东大22年秋学期《网络安全技术》在线平时作业1[正确正确答案]单选题答案
《网络安全技术》在线平时作业1-00001
试卷总分:100 得分:100
一、单选题 (共 10 道试题,共 30 分)
1.可信计算机系统评估准则(Trusted Computer System Evaluation Criteria, TCSEC)共分为()大类()级。
随机答案:ABCD
A.4,7
B.3,7
C.4,5
D.4,6
随机答案:ABCD
2.为了简化管理,通常对访问者(),避免访问控制表过于庞大。
A.分类组织成组
B.严格限制数量
C.按访问时间排序,并删除一些长期没有访问的用户
D.不作任何限制
正确答案:C
3.数字签名要预先使用单向Hash函数进行处理的原因是()。
A.多一道加密工序使密文更难破译
B.提高密文的计算速度
C.缩小签名密文的长度,加快数字签名和验证签名的运算速度
D.保证密文能正确地还原成明文
正确答案:C
4.橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是()。
正确答案:B
A.运行非UNIX的Macintosh机
B.运行Linux的PC
C.UNIX系统
D.XENIX
正确答案:B
5.ISO安全体系结构中的对象认证安全服务,使用( )完成。
A.加密机制
B.数字签名机制
C.访问控制机制
D.数据完整性机制
正确选项:--------
6.下列对访问控制影响不大的是()。
A.主体身份
B.客体身份
C.访问类型
D.主体与客体的类型
正确选项:--------
7.利用私钥对明文信息进行的变换称为( ),将利用公钥对明文信息进行的变换称为( )。
A.封装 加密
B.加密 签名
C.签名 加密
D.加密 封装
正确答案:B
8.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。
A.公钥认证
B.零知识认证
C.共享密钥认证
D.口令认证
随机答案:ABCD
9.Kerberos在请求访问应用服务器之前,必须()。
A.向Ticket Granting服务器请求应用服务器ticket
B.向认证服务器发送要求获得“证书”的请求
C.请求获得会话密钥
D.直接与应用服务器协商会话密钥
正确答案:D
10.( )协议必须提供验证服务。
A.AH
B.ESP
C.GRE
D.以上皆是
正确答案:B
东大22年秋学期《网络安全技术》在线平时作业1[正确正确答案]多选题答案
二、多选题 (共 10 道试题,共 30 分)
11.病毒特征判断技术包括( )、( )、校验和法和( )。
A.比较法
B.扫描法
C.校验和法
D.分析法
正确答案:D
12.应用漏洞从错误类型上主要包括( )和( )。
A.服务流程漏洞
B.缓冲区溢出
C.程序漏洞
D.边界条件漏洞
正确答案:C
13.Ping扫描是一种( )扫描。
A.网络
B.全开扫描
C.主机
D.系统
正确答案:A
14.基于网络的多层次的病毒防御体系中设置的多道防线包括( )防线、( )防线、( )防线和( )防线。
A.客户端
B.服务器
C.Interne网关
D.防火墙
正确答案:A
E.IDS
正确答案:D
F.IPS
15.潜伏机制的功能包括( )、( )和( )。
A.初始化
B.隐藏
C.捕捉
D.监控
正确答案:C
16.基于主机的入侵检测系统可以分为两类:( )和( )。
A.网络连接检测
B.主机文件检测
C.主机连接检测
D.网络文件检测
正确答案:A
17.数据完整性有两个方面,( )和( )。
A.数据流完整性
B.数据字段完整性
C.单个数据单元或字段的完整性
D.数据单元流或字段流的完整性
正确答案:D
18.异常检测技术的核心:( )。
A.用户的行为
B.系统资源
C.建立分析模型
D.建立行为模型
正确答案:D
19.根据分析的出发点不同,密码分析还原技术主要分为( )和( )。
A.密码还原技术
B.密码猜测技术
C.密码破解技术
D.密码分析技术
随机答案:ABCD
20.社会工程学攻击类型,主要有( )和( )。
A.物理上的
B.网络上的
C.心理上的
D.现实中的
正确答案:D
三、判断题 (共 10 道试题,共 40 分)
21.系统安全策略规定计算机系统和网络设备安全的技术要求,规定系统或网络管理员应如何配置和安全相关的系统。
22.会话层可以提供安全服务。
23.点滴器(dropper)是为传送和安装其他恶意代码而设计的程序,它本身不具有直接的感染性和破坏性。
正确答案:B
24.密码还原技术主要针对的是强度较低的加密算法。
25.传输模式要保护的内容是TCP包的载荷。
26.网络的地址可以被假冒,这就是所谓IP地址欺骗。
27.在线攻击是指攻击者通过某些手段进行任意多数量的口令猜测,采用攻击字典和攻击程序,最终获得口令。
28.身份鉴别是授权控制的基础。
29.不可逆加密算法可以使用密钥,也可以不使用。
30.从安全的角度讲,默认拒绝应该是更安全的。
东大22年秋学期《网络安全技术》在线平时作业1[正确正确答案]奥鹏资讯分享:
信息安全专业专升本层次统考科目为:大学英语、计算机应用基础;信息安全专业主干课程有:信息安全概论、攻防技术基础、网络安全技术、密码学、计算机病毒分析、逆向工程、计算机科学导论、数据库应用系统设计、软件工程与软件测试技术等科目。
信息安全专业是计算机、通信、数学、物理、法律、管理等学科的交叉学科,主要研究确保信息安全的科学与技术。培养能够从事计算机、通信、电子商务、电子政务、电子金融等领域的信息安全高级专门人才。学生毕业后可在政府机关、国家安全部门、银行、金融、证券、通信领域从事各类信息安全系统、计算机安全系统的研究、设计、开发和管理工作,也可在IT领域从事计算机应用工作。
信息安全专业专升本层次可以报考远程网络教育,远程网络教育报名不受地域限制无需到校学习,奥鹏教育在全国各地有1800+学习中心,学员可以通过网络随时随地在线进行学校,目前可以报考信息安全专业的院校有:南开大学、广东开放大学。
南开大学历史悠久、校风严谨、人才杰出,坚持“允公允能,日新月异”的校训,弘扬“爱国、敬业、创新、乐群”的传统和“文以治国、理以强国、商以富国”的理念,以“知中国,服务中国”为宗旨,以杰出校友周恩来为楷模,作育英才,繁荣学术,强国兴邦,传承文明,努力建设世界一流大学。2019年1月,习近平总书记视察南开大学时,寄语南开师生:“我们要把学习的具体目标同民族复兴的宏大目标结合起来,为之而奋斗。只有把小我融入大我,才会有海一样的胸怀,山一样的崇高。”南开大学现代远程教育秉承南开校风,依托学校优势教育资源和规范的管理,赢得了良好的社会声誉,受到各地学习中心和广大考生欢迎。南开大学现代远程教育学院引入ISO9001质量管理体系,获得中国合格评定国家认可委员会(CNAS)和英国皇家认可委员会(UKAS)共同认证。热忱欢迎有志于利用现代远程教育技术学习名校课程的各界人士报考。
东大22年秋学期《网络安全技术》在线平时作业1[正确正确答案]相关练习题:
活塞行程是曲柄旋转半径的2倍。
下列不属于监理工程师初始注册条件的是()
报考电气自动化技术专业可以选择网络教育提升学历,网络教育,是指使用电视及互联网等传播媒体的教学模式,它突破了时空的界线,有别于传统的在校住宿的教学模式。使用这种教学模式的学生,通常是业余进修者。学生亦可以透过电视广播、互联网、辅导专线、课研社、面授(函授)等形式。远程教育可以随时随地学习,非常适合在职人员提升学。远程教育的学制是2.5年,毕业可以拿证。电气自动化技术网络教育专业有哪些院校?
交易对方信息不对成,比方说买方不清楚卖方一些情况是由于()。
下列对于诸葛亮《出师表》的说法不正确的是哪一项?
According to the author, the best way to escape the realities of everyday life is _____.
采油工程方案设计的基础资料包括油田地质资料、油藏工程资料以及采油工程方案中所涉及的各单项工程设计的基础资料等。
变压器差动保护投入前,带负荷测相位和差电压(或差电流)的目的是检查( )
沙尘暴的危害包括:()
CIS的全面实施是一项战略事业,不可能立竿见影
战略管理者的战略性思维可通过提升自身的战略素养来得到培养和激发。()
发电机并列的理想条件为( )。
( )45.网络层、数据链路层和物理层传输的数据单位分别是__________。
德育目标对德育活动的作用体现在以下哪几个方面( )
劳动者享有的劳动安全卫生权利有()。
水封是由塔节与塔节之间密封储气的部件。它由上水封(挂圈)与下水封(杯圈)所组成。
我国涉外合同法律适用制度体现的原则有()。
某建设项目在市中心依法使用临时用地,并修建了临时建筑物,超过批准期限后仍未拆除。对此,下列哪一机关有权责令限期拆除?( )
经济活动人口是按实际或者可能参加社会经济活动来定义的,因此将处于()等剔除在外。
根据网络分层模型而言,网络设备都对应某个分层。如果交换机发生故障,则应该检查的分层包括()