收合并和新设合并的情况下,则不需要编制合并财务报表。( )
特大暴雨来临时时行走,正确做法是()