欢迎光临
奥鹏作业辅导

[奥鹏]电科22春《计算机系统与网络安全技术》课程在线作业2[正确正确答案]

来源:奥鹏远程教育   日期: 作者:奥鹏作业辅导

[奥鹏]电科22春《计算机系统与网络安全技术》课程在线作业2[正确正确答案]

电科22春《计算机系统与网络安全技术》课程在线作业2[正确正确答案]单选题答案

《计算机系统与网络安全技术》课程在线作业2

试卷总分:100  得分:100

一、单选题 (共 9 道试题,共 45 分)

1.( )可以保证接收方所接收的信息与发送方所发送的信息是一致的。

A.机密性服务

B.完整性服务

C.访问控制服务

D.认证服务

正确选项:--------

 

2.用来判断任意两台计算机的IP地址是否属于同一子网段的根据是:( )

A.路由表信息

B.TCP头标志位

C.IP地址

D.子网掩码

 

3.下面哪一个不属于入侵系统的常见步骤?

A.系统漏洞扫描

B.获取系统权限

C.假消息攻击

D.安装系统后门

 

4.下列攻击方式,哪些属于主动攻击( )

A.假冒攻击

B.拒绝服务攻击

C.截获/窃听攻击

D.重放攻击

正确选项:--------

 

5.2018年2月,知名代码托管网站GitHub遭遇了大规模Memcached DDoS攻击,攻击者利用大量暴露在互联网上的Memcached服务器实施攻击,这种攻击最有可能属于( )

A.TCP连接耗尽型DDoS

正确选项:--------

B.剧毒包型DDoS

C.直接型DDoS

D.反射性型DDoS

 

6.关于Hash函数下列描述不正确的是( )。

A.hash函数速度较快

B.把变长的信息映射到定长的信息

C.hash函数可用于数字签名

D.hash函数具备可逆性

正确选项:--------

 

7.在数字证书中加入公钥所有人(持有人)信息的目的是( )

A.确定私钥是否真的隶属于它所声称的用户

B.确定公钥是否真的隶属于它所声称的用户

C.方便计算公钥对应的私钥

D.为了验证证书是否是伪造的

 

8.操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的( )

A.可信计算模块

B.可信计算框架

C.可信计算基

D.可信计算平台

正确选项:--------

 

9.下列关于防火墙的说法,错误的是( )

A.防火墙的核心是访问控制

B.防火墙也有可能被攻击者远程控制

C.路由器中不能集成防火墙的部分功能

D.如果一个网络没有明确的边界,则使用防火墙可能没有效果

 

电科22春《计算机系统与网络安全技术》课程在线作业2[正确正确答案]多选题答案

二、多选题 (共 11 道试题,共 55 分)

10.信息安全的目标CIA指的是:( )

A.可靠性

B.机密性

C.完整性

D.可用性

正确选项:--------

 

11.典型的迭代密码定义了一个轮函数和一个密钥编排方案,对明文的加密将经过多轮迭代。代换-置换网络是特殊的迭代密码,其轮函数包括几个变换:( )

A.压缩

B.密钥混合

C.代换

D.置换

 

12.密码体制是一个多元组,包括哪些元素( )。

A.明文空间

B.密钥空间

C.加解密算法

D.密文空间

 

13.数字签名应该具有的性质有( )

A.必须能够验证签名的日期及时间

B.必须能够认证签名时刻的内容

C.必须能够验证作者

D.能够验证接收者

 

14.公钥以证书的形式进行分配和管理,公钥证书用来绑定通信实体身份和对应公钥的凭证,公钥证书的内容包括:( )

A.公钥值

B.持有证书的通信实体标识符

C.可信第三方签名

D.签名私钥

正确选项:--------

 

15.身份认证(鉴别)机制有哪些?( )

A.基于密码算法的认证机制

B.非密码的认证机制

C.基于零知识证明的认证机制

D.访问控制机制

正确选项:--------

 

16.强制访问控制策略有几种主体对客体的访问方式(读/写方式)其中哪两种方式组合可以保证数据机密性( )。

A.上读

B.下读

C.上写

D.下写

正确选项:--------

 

17.访问控制策略主要包括:( )

A.访问控制矩阵

B.强制访问控制

C.基于角色的访问控制

D.自主访问控制

 

18.安全防护三大件包括( )

A.防病毒

B.防火墙

C.IDS

D.网络扫描器

 

19.入侵检测系统通过在系统关键点收集并分析信息判断系统是否存在入侵行为,入侵检测信息收集的来源包括下列哪些?( )

A.程序执行中的异常行为

B.网络流量

C.系统或网络的日志文件

D.系统目录和文件的异常变化

 

20.入侵检测按照数据来源可以分为( )

A.基于主机

B.基于网络

C.基于日志

D.混合型

 

电科22春《计算机系统与网络安全技术》课程在线作业2[正确正确答案]奥鹏资讯分享:




[奥鹏]电科22春《计算机系统与网络安全技术》课程在线作业2[正确正确答案]相关练习题:
用树形结构表示记录与记录之间的联系的数据模型是

 面谈调查法的优点包括()。

韦伯的主要著作有()

产品质量方面的信息属于企业( )信息

(2.5分) - What personality do you admire? --__________.

lambda 的主体是一个表达式,而不是一个代码块。

股票和债券融资由于投资银行介入其中,增加了直接融资的成本。( )

在中国( )最早提出“君权神授说”、“三纲五常说”等神权政治观。

朱自清的散文思想是什么?

分析简单系统的暂态稳定性可以应用( )

故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以______。

当类的继承方式为( )时,基类中的公有成员和保护成员都以私有成员身份出现在派生类中,而基类的私有成员在派生类中不可直接访问。

根据表土的性质及其所采用的施工措施,井筒表土施工方法可分为(   )和两大类。

自陈量表的项目形式主要有____。

企业的短期资金一般是通过____的方式取得。

平面图形的运动可以分解为随基点的平动和绕基点的转动?( )。

扫描二维码获取答案

热门文章

猜你喜欢

  • 东师小学生心理咨询20秋在线作业1[答案]

  • 小学生心理咨询20秋在线作业1题目 试卷总分:100 得分:100 一、单选题 (共 10 道试题,共 30 分) 1.厌恶疗法属于 A.精神分析疗法 B.行为主义疗法 C.人本主义疗法
  • 18春北理工《国际经济学》在线作业答案

  • 北理工《国际经济学》在线作业-0004 试卷总分:100 得分:0 一、 单选题 (共 10 道试题,共 30 分) 1.强调贸易保护对促进就业积极作用的是( )。 A.重商主义 B