计算机安全技术网上考查课作业题

计算机安全技术网上考查课作业题

ID:42935339

大小:133.50 KB

页数:6页

时间:2019-09-23

计算机安全技术网上考查课作业题_第1页
计算机安全技术网上考查课作业题_第2页
计算机安全技术网上考查课作业题_第3页
计算机安全技术网上考查课作业题_第4页
计算机安全技术网上考查课作业题_第5页
资源描述:

《计算机安全技术网上考查课作业题》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、计算机安全技术网上考查课作业题(201604新版)一、单项选择题(每题2分,总分40分)1.数据完整性指的是(C)A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的2.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B)A、非对称算法的公钥B、对称算法的密钥C、非对称算法的私钥D、CA中心的公钥3.在建立堡垒主机时(A)A、在堡垒

2、主机上应设置尽可能少的网络服务B、在堡垒主机上应设置尽可能多的网络服务C、对必须设置的服务给与尽可能高的权限网始终信任堡垒主机4.Kerberos协议是用来作为:(CA.传送数据的方法B.加密数据的方法问控制的方法5.防止用户被冒名所欺骗的方法是:A.对信息源发方进行身份验证C.对访问网络的流量进行过滤和保护SSL指的是:(B)加密认证协议B.安全套接层协议D、B.D.6.A.议7.C.A.D.A.C.A.不论发生任何入侵情况,内部C.身份鉴别的方法D.访)进行数据加密釆用防火墙授权认证协议D.安全通道协

3、以下哪一项不属于入侵检测系统的功能:(监视网络上的通信数据流B.捕捉可疑的网络活动过滤非法的数据包以下哪一项属于基于主机的入侵检测方式的优势:()C.提供安全审计报告监视整个网段的通信B.不要求在大量的主机上安装和管理软件适应交换和加密D.具有更好的实时性以下关于计算机病毒的特征说法正确的是:(C)计算机病毒只具有破坏性,没有其他特征B・计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染不具有破坏性加密技术不能实现:(数据信息的完整性B.机密文件加密D.

4、性,10.A.C.11.D)基于密码技术的身份认证基于IP头信息的包过滤(A.同的C.以下关于对称密钥加密说法正确的是:加密方和解密方可以使用不同的算法B.C)加密密钥和解密密钥可以是不12.A.B.C.D.13.A.路B.加密密钥和解密密钥必须是相同的以下关于数字签名说法正确的是:(数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息数字签名能够解决数据的加密传输,即安全传输问题数字签名一般采用对称加密机制数字签名能够解决篡改、伪造等安全性问题以下关于VPN说法正确的是:(VPN指的是用户自

5、己租用线路,和D.密钥的管理非常简单)B)公共网络物理上完全隔离的、安全的线C.D.VPN指的是用户通过公用网络建立VPN不能做到信息认证和身份认证VPN只能提供身份认证、不能提供加密数据的功能的临时的、安全的连接14.为了简化管理,访问者通常被分类,设置访问控制时可以按(D)进行设定,避免访问控制表过于庞大。B.分类组织成组D.按访问时间排序,并删除一些长期没有访问的用户)不属于将入侵检测系统部署在DMZ中的优点。A.严格限制数量C.不作任何限制15.下列(DA.可以查到受保护区域主机被攻击的状态B.可

6、以检测防火墙系统的策略配置是否合理D・可以审计来自Internet上对受到保C.可以检测DMZ被黑客攻击的重点护网络的攻击类型16.下面不屈于SYNFLOODING攻击的防范方法的是(A)A.缩短SYNTimeout(连接等待超时)时间B.利用防火墙技术C.TCP段加密D.根据源IP记录SYN连接14.过滤路由器可用于防止IP欺骗方式攻击。该路由器的正确过滤规则是(D)A.允许源地址包含内部网络地址的数据包通过该路由器进入B.允许源地址包含外部网络地址的数据包通过该路由器进入C.允许目的地址包含内部网络地

7、址的数据包通过该路由器发出D.允许源地址和目的地址都包含内部网络地址的数据包通过该路由器18•可以被数据完整性机制防止的攻击方式是(D)。A.假冒源地址或用户的地址欺骗攻击B.抵赖做过信息的递交行为C.数据中途被攻击者窃听获取D.数据在途中被攻击者篡改或破坏19.向有限存储空间输入超长字符串的攻击手段是(A)。A.缓冲区溢出B.网络监听C.端口扫描D.IP欺骗20•恺撒密码的加密方法可以表示如下函数(B),其屮a是明文字母,n是字符集字母个数,k是密钥。A.F(a)=(k+n)modaB.F(a)=(a+

8、k)modnC.F(a)=(a+n)modkD.F(k)=nmod(k+a)二、填空题(每空1分,共10分):1.按照分析方法(检测方法)入侵检测系统可分为异常检测模型和误用检测模型2.在进行协议分析与入侵检测时,网卡的工作模式应处于混杂模式。3.有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢英至瘫痪。它影响正常用户的使用,真至使合法用户被排斥而不能得到服务。这种攻击叫做—拒绝服务攻击o

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。