- 1
- 0
- 约7.51千字
- 约 25页
- 2023-12-27 发布于河南
- 举报
19秋学期《网络安全技术》在线平时作业1
试卷总分:100得分:100
一、单选题(共10道试题,共30分)
1.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘
密作为加密和解密的密钥的认证是()。
A.公钥认证
B.零知识认证
C.共享密钥认证
D.口令认证
答案:C
2.完整性服务必须和()服务配合工作,才能对抗篡改攻击。
A.机密性
B.可审性
C.可用性
D.以上3项都是
答案:B
3.GRE协议()。
A.既封装,又加密
B.只封装,不加密
C.不封装,只加密
D.不封装,不加密
答案:B
4.用于实现身份鉴别的安全机制是()。
A.加密机制和数字签名机制
B.加密机制和访问控制机制
C.数字签名机制和路由控制机制
D.访问控制机制和路由控制机制
答案:A
5.完整性是指信息是真实可信的,其发布者不被冒充,来源不被伪造,内容不被篡改,主要
防范措施是()。
A.密码技术
B.访问控制
C.校验与认证技术
D.密码技术
答案:C
6.可以被数据完整性机制防止的攻击方式是()。
A.假冒源地址或用户的地址欺骗攻击
B.抵赖做过信息的递交行为
C.数据中途被攻击者窃听获取
D.数据在途中被攻击者篡改或破坏
答案:D
7.数字签名要预先使用单向Hash函数进行处理的原因是()。
A.多一道加密工序使密文更难破译
B.提高密文的计算速度
C.缩小签名密文的长度,加快数字签名和验证签名的运算速度
D.保证密文能正确地还原成明文
答案:C
8.身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是()。
A.身份鉴别是授权控制的基础
B.身份鉴别一般不用提供双向的认证
C.目前一般采用基于对称密钥加密或公开密钥加密的方法
D.数字签名机制是实现身份鉴别的重要机制
答案:C
9.以太网的地址是()位的。
A.32
B.48
C.64
D.128
答案:B
10.数字签名是通信双方在网上交换信息用公钥密码防止伪造和欺骗的一种()。
A.完整性机制
B.信息加密
C.身份保护
D.身份认证
答案:D
二、多选题(共10道试题,共30分)
11.异常检测技术的核心:()。
A.用户的行为
B.系统资源
C.建立分析模型
D.建立行为模型
答案:D
12.主机文件检测能够帮助系统管理员发现入侵行为或入侵企图,及时采取补救措施,主机
文件检测的检测对象包括()、()和()。
A.系统日志
B.文件系统
C.进程记录
D.日志记录
答案:ABC
13.贝叶斯推理异常检测是根据被保护系统当前各种()的测量值进行推理,来判断是否
有网络入侵行为发生。
A.数据流量
B.攻击行为
C.网络数据
D.行为特征
答案:D
14.病毒特征判断技术包括()、()、校验和法和()。
A.比较法
B.扫描法
C.校验和法
D.分析法
答案:ABD
15.计算机病毒传染机制的功能包括()和()。
A.传播
B.分发
C.判断
D.感染
答案:CD
16.应用漏洞从错误类型上主要包括()和()。
A.服务流程漏洞
B.缓冲区溢出
C.程序漏洞
D.边界条件漏洞
答案:AD
17.数据机密性服务包括()、()、()和通信业务流机密性。
A.连接机密性
B.无连接机密性
C.选择字段机密性
D.必须字段机密性
答案:ABC
18.病毒防治软件的类型分为()型、()型和()型。
A.病毒扫描型
B.完整性检查型
C.行为封锁型
D.行为分析
答案:ABC
19.普遍性安全机制包括可信功能度、()、()、()和()。
A.安全标记
B.事件检测
C.安全审计跟踪
D.安全恢复
E.安全检测
答案:ABCD
20.可逆加密算法的种类()和()。
A.AES
B.DES
C.对称加密
D.非对称加密
答案:CD
三、判断题(共10道试题,共40分)
21.在线攻击是指攻击者通过某些手段进行任意多
您可能关注的文档
- 教科版科学四年级上册第二单元《呼吸和消化》测试卷含答案(完整版).pdf
- 建筑施工现场临时用电设备和用电负荷计算应用完整实例.pdf
- “双减”背景下初中生作业管理的实践探究.pdf
- 部编人教版六年级数学上册教学工作计划2.pdf
- (新)20XX年XX医院质管部知识竞赛试题(附答案)汇编.pdf
- 精品试题人教版化学九年级上册第二单元我们周围的空气综合训练试卷(无超纲带解析).pdf
- 部编人教版三年级语文上册:课内阅读专项练习(含答案).pdf
- 全国青少年普法网综合评价题库.pdf
- 读后续写:万能升华主旨句2-成长型(解析版)-新高考英语读后续写满分攻略.pdf
- 部编人教版三年级上册语文阅读理解专项练习(15篇).pdf
原创力文档

文档评论(0)