|
资料来源:谋学网(www.mouxue.com)计算机系统与网络安全技术-[电子科技大学]《计算机系统与网络安全技术》课程在线作业1
试卷总分:100 得分:100
第1题,信息安全从总体上可以分成5个层次,( )是信息安全中研究的关键点。
A、系统安全
B、密码技术(算法)
C、网络安全
D、安全协议
正确资料:
第2题,网络扫描技术首先要确定目标主机是否存活,传统的主机扫描技术主要基于( )协议
A、UDP协议
B、TCP协议
C、IP协议
D、ICMP协议
正确资料:
第3题,现代密码系统的安全性取决于:( )
A、密钥的保护
B、明文的保护
C、加密算法的保护
D、密文的保护
正确资料:
第4题,RSA算法是一种基于( )的公钥体系。
A、大数没有质因数的假设
B、素数不能分解
C、大数不可能质因数分解的假设
D、公钥可以公开的假设
正确资料:
资料来源:谋学网(www.mouxue.com),在对称密码体制中,在密钥分发过程中个,下列说法正确的是( )。
A、必须保护密钥的机密性、真实性和完整性
B、只须保护密钥的机密性和完整性
C、只须保护密钥的机密性和真实性
D、只须保护密钥的真实性和完整性
正确资料:
第6题,公钥基础设施PKI的核心是( )
A、注册机构RA
B、认证机构CA
C、证书库
D、档案库
正确资料:
第7题,( )是指有关管理、保护和发布敏感信息的法律、规定和实施细则。
A、安全模型
B、安全策略
C、安全原则
D、安全框架
正确资料:
第8题,代理防火墙工作在TCP/IP的( )
A、网络层
B、传输层
C、应用层
D、数据链路层
正确资料:
第9题,如果一个企业采用屏蔽子网防火墙体系结构,那么下列哪种网络组件不应该出现在周边网络(DMZ非军事区)( )
A、WEB服务器
B、内部服务器
C、FTP服务器
D、邮件服务器
正确资料:
资料来源:谋学网(www.mouxue.com),下列方法中,适合检测未知攻击的是( )
A、异常检测
B、模式匹配
C、特征检测
D、完整性分析
正确资料:
第11题,TCP/IP协议族包括哪些功能层:( )
A、传输层
B、应用层
C、网络接口层
D、网络层
正确资料:,B,C,D
资料来源:谋学网(www.mouxue.com),下列属于拒绝服务攻击的有哪些?( )
A、TCP SYN Flooding攻击
B、ping of death攻击
C、Land攻击
D、Smurf攻击
正确资料:,B,C,D
第13题,RSA算法的主要缺点( )
A、运算速度慢
B、加密强度低
C、产生密钥烦琐(困难)
D、密钥管理困难
正确资料:,C
第14题,消息认证可以保证如下哪些信息安全需求( )
A、保密性
B、可用性
C、完整性
D、不可否认性
正确资料:,D
资料来源:谋学网(www.mouxue.com),可以用来做消息认证的函数主要有( )
A、Hash函数
B、消息加密函数
C、认证码MAC
D、数字签名
正确资料:,B,C
第16题,下列实体或信息,能用于身份认证的有哪些?( )
A、口令
B、智能卡
C、密钥
D、指纹
正确资料:,B,C,D
第17题,安全的口令应该满足哪些要求:( )
A、方便记忆
B、采用较长的长度
C、采用多种字符的组合
D、避免使用单词、术语及用户相关信息
正确资料:,C,D
第18题,访问控制是针对越权使用资源的防御措施,主要包括( )等要素
A、主体
B、安全访问策略
C、规则
D、客体
正确资料:,B,D
第19题,从技术上分,常见的防火墙可以分为哪几种类型( )
A、应用代理
B、包过滤
C、深层检测
D、状态检测
正确资料:,B,D
资料来源:谋学网(www.mouxue.com),入侵检测系统常用的检测方法有哪些( )
A、特征检测
B、统计检测
C、日志记录
D、专家系统
正确资料:,B
|
|