网站大量收购闲置独家精品文档,联系QQ:2885784924

科大18春《信息安全概论》在线作业.doc

  1. 1、本文档共7页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
奥鹏电子科大(单选题) 1: TCP可为通信双方提供 (单选题) 1: TCP可为通信双方提供可靠的双向连接,在包过滤技术中,下面关于TCP连接描述错误的是:() A: 要拒绝一个TCP时只要拒绝连接的第一个包即可 B: TCP段中首包的ACK=0,后续包的ACK=1 C: 确认号是用来保证数据可靠传输的编号 D: TCP的端口号通常表明了上层所运行的应用服务类型 正确答案: (单选题) 2: 软件系统攻击技术包括如下方法( ) 。 A: 缓冲区溢出利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、端口扫描漏洞利用 B: 缓冲区溢出利用、堆溢出利用、栈溢出利用、注册表权限提升、端口扫描漏洞利用 C: 缓冲区溢出利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、shellcode技术 D: 端口扫描漏洞利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、shellcode技术 正确答案: (单选题) 3: 目前常用的身份认证技术不包括( )。 A: 基于口令的身份认证技术; B: 基于生物特征的认证技术; C: 基于零知识证明的认证技术; D: 信息隐藏技术。 正确答案: (单选题) 4: 我们称Hash函数为单向Hash函数,原因在于()。 A: 输入x可以为任意长度; B: 输出数据长度固定; C: 给出一个Hash值,很难反向计算出原始输入; D: 难以找到两个不同的输入会得到相同的Hash输出值。 正确答案: (单选题) 5: 常见的网络攻击工具不包括: A: 安全扫描工具; B: 网络仿真工具; C: 监听工具; D: 口令破译工具 正确答案: (单选题) 6: 微软的ProxyServer是使一台WINDOWS服务器成为代理服务器的软件。它的安装要求中不包括() A: 服务器一般要使用双网卡的主机 B: 客户端需要配置代理服务器的地址和端口参数 C: 当客户使用一个新网络客户端软件时,需要在代理服务器上为之单独配置提供服务 D: 代理服务器的内网网卡IP和客户端使用保留IP地址 正确答案: (单选题) 7: 某病毒利用RPCDCOM缓冲区溢出漏洞选行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvcl.exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为() A: 文件型病毒 B: 宏病毒 C: 网络蠕虫病毒 D: 特洛伊木马病毒 正确答案: (单选题) 8: 对安全边界周边进行监控的技术是() A: 门禁系统 B: 巡更系统 C: 围墙 D: 红外防护系统 正确答案: (单选题) 9: 关于NAT说法错误的是() A: NAT允许一个机构专用Intramt中的主机透明地连接到公共域中的主机,元需内部主机拥有注册的(已经越来越缺乏的)全局互联网地址 B: 静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址 C: 动态NAT主要应用于拨号和频繁的远程连接、当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用 D: 动态NAT又叫做网络地址端口转换NAPT 正确答案: (单选题) 10: 根据教材,防火墙体系结构中的混合模式不包括的种类是()。 A: 将屏蔽子网结构中的内部路由器和外部路由器合并; B: 使用多台堡垒主机; C: 使用多台外部路由器; D: 使用多台内部路由器 正确答案: (单选题) 11: 采用 进程注入 ; 可以( ) A: 隐藏进程 B: 隐藏网络端口 C: 以其他程序的名义连接网络 D: 以上都正确 正确答案: (单选题) 12: 下面属于双因子认证技术的是( ) 。 A: 口令和智能安全存储介质; B: 口令和生物特征; C: 智能安全存储介质和指纹; D: 口令和虹膜 正确答案: (单选题) 13: 使用Hash签名时,主要局限是( )。 A: 发送方不必持有用户密钥的副本; B: 接收方必须持有用户密钥的副本; C: 接收方不必持有用户密钥的副本; D: A和B。 正确答案: (单选题) 14: 消息认证码是与( )相关的单向Hash函数,也称为消息鉴别码或消息校验和。 A: 加密; B: 密钥; C: 解密; D: 以上都是 正确答案: (单选题) 15: 加密的口令( )。 A: 能够阻止重放攻击; B: 不能够阻止重放攻击; C: 适于用在终端与认证系统直接连接的环境; D: 适于用在认证数据库不为非法用户所获得的环境。 正确答案: (单选题) 16: MD-5算法每轮的基本函数是( )之一。 A: D,E,F,G; B: E,F,G,H; C: F,G,H,I; D: G,H,I,J

文档评论(0)

勤能补拙 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档