|
东农16春《计算机安全技术》在线作业
一、资料来源(谋学网www.mouxue.com)(共 20 道试题,共 80 分。)
1. 关于密钥的说法中正确的是( )。
. 为了加快网络传输速度,需要减少密钥的长度
. 使用公开密钥体系中的私钥加密数据可以实现数字签名
. 由于密钥传输不便,对称密钥体制不能在Intrnt中使用
. 公开密钥体系中的私钥可以在数字证书中传递
正确资料:
2. 威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括( )。
. 目标、代理、事件 访问、知识、动机
. 目标、代理、知识
. 代理、动机、访问
正确资料:
3. Winows2000 有两种认证协议,即Krros 和PKI,下面有关这两种认证协议的描述中,正确的是 ( 1 )。在使用Krros 认证时,首先向密钥分发中心发送初始票据 ( 2 ) ,请求一个会话票据,以便获取服务器提供的服务。
. Krros 和PKI 都是对称密钥、RS
. Krros 和PKI 都是非对称密钥
. Krros 是对称密钥,而PKI 是非对称密钥、TGT、S
. Krros 是非对称密钥,而PKI 是对称密钥、LS
正确资料:
4. 向有限存储空间输入超长字符串的攻击手段是( )。
. 缓冲区溢出
. 网络监听
. 端口扫描
. IP欺骗
正确资料:
5. 过滤路由器可用于防止IP欺骗方式攻击。该路由器的正确过滤规则是( )
. 允许源地址包含内部网络地址的数据包通过该路由器进入
. 允许源地址包含外部网络地址的数据包通过该路由器进入
. 允许目的地址包含内部网络地址的数据包通过该路由器发出
. 允许源地址和目的地址都包含内部网络地址的数据包通过该路由器
正确资料:
6. 下列( )不属于将入侵检测系统部署在MZ 中的优点。
. 可以查到受保护区域主机被攻击的状态
. 可以检测防火墙系统的策略配置是否合理
. 可以检测MZ 被黑客攻击的重点
. 可以审计来自Intrnt 上对受到保护网络的攻击类型
正确资料:
7. 网络安全设计是保证网络安全运行的基础,网络安全设计有其基本的设计原则,以下有关于网络安全设计原则的描述,错误的是( ) 。
. 网络安全的“木桶原则”强调对信息均衡、全面地进行保护
. 良好的等级划分,是实现网络安全的保障
. 网络安全系统设计应独立进行,不需要考虑网络结构
. 网络安全系统应该以不影响系统正常运行为前提
正确资料:
8. 下列对访问控制影响不大的是( )。
. 主体身份
. 客体身份
. 访问类型
. 主体与客体的类型
正确资料:
9. 有关数据包过滤防火墙的描述正确的是( )。
. 既能识别数据包中的用户信息,也能识别数据包中的文件信息
. 既不能识别数据包中的用户信息,也不能识别数据包中的文件信息
. 只能识别数据包中的用户信息,不能识别数据包中的文件信息
. 不能识别数据包中的用户信息,只能识别数据包中的文件信息
正确资料:
10. HTTPS 是一种安全的HTTP 协议,它使用( )来保证信息安全,使用 ( )来发送和接收报文。
. IPS
. UP 的443 端口
. SSL、TP 的443 端口
. ST、 TP 的80 端口
. SSH、UP 的80 端口
正确资料:
11. 为了简化管理,访问者通常被分类,设置访问控制时可以按( )进行设定,避免访问控制表过于庞大。
. 严格限制数量
. 分类组织成组
. 不作任何限制
. 按访问时间排序,并删除一些长期没有访问的用户
正确资料:
12. 恺撒密码的加密方法可以表示如下函数( ),其中是明文字母,n是字符集字母个数,k是密钥。
. F()=(k+n) mo
. F()=(+k) mo n
. F()=(+n) mo k
. F(k)=n mo(k+)
正确资料:
13. 一般而言,Intrnt防火墙建立在一个网络的( )。
. 内部子网之间传送信息的中枢
. 每个子网的内部
. 内部网络与外部网络的交叉点
. 部分内部网络与外部网络的接合处
正确资料:
14. 网络安全是在分布网络环境中对( )提供安全保护。
. 信息载体
. 信息的处理、传输
. 信息的存储、访问
. 上面3项都是
正确资料:
15. 机密性服务提供信息的保密。该服务必须和( )服务配合工作,才能对抗访问攻击。
. 机密性
. 可用性
. 可审性
. 以上3 项都是
正确资料:
16. 可信计算机系统评估准则(Trust omputr Systm vlution ritri, TS)共分为( )大类( )级。
. 4、7
. 3、7
. 4、5
. 4、6
正确资料:
17. 在计算机网络安全中,路由控制机制主要用以防范( )。
. 路由器被攻击者破坏
. 非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据
. 在网络层进行分析,防止非法信息通过路由
. 以上3 项都不是
正确资料:
18. 专用类地址是当使用NT 时,确定内部网络的地址。下列( )是RF1918规定的专用类地址。
. 10.0.0.0~10.255.255.255
. 172.16.0.0~172.31.255.255
. 192.168.0.0~192.168.255.255
. 以上皆是
正确资料:
19. 两个公司希望通过Intrnt 进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元而增加开支,最合适的加密方式是 ( ),使用的会话密钥算法应该是( ) 。
. 链路加密、RS
. 节点加密、M5
. 端-端加密、R-5
. 混合加密、
正确资料:
20. 下面不属于SYN FLOOING攻击的防范方法的是( )
. 缩短SYN Timout(连接等待超时)时间
. 利用防火墙技术
. TP段加密
. 根据源IP记录SYN连接
正确资料:
东农16春《计算机安全技术》在线作业
二、资料来源(谋学网www.mouxue.com)(共 5 道试题,共 20 分。)
1. 防火墙是建立在内外网络边界上的一类安全保护机制,它的安全架构基于加密技术。( )
. 错误
. 正确
正确资料:
2. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是共享密钥认证。( )
. 错误
. 正确
正确资料:
3. 在电子商务活动中,消费者与银行之间的资金转移通常要用到证书。证书的发放单位一般是由银行发给的。( )
. 错误
. 正确
正确资料:
4. 利用入侵检测系统(IS)可以弥补网络安全防御系统中的安全缺陷和漏洞。( )
. 错误
. 正确
正确资料:
5. 数字签名技术的主要功能是保证信息传输过程中的完整性、防止交易中的抵赖发生和发送者的身份认证。( )
. 错误
. 正确
正确资料:
|
|