问道深山去,听禅紫气来。

地大《计算机安全》在线作业二

阅读:31 更新时间:2022-06-29 18:36:06

地大《计算机安全》在线作业二


------------------------
1.容错是用()使计算机具有容忍故障的能力,即在产生故障的情况下,仍有能力将指定的算法继续完成.
A.精选器件
B.冗余的资源
C.严格的工艺
D.精心的设计
答案请点我要此答案,或联系QQ

2.身份认证的目的是().
A.证明用户的物理身份
B.证明用户物理身份的真实性
C.证明用户数字身份的完整性
D.证明用户确实拥有数字身份
答案请点我要此答案,或联系QQ

3.包过滤是在()层实现的.
A.数据链路层
B.网络层
C.传输层
D.应用层
答案请点我要此答案,或联系QQ

4.下面入侵检测技术当中,()是基于模式匹配技术的.
A.异常检测
B.误用检测
C.基于统计的检测
D.基于数据挖掘的检测
答案请点我要此答案,或联系QQ

5.关于VPN的概念,下面哪种说法是正确的().
A.VPN是局域网之内的安全通道
B.VPN是在互联网内建立的一条真实的点—点的线路
C.VPN是在互联网内建立的虚拟的安全隧道
D.VPN与防火墙的作用相同
答案请点我要此答案,或联系QQ

6.TEMPEST技术的主要目的是()。
A.减少计算机中信息的外泄
B.保护计算机网络设备
C.保护计算机信息系统免雷击和静电的危害
D.防盗和防毁
答案请点我要此答案,或联系QQ

7.分组密码工作模式中,()模式是相同的明文生成相同的密文.
A.电子密码本模式
B.分组密码链接模式
C.密码反馈模式
D.计数器模式
答案请点我要此答案,或联系QQ

8.SET协议又称为().
A.安全套接层协议
B.安全电子交易协议
C.信息传输安全协议
D.网上购物协议
答案请点我要此答案,或联系QQ

9.下面哪项与VPN安全技术无关().
A.加密技术
B.隧道技术
C.包过滤技术
D.QoS技术
答案请点我要此答案,或联系QQ

10.第三代防火墙采用的技术是().
A.自适应代理
B.动态包过滤
C.代理服务
D.静态包过滤
答案请点我要此答案,或联系QQ

------------------------
1.密码攻击分为().
A.唯密文攻击
B.已知明文攻击
C.选择明文攻击
D.选择密文攻击
答案请点我要此答案,或联系QQ,B,C,D

2.网络安全工作的目标包括().
A.信息机密性
B.信息完整性
C.服务可用性
D.可审查性
答案请点我要此答案,或联系QQ,B,C,D

3.无线局域网由()硬件组成.
A.无线网卡
B.AP
C.无线网桥
D.计算机和有关设备
答案请点我要此答案,或联系QQ,B,C,D

4.恶意软件的特征包括().
A.强制安装
B.难以卸载
C.隐蔽性
D.恶意收集用户信息
答案请点我要此答案,或联系QQ,B,C

5.计算机病毒一般由三部分组成,分别是().
A.隐藏部分
B.破坏和表现部分
C.初始化部分
D.传染部分
答案请点我要此答案,或联系QQ,C,D

6.下面属于计算机病毒的防治技术的是().
A.病毒预防技术
B.病毒检测技术
C.病毒消除技术
D.软件测试技术
答案请点我要此答案,或联系QQ,B,C

7.网络安全的层次结构中的第二层包括().
A.物理层
B.数据链路层
C.网络层
D.应用层
答案请点我要此答案,或联系QQ,C,D

8.数字证书可以存储的信息包括().
A.身份证号码、社会保险号、驾驶证号码
B.IP地址
C.EMAIL地址
D.组织工商注册号、组织机构代码
答案请点我要此答案,或联系QQ,B,C,D

9.按照数据来源,入侵检测系统可以分为三类,分别是().
A.基于主机的入侵检测系统
B.基于网络的入侵检测系统
C.异常检测模型
D.混合型
答案请点我要此答案,或联系QQ,B,D

10.以下属于计算机网络安全要素的是().
A.实体安全
B.运行安全
C.数据安全
D.软件安全
答案请点我要此答案,或联系QQ,B,C,D

------------------------
1.嗅探器检测的PING方法就是向可疑主机发送包含错误IP地址和MAC地址。
T.对
F.错
答案请点我要此答案,或联系QQ

2.公钥密码使得发送端和接收端无密钥传输的保密通信成为可能.
T.对
F.错
答案请点我要此答案,或联系QQ

3.黑客的英文表示为hacker.
T.对
F.错
答案请点我要此答案,或联系QQ

4.对称密码算法加密效率低、密钥相对比较长。
T.对
F.错
答案请点我要此答案,或联系QQ

5.在大型网络中,使用对称密码算法比使用非对称密码算法所需要的密钥数多。
T.对
F.错
答案请点我要此答案,或联系QQ

6.防火墙自身不需要抵抗攻击.
T.对
F.错
答案请点我要此答案,或联系QQ

7.堆栈的生长方向与内存的生长方向相同。
T.对
F.错
答案请点我要此答案,或联系QQ

8.向一个未打开的UDP端口发送一个数据包时,不会返回任何错误.
T.对
F.错
答案请点我要此答案,或联系QQ

9.对于共享式和交换式两种结构的网络,交换式相对来说易于窃听.
T.对
F.错
答案请点我要此答案,或联系QQ

10.包过滤是在网络层层实现的。
T.对
F.错
答案请点我要此答案,或联系QQ

推荐信息