- 1、本文档共6页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
[东大16秋学期网络安全技术在线作业3辅导资料
16秋学期《网络安全技术》在线作业3
一、单选题(共 10 道试题,共 30 分。)
1. 假设使用一种加密算法,它的加密方法很简单: 将每一个字母加5,即加密成, 加密成g。这种算法的密钥就是5,那么它属于()
. 对称密码技术
. 分组密码技术
. 公钥密码技术
. 单向函数密码技术
正确答案:
2. 密码学的目的是()
. 研究数据加密
. 研究数据解密
. 研究数据保密
. 研究信息安全
正确答案:
3. 下列对访问控制影响不大的是()。
. 主体身份
. 客体身份
. 访问类型
. 主体与客体的类型
正确答案:
4. ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是( )。
. 安全标记机制
. 加密机制
. 数字签名机制
. 访问控制机制
正确答案:
5.
以太网的地址是 ( ) 位的。
. 32
. 48
. 64
. 128
正确答案:
6. 通信流的机密性重点关注两个端点之间所发生的 ( )。
. 通信内容
. 通信流量大小
. 存储信息
. 通信形式
正确答案:
7. 威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。
. 目标
. 代理
. 事件
. 上面3项都是
正确答案:
8. SP协议中不是必须实现的验证算法的是( )。
. HM-M5
. HM-SH1
. NULL
. HM-RIPM-160
正确答案:
9. 风险是丢失需要保护的()的可能性,风险是()和()的综合结果。
. 资产,攻击目标,威胁事件
. 设备,威胁,漏洞
. 资产,威胁,漏洞
. 上面3项都不对
正确答案:
10. 数字签名要预先使用单向Hsh函数进行处理的原因是()。
. 多一道加密工序使密文更难破译
. 提高密文的计算速度
. 缩小签名密文的长度,加快数字签名和验证签名的运算速度
. 保证密文能正确地还原成明文
正确答案:
16秋学期《网络安全技术》在线作业3
二、多选题(共 10 道试题,共 30 分。)
1. 模型误用检测方法需要建立( )、( )和( )。
. 攻击剧本数据库
. 预警器
. 规划者
. 管理者
正确答案:
2. 异常检测技术的核心:( )。
. 用户的行为
. 系统资源
. 建立分析模型
. 建立行为模型
正确答案:
3. 计算机病毒特征判定技术有比较法、()、()和()。
. 对比法
. 扫描法
. 校验和法
. 分析法
正确答案:
4. 鉴别服务提供对通信中的( )和( )的鉴别。
. 对等实体
. 数据来源
. 交换实体
. 通信实体
正确答案:
5. 防火墙主要有性能指标包括,( )、( )、( )、( )和( )。
. 吞吐量
. 时延
. 丢包率
. 背对背
. 并发连接数
. 误报率
正确答案:
6. 计算机病毒传染机制的功能包括( )和( )。
. 传播
. 分发
. 判断
. 感染
正确答案:
7. 数据完整性可分为( )、( )、选择字段的连接完整性、()和选择字段无连接完整性。
. 带恢复的连接完整性
. 容错
. 无恢复的连接完整性
. 无连接完整性
正确答案:
8. ( )的入侵检测系统提供早期报警,使用( )的入侵检测系统来验证攻击是否取得成功。
. 基于网络
. 基于主机
. 行为检测
. 异常检测
正确答案:
9. ( )是病毒的基本特征。
. 潜伏性
. 破坏性
. 传染性
. 传播性
正确答案:
10. 数据完整性有两个方面,( )和( )。
. 数据流完整性
. 数据字段完整性
. 单个数据单元或字段的完整性
. 数据单元流或字段流的完整性
正确答案:
16秋学期《网络安全技术》在线作业3
三、判断题(共 10 道试题,共 40 分。)
1. 查找防火墙最简便的方法就是对所有端口执行扫描。
. 错误
. 正确
正确答案:
2. 数据包过滤不能进行内容级控制。
. 错误
. 正确
正确答案:
3. ss VPN的拨入方式包括拨号、ISN、数字用户线路(xSL)等,惟一的要求就是能够使用合法IP地址访问Intrnt,具体何种方式没有关系。
. 错误
. 正确
正确答案:
4. 信息策略定义一个组织内的敏感信息以及如何保护敏感信息。
. 错误
. 正确
正确答案:
5. 最初的病毒免疫技术就是利用病毒传染这一机理,给正常对象加上这种标记,使之具有免疫力,从而可以不受病毒的传染。
. 错误
. 正确
正确答案:
6. Ping扫描是判别
您可能关注的文档
- [专利许可使用合同2.doc
- [纵观世界各国故事.ppt
- [专利翻译常用机械词汇.docx
- [专利转让合同科技部.docx
- [纵观中国历史科技.ppt1.ppt
- [专利转让合同样本.doc
- [专升本英语中的常考短语.docx
- [专升本公共事业管理之14-自考公共关系复习资料1.doc
- [专升本英语完美复习方法.doc
- [专升本中国刑法学笔记.doc
- 基于人工智能教育平台的移动应用开发,探讨跨平台兼容性影响因素及优化策略教学研究课题报告.docx
- 高中生物实验:城市热岛效应对城市生态系统服务功能的影响机制教学研究课题报告.docx
- 信息技术行业信息安全法律法规研究及政策建议教学研究课题报告.docx
- 人工智能视角下区域教育评价改革:利益相关者互动与政策支持研究教学研究课题报告.docx
- 6 《垃圾填埋场渗滤液处理与土地资源化利用研究》教学研究课题报告.docx
- 小学音乐与美术教师跨学科协作模式构建:人工智能技术助力教学创新教学研究课题报告.docx
- 《航空航天3D打印技术对航空器装配工艺的创新与效率提升》教学研究课题报告.docx
- 教育扶贫精准化策略研究:人工智能技术在区域教育中的应用与创新教学研究课题报告.docx
- 《区块链技术在电子政务电子档案管理中的数据完整性保障与优化》教学研究课题报告.docx
- 《中医护理情志疗法对癌症患者心理状态和生活质量提升的长期追踪研究》教学研究课题报告.docx
最近下载
- 工程项目成本分析表(房建).xls VIP
- 道路交通标志和标线(GB5768-2009).docx VIP
- 2024年全国高级配电线路工技能考试题库及答案.docx VIP
- 颗粒级配曲线不均匀系数计算.xls VIP
- 建筑工程CAD网络课程项目申报书--.docx VIP
- 《我与地坛(节选)》同步练习 统编版高中语文必修上册.docx VIP
- 道路交通标志和标线+第1部分:总则.docx VIP
- 2025年秋季学期-2026年春季学期中小学校(幼儿园)大宗食材(肉蛋)采购及配送项目方案投标文件(技术方案).doc VIP
- 耐高压PICC置管课件.ppt VIP
- 功能性子宫出血病历模板.pdf VIP
文档评论(0)