20年秋地大《计算机安全》在线作业二[答案]满分答案
地大《计算机安全》在线作业二
试卷总分:100 得分:100
一、单选题 (共 10 道试题,共 30 分)
1.分组密码工作模式中,()模式是相同的明文生成相同的密文.
A.电子密码本模式
B.分组密码链接模式
C.密码反馈模式
D.计数器模式
正确答案:----
2.虚拟专用网(VPN)技术是指().
A.在公共网络中建立专用网络,数据通过安全的“加密管道”在公共网络中传播
正确选项:----
B.在公共网络中建立专用网络,数据通过安全的“加密管道”在私有网络中传播
正确选项:----
C.防止一切用户进入的硬件
D.处理出入主机的邮件的服务器
正确答案:----
3.TEMPEST技术的主要目的是()。
A.减少计算机中信息的外泄
B.保护计算机网络设备
C.保护计算机信息系统免雷击和静电的危害
D.防盗和防毁
正确选项:----
4.访问控制的目的是().
A.对用户进行认证
B.对用户进行授权
C.保护计算机资源不被非法使用和访问
D.防止假冒攻击
正确选项:----
5.关于VPN的概念,下面哪种说法是正确的().
A.VPN是局域网之内的安全通道
B.VPN是在互联网内建立的一条真实的点—点的线路
正确答案:----
C.VPN是在互联网内建立的虚拟的安全隧道
D.VPN与防火墙的作用相同
正确答案:----
6.下面入侵检测技术当中,()是基于模式匹配技术的.
A.异常检测
B.误用检测
C.基于统计的检测
D.基于数据挖掘的检测
正确答案:----
7.第二代防火墙采用的技术是().
A.静态包过滤
B.自适应代理
C.动态包过滤
D.代理服务
正确答案:----
8.恶意软件是指()的情况下,在用户计算机或其他终端上安装运行,侵害用户合法权益的软件.
A.得到用户的许可
B.在未明确提示用户或未经用户许可
C.明确提示用户
D.在不违法
专业答案:----
9.SET协议又称为().
A.安全套接层协议
B.安全电子交易协议
C.信息传输安全协议
D.网上购物协议
正确选项:----
10.身份认证的目的是().
A.证明用户的物理身份
B.证明用户物理身份的真实性
C.证明用户数字身份的完整性
D.证明用户确实拥有数字身份
正确答案:----
20年秋地大《计算机安全》在线作业二[答案]多选题答案
二、多选题 (共 10 道试题,共 40 分)
11.防火墙有()基本功能.
A.过滤、远程管理、NAT技术、代理
B.MAC与IP地址的绑定、流量控制和统计分析
C.流量计费、VPN、限制同时上网人数、限制使用时间
D.限制特定使用者才能发送E-mail,限制FTP只能下载文件不能上传文件、阻塞JavActiveX控件
正确选项:----
12.下列选项中属于网络安全的问题是().
A.散布谣言
B.拒绝服务
C.黑客恶意访问
D.计算机病毒
正确选项:----
13.以下属于TCP/IP模型所包含的协议的是()
A.ARP
B.IP
C.TCP
D.SNMP
专业答案:----
14.密码攻击分为().
A.唯密文攻击
B.已知明文攻击
C.选择明文攻击
D.选择密文攻击
专业答案:----
15.以下属于计算机网络安全要素的是().
A.实体安全
B.运行安全
C.数据安全
D.软件安全
正确选项:----
16.恶意软件的特征包括().
A.强制安装
B.难以卸载
C.隐蔽性
D.恶意收集用户信息
正确选项:----
17.无线局域网由()硬件组成.
A.无线网卡
B.AP
C.无线网桥
D.计算机和有关设备
专业答案:----
18.数据备份是一种保护数据的好方法,可以通过()措施来保证安全数据备份和存储.
A.数据校验
B.介质校验
C.存储地点校验
D.过程校验
正确答案:----
19.加密技术的强度可通过以下()方面来衡量.
A.算法的强度
B.密钥的保密性
C.密钥的长度
D.计算机的性能
正确选项:----
20.下面说法正确的是().
A.计算机安全中的实体安全主要是指操作员人身实体的安全
B.计算机安全中的信息安全主要是指WORD文档的信息安全
专业答案:----
C.计算机安全还包括系统安全
D.假冒和拒绝服务属于主动攻击方式
正确答案:----
三、判断题 (共 10 道试题,共 30 分)
21.非对称密码算法简化密钥管理,可实现数字签名.
22.公钥密码使得发送端和接收端无密钥传输的保密通信成为可能.
23.访问控制矩阵按列看是访问控制表的内容,按行看是访问能力表的内容。
24.已知明文攻击指的是除要破译的密文外,密码分析者还取得一些用不同密钥加密的明密文对。
25.状态检测防火墙通过建立一个出网的TCP连接目录而加强TCP数据流的检测规则(连接记录)。
26.非对称密码算法中公钥和私钥都要保密.
27.对于共享式和交换式两种结构的网络,交换式相对来说易于窃听.
28.防火墙自身不需要抵抗攻击.
29.对哈希函数而言,对任意给定码h,找到x满足H(x)=h具有计算不可行性。
30.VPN实现的两个关键技术是隧道技术和加密技术。
20年秋地大《计算机安全》在线作业二[答案]历年参考题目如下: