问道深山去,听禅紫气来。

《计算机系统与网络安全技术》课程在线作业3

阅读:34 更新时间:2022-05-31 19:47:35

《计算机系统与网络安全技术》课程在线作业3


------------------------
1.1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下( )个级别。
A.3
B.4
C.5
D.6
答案请点我要此答案,或联系QQ

2.主机和路由器可以通过( )报告错误并交换相关的状态信息。
A.UDP协议
B.TCP协议
C.ICMP协议
D.IP协议
答案请点我要此答案,或联系QQ

3.攻击者在局域网段发送虚假的IP-MAC对应信息,篡改网关MAC地址,使自己成为假网关的攻击是( )
A.MAC欺骗
B.ARP欺骗
C.DNS欺骗
D.IP欺骗
答案请点我要此答案,或联系QQ

4.对于对称密码体制下列描述不正确的是( )
A.解密算法和加密算法互为逆运算
B.基于数学难题
C.密钥传递需专用通道
D.加密密钥和解密密钥相同
答案请点我要此答案,或联系QQ

5.公钥密码算法基于( )
A.代换-置换网络
B.单向函数
C.模式变换
D.陷门单向函数
答案请点我要此答案,或联系QQ

6.Hash算法对任意长度的信息(数据)产生固定长度的输出(指纹),其算法的核心是( )
A.分块
B.压缩
C.填充
D.扩展
答案请点我要此答案,或联系QQ

7.若小张给小李发送一封邮件,并想让小李确信邮件是由小张发出的,则小张应该选用( )对邮件进行加密
A.小李的公钥
B.小李的私钥
C.小张的公钥
D.小张的私钥
答案请点我要此答案,或联系QQ

8.PKI用来实现( )体制的密钥和证书的产生、管理、存储、分发和撤销等。
A.对称密码
B.非对称密码
C.数字签名
D.身份认证
答案请点我要此答案,或联系QQ

9.使用证书颁发者的私钥对公钥数字证书进行数字签名的目的是( )。
A.仅能确保公钥证书的真实性
B.确保公钥证书的真实性和完整性
C.确保公钥证书的机密性和真实性
D.仅能确保公钥证书的完整性
答案请点我要此答案,或联系QQ

10.( )是操作系统安全的第一道防线
A.防火墙
B.漏洞补丁
C.安全审计
D.账户管理
答案请点我要此答案,或联系QQ

11.分组过滤防火墙工作在TCP/IP的哪一层( )
A.网络层
B.传输层
C.应用层
D.数据链路层
答案请点我要此答案,或联系QQ

12.配置防火墙时,不正确的观点是( )
A.没有明确允许的就是禁止的
B.可以不考虑防火墙过滤规则的顺序
C.根据需要可以允许从内部站点访问Internet也可以从Internet访问内部站点
D.防火墙过滤规则的顺序与安全相关
答案请点我要此答案,或联系QQ

------------------------
1.在信息安全体系结构中主要包括( )、认证服务和非否认服务等安全服务
A.审计服务
B.机密性服务
C.完整性服务
D.访问控制服务
答案请点我要此答案,或联系QQ,C,D

2.缓冲区溢出攻击是针对程序空间的哪些部分进行溢出?( )
A.代码段
B.堆
C.数据段
D.堆栈段
答案请点我要此答案,或联系QQ,D

3.下面可以作为身份认证的依据包括:( )
A.身份证
B.掌纹
C.暗号
D.数字证书
答案请点我要此答案,或联系QQ,B,C

4.基于口令的身份认证要抵御重放攻击需要在每次认证过程中加入不确定因素形成一次性口令,具体方法包括( )
A.口令序列
B.生物特征
C.时间戳
D.挑战/应答
答案请点我要此答案,或联系QQ,C,D

5.访问控制的常见实现方法包括( )
A.访问能力表
B.访问控制表
C.访问控制矩阵
D.授权关系表
答案请点我要此答案,或联系QQ,B,C,D

6.访问控制的基本原则包括( )
A.最小特权原则
B.多人负责原则
C.职责分离原则
D.角色继承原则
答案请点我要此答案,或联系QQ,C,D

7.入侵检测的检测模型主要包括:( )
A.异常检测
B.流量检测
C.误用检测
D.日志分析
答案请点我要此答案,或联系QQ,C

8.入侵检测性能关键参数包括( )
A.误报
B.漏报
C.正确率
D.响应时间
答案请点我要此答案,或联系QQ,B

推荐信息