|
资料来源:谋学网(www.mouxue.com)计算机系统与网络安全技术-[电子科技大学]《计算机系统与网络安全技术》课程在线作业2
试卷总分:100 得分:100
第1题,( )可以保证接收方所接收的信息与发送方所发送的信息是一致的。
A、机密性服务
B、完整性服务
C、访问控制服务
D、认证服务
正确资料:
第2题,用来判断任意两台计算机的IP地址是否属于同一子网段的根据是:( )
A、路由表信息
B、TCP头标志位
C、IP地址
D、子网掩码
正确资料:
第3题,下面哪一个不属于入侵系统的常见步骤?
A、系统漏洞扫描
B、获取系统权限
C、假消息攻击
D、安装系统后门
正确资料:
第4题,下列攻击方式,哪些属于主动攻击( )
A、假冒攻击
B、拒绝服务攻击
C、截获/窃听攻击
D、重放攻击
正确资料:
资料来源:谋学网(www.mouxue.com),2018年2月,知名代码托管网站GitHub遭遇了大规模Memcached DDoS攻击,攻击者利用大量暴露在互联网上的Memcached服务器实施攻击,这种攻击最有可能属于( )
A、TCP连接耗尽型DDoS
B、剧毒包型DDoS
C、直接型DDoS
D、反射性型DDoS
正确资料:
第6题,关于Hash函数下列描述不正确的是( )。
A、hash函数速度较快
B、把变长的信息映射到定长的信息
C、hash函数可用于数字签名
D、hash函数具备可逆性
正确资料:
第7题,在数字证书中加入公钥所有人(持有人)信息的目的是( )
A、确定私钥是否真的隶属于它所声称的用户
B、确定公钥是否真的隶属于它所声称的用户
C、方便计算公钥对应的私钥
D、为了验证证书是否是伪造的
正确资料:
第8题,操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的( )
A、可信计算模块
B、可信计算框架
C、可信计算基
D、可信计算平台
正确资料:
第9题,下列关于防火墙的说法,错误的是( )
A、防火墙的核心是访问控制
B、防火墙也有可能被攻击者远程控制
C、路由器中不能集成防火墙的部分功能
D、如果一个网络没有明确的边界,则使用防火墙可能没有效果
正确资料:
资料来源:谋学网(www.mouxue.com),信息安全的目标CIA指的是:( )
A、可靠性
B、机密性
C、完整性
D、可用性
正确资料:,C,D
第11题,典型的迭代密码定义了一个轮函数和一个密钥编排方案,对明文的加密将经过多轮迭代。代换-置换网络是特殊的迭代密码,其轮函数包括几个变换:( )
A、压缩
B、密钥混合
C、代换
D、置换
正确资料:,C,D
资料来源:谋学网(www.mouxue.com),密码体制是一个多元组,包括哪些元素( )。
A、明文空间
B、密钥空间
C、加解密算法
D、密文空间
正确资料:,B,C,D
第13题,数字签名应该具有的性质有( )
A、必须能够验证签名的日期及时间
B、必须能够认证签名时刻的内容
C、必须能够验证作者
D、能够验证接收者
正确资料:,B,C,D
第14题,公钥以证书的形式进行分配和管理,公钥证书用来绑定通信实体身份和对应公钥的凭证,公钥证书的内容包括:( )
A、公钥值
B、持有证书的通信实体标识符
C、可信第三方签名
D、签名私钥
正确资料:,B,C
资料来源:谋学网(www.mouxue.com),身份认证(鉴别)机制有哪些?( )
A、基于密码算法的认证机制
B、非密码的认证机制
C、基于零知识证明的认证机制
D、访问控制机制
正确资料:,B,C
第16题,强制访问控制策略有几种主体对客体的访问方式(读/写方式)其中哪两种方式组合可以保证数据机密性( )。
A、上读
B、下读
C、上写
D、下写
正确资料:,C
第17题,访问控制策略主要包括:( )
A、访问控制矩阵
B、强制访问控制
C、基于角色的访问控制
D、自主访问控制
正确资料:,C,D
第18题,安全防护三大件包括( )
A、防病毒
B、防火墙
C、IDS
D、网络扫描器
正确资料:,B,C
第19题,入侵检测系统通过在系统关键点收集并分析信息判断系统是否存在入侵行为,入侵检测信息收集的来源包括下列哪些?( )
A、程序执行中的异常行为
B、网络流量
C、系统或网络的日志文件
D、系统目录和文件的异常变化
正确资料:,B,C,D
资料来源:谋学网(www.mouxue.com),入侵检测按照数据来源可以分为( )
A、基于主机
B、基于网络
C、基于日志
D、混合型
正确资料:,B,D
|
|