熊猫题库

|设为首页 |收藏本站 |切换到宽版
注册
查看: 191|回复: 0

东大23春《网络安全技术》在线平时作业1【标准答案】

[复制链接]

5522

主题

5522

帖子

1万

积分

论坛元老

Rank: 8Rank: 8

积分
17070
发表于 2023-3-9 21:52:37 | 显示全部楼层 |阅读模式
《网络安全技术》在线平常作业1-00001
        试卷总分:100 得分:100
        一、单选题 (共 10 道试题,共 30 分)
        1.可信计算机系统评估原则(Trusted Computer System Evaluation Criteria, TCSEC)共分为()大类()级。
        A.4,7
        B.3,7
        C.4,5
        D.4,6
       
        2.为了简化管理,一般对拜访者(),防止拜访操控表过于巨大。
        A.分类安排成组
        B.严厉约束数量
        C.按拜访时刻排序,并删去一些长时间没有拜访的用户
        D.不作任何约束
       
        3.数字签名要预先运用单向Hash函数进行处理的缘由是()。
        A.多一道加密工序使密文更难破译
        B.进步密文的计算速度
        C.减小签名密文的长度,加速数字签名和验证签名的运算速度
        D.确保密文能正确地复原成明文
       
        4.橘皮书界说了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其间D级的安全保护是最低的,归于D级的系统是不安全的,以下操作系统中归于D级安全的是()。
        A.运转非UNIX的Macintosh机
        B.运转Linux的PC
        C.UNIX系统
        D.XENIX
       
        5.ISO安整体系结构中的对象认证安全效劳,运用( )完结。
        A.加密机制
        B.数字签名机制
        C.拜访操控机制
        D.数据完好性机制
       
        6.下列对拜访操控影响不大的是()。
        A.主体身份
        B.客体身份
        C.拜访类型
        D.主体与客体的类型
       
        7.使用私钥对明文信息进行的变换称为( ),将使用公钥对明文信息进行的变换称为( )。
        A.封装 加密
        B.加密 签名
        C.签名 加密
        D.加密 封装
       
        8.根据通讯两边一起具有的可是不为他人晓得的隐秘,使用计算机强壮的计算才能,以该隐秘作为加密宽和密的密钥的认证是()。
        A.公钥认证
        B.零常识认证
        C.同享密钥认证
        D.口令认证
       
        9.Kerberos在恳求拜访应用效劳器之前,有必要()。
        A.向Ticket Granting效劳器恳求应用效劳器ticket
        B.向认证效劳器发送要求取得“证书”的恳求
        C.恳求取得会话密钥
        D.直接与应用效劳器洽谈会话密钥
       
        10.( )协议有必要供给验证效劳。
        A.AH
        B.ESP
        C.GRE
        D.以上皆是
       
        二、多选题 (共 10 道试题,共 30 分)
        11.病毒特征判别技术包含( )、( )、校验和法和( )。
        A.对比法
        B.扫描法
        C.校验和法
        D.剖析法
       
        12.应用缝隙从错误类型上首要包含( )和( )。
        A.效劳流程缝隙
        B.缓冲区溢出
        C.程序缝隙
        D.鸿沟条件缝隙
       
        13.Ping扫描是一种( )扫描。
        A.网络
        B.全开扫描
        C.主机
        D.系统
       
        14.根据网络的多层次的病毒防护体系中设置的多道防地包含( )防地、( )防地、( )防地和( )防地。
        A.客户端
        B.效劳器
        C.Interne网关
        D.防火墙
        E.IDS
        F.IPS
       
        15.埋伏机制的功用包含( )、(  )和( )。
        A.初始化
        B.躲藏
        C.捕捉
        D.监控
       
        16.根据主机的侵略检测系统能够分为两类:(  )和( )。
        A.网络衔接检测
        B.主机文件检测
        C.主机衔接检测
        D.网络文件检测
       
        17.数据完好性有两个方面,( )和( )。
        A.数据流完好性
        B.数据字段完好性
        C.单个数据单元或字段的完好性
        D.数据单元流或字段流的完好性
       
        18.反常检测技术的中心:(    )。
        A.用户的行动
        B.系统资源
        C.树立剖析模型
        D.树立行动模型
       
        19.依据剖析的动身点不一样,暗码剖析复原技术首要分为( )和( )。
        A.暗码复原技术
        B.暗码猜想技术
        C.暗码破解技术
        D.暗码剖析技术
       
        20.社会工程学进犯类型,首要有( )和( )。
        A.物理上的
        B.网络上的
        C.心思上的
        D.实际中的
       
        三、判别题 (共 10 道试题,共 40 分)
        21.系统安全战略规则计算机系统和网络设备安全的技术要求,规则系统或网络管理员应怎么装备和安全有关的系统。
       
        22.会话层能够供给安全效劳。
       
        23.点滴器(dropper)是为传送和装置其他歹意代码而设计的程序,它自身不具有直接的感染性和损坏性。
       
        24.暗码复原技术首要对于的是强度较低的加密算法。
       
        25.传输形式要保护的内容是TCP包的载荷。
       
        26.网络的地址能够被冒充,这即是所谓IP地址诈骗。
       
        27.在线进犯是指进犯者经过某些手法进行恣意大都量的口令猜想,选用进犯字典和进犯程序,终究取得口令。
       
        28.身份辨别是授权操控的基础。
       
        29.不可以逆加密算法能够运用密钥,也能够不运用。
       
        30.从安全的视点讲,默许回绝大概是更安全的。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

站点统计 | 统计 | QQ | Archiver| 熊猫题库 |网站地图

Copyright © 2001-2013 Comsenz Inc.   All Rights Reserved. Powered by 熊猫题库