网站大量收购独家精品文档,联系QQ:2885784924

东农16春〔计算机安全技术〕在线作业.docVIP

东农16春〔计算机安全技术〕在线作业.doc

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
东农16春〔计算机安全技术〕在线作业

东农16春《计算机安全技术》在线作业 一、单选题(共 20 道试题,共 80 分。) 1. 关于密钥的说法中正确的是(    )。 . 为了加快网络传输速度,需要减少密钥的长度 . 使用公开密钥体系中的私钥加密数据可以实现数字签名 . 由于密钥传输不便,对称密钥体制不能在Intrnt中使用 . 公开密钥体系中的私钥可以在数字证书中传递 正确答案: 2. 威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括( )。 . 目标、代理、事件 访问、知识、动机 . 目标、代理、知识 . 代理、动机、访问 正确答案: 3. Winows2000 有两种认证协议,即Krros 和PKI,下面有关这两种认证协议的描述中,正确的是 ( 1 )。在使用Krros 认证时,首先向密钥分发中心发送初始票据 ( 2 ) ,请求一个会话票据,以便获取服务器提供的服务。 . Krros 和PKI 都是对称密钥、RS . Krros 和PKI 都是非对称密钥 . Krros 是对称密钥,而PKI 是非对称密钥、TGT、S . Krros 是非对称密钥,而PKI 是对称密钥、LS 正确答案: 4. 向有限存储空间输入超长字符串的攻击手段是(    )。 . 缓冲区溢出 . 网络监听 . 端口扫描 . IP欺骗 正确答案: 5. 过滤路由器可用于防止IP欺骗方式攻击。该路由器的正确过滤规则是( ) . 允许源地址包含内部网络地址的数据包通过该路由器进入 . 允许源地址包含外部网络地址的数据包通过该路由器进入 . 允许目的地址包含内部网络地址的数据包通过该路由器发出 . 允许源地址和目的地址都包含内部网络地址的数据包通过该路由器 正确答案: 6. 下列( )不属于将入侵检测系统部署在MZ 中的优点。 . 可以查到受保护区域主机被攻击的状态 . 可以检测防火墙系统的策略配置是否合理 . 可以检测MZ 被黑客攻击的重点 . 可以审计来自Intrnt 上对受到保护网络的攻击类型 正确答案: 7. 网络安全设计是保证网络安全运行的基础,网络安全设计有其基本的设计原则,以下有关于网络安全设计原则的描述,错误的是( ) 。 . 网络安全的“木桶原则”强调对信息均衡、全面地进行保护 . 良好的等级划分,是实现网络安全的保障 . 网络安全系统设计应独立进行,不需要考虑网络结构 . 网络安全系统应该以不影响系统正常运行为前提 正确答案: 8. 下列对访问控制影响不大的是(    )。 . 主体身份 . 客体身份 . 访问类型 . 主体与客体的类型 正确答案: 9. 有关数据包过滤防火墙的描述正确的是(    )。 . 既能识别数据包中的用户信息,也能识别数据包中的文件信息 . 既不能识别数据包中的用户信息,也不能识别数据包中的文件信息 . 只能识别数据包中的用户信息,不能识别数据包中的文件信息 . 不能识别数据包中的用户信息,只能识别数据包中的文件信息 正确答案: 10. HTTPS 是一种安全的HTTP 协议,它使用( )来保证信息安全,使用 ( )来发送和接收报文。 . IPS . UP 的443 端口 . SSL、TP 的443 端口 . ST、 TP 的80 端口 . SSH、UP 的80 端口 正确答案: 11. 为了简化管理,访问者通常被分类,设置访问控制时可以按( )进行设定,避免访问控制表过于庞大。 . 严格限制数量 . 分类组织成组 . 不作任何限制 . 按访问时间排序,并删除一些长期没有访问的用户 正确答案: 12. 恺撒密码的加密方法可以表示如下函数( ),其中是明文字母,n是字符集字母个数,k是密钥。 . F()=(k+n) mo . F()=(+k) mo n . F()=(+n) mo k . F(k)=n mo(k+) 正确答案: 13. 一般而言,Intrnt防火墙建立在一个网络的(    )。 . 内部子网之间传送信息的中枢 . 每个子网的内部 . 内部网络与外部网络的交叉点 . 部分内部网络与外部网络的接合处 正确答案: 14. 网络安全是在分布网络环境中对(    )提供安全保护。 . 信息载体 . 信息的处理、传输 . 信息的存储、访问 . 上面3项都是 正确答案: 15. 机密性服务提供信息的保密。该服务必须和( )服务配合工作,才能对抗访问攻击。 . 机密性 . 可用性 . 可审性 . 以上3 项都是 正确答案: 16. 可信计算机系统评估准则(Trust omputr Systm vlution ritri, TS)共分为(    )大类(    )级。 . 4、7 . 3、7 . 4、5 . 4、6 正确答案: 17. 在计算机网络安全中,路由控制机制主要用以防范( )。 .

文档评论(0)

185****7617 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档