22春电子科技大学《计算机系统与网络安全技术》课程在线作业3 作者:周老师 分类: 电子科技大学 发布时间: 2022-05-08 03:29 专业辅导各院校在线、离线考核、形考、终极考核、统考、社会调查报告、毕业论文写作交流等! 联系我们:QQ客服:3326650399 439328128 微信客服①:cs80188 微信客服②:cs80189 扫一扫添加我为好友 扫一扫添加我为好友 答案来历:熊猫奥鹏(www.188open.com)计算机系统与网络安全技术-[电子科技大学]《计算机系统与网络安全技术》课程在线作业3 试卷总分:100 得分:100 第1题,1999年10例假过国家质量技术监督局同意发布的《计算机信息系统安全保护等级区分原则》将计算机安全保护区分为以下( )个等级。 A、3 B、4 C、5 D、6 正确答案: 第2题,主机和路由器能够经过( )陈述错误并交流有关的状况信息。 A、UDP协议 B、TCP协议 C、ICMP协议 D、IP协议 正确答案: 第3题,进犯者在局域网段发送虚伪的IP-MAC对应信息,篡改网关MAC地址,使自己变成假网关的进犯是( ) A、MAC诈骗 B、ARP诈骗 C、DNS诈骗 D、IP诈骗 正确答案: 第4题,关于对称暗码体系下列描绘不正确的是( ) A、解密算法和加密算法互为逆运算 B、根据数学难题 C、密钥传递需专用通道 D、加密密钥宽和密密钥一样 正确答案: 答案来历:熊猫奥鹏(www.188open.com),公钥暗码算法根据( ) A、代换-置换网络 B、单向函数 C、形式变换 D、陷门单向函数 正确答案: 第6题,Hash算法对恣意长度的信息(数据)发生固定长度的输出(指纹),其算法的中心是( ) A、分块 B、紧缩 C、填充 D、拓展 正确答案: 第7题,若小张给小李发送一封邮件,并想让小李坚信邮件是由小张宣布的,则小张大概选用( )对邮件进行加密 A、小李的公钥 B、小李的私钥 C、小张的公钥 D、小张的私钥 正确答案: 第8题,PKI用来完成( )体系的密钥和证书的发生、管理、存储、分发和吊销等。 A、对称暗码 B、非对称暗码 C、数字签名 D、身份认证 正确答案: 第9题,运用证书颁布者的私钥对公钥数字证书进行数字签名的意图是( )。 A、仅能保证公钥证书的实在性 B、保证公钥证书的实在性和完好性 C、保证公钥证书的秘要性和实在性 D、仅能保证公钥证书的完好性 正确答案: 答案来历:熊猫奥鹏(www.188open.com),( )是操作系统安全的榜首道防地 A、防火墙 B、缝隙补丁 C、安全审计 D、账户管理 正确答案: 第11题,分组过滤防火墙工作在TCP/IP的哪一层( ) A、网络层 B、传输层 C、应用层 D、数据链路层 正确答案: 答案来历:熊猫奥鹏(www.188open.com),装备防火墙时,不正确的观念是( ) A、没有清晰答应的即是制止的 B、能够不思考防火墙过滤规矩的次序 C、依据需求能够答应从内部站点拜访Internet也能够从Internet拜访内部站点 D、防火墙过滤规矩的次序与安全有关 正确答案: 第13题,在信息安整体系结构中首要包含( )、认证效劳和非否定效劳等安全效劳 A、审计效劳 B、秘要性效劳 C、完好性效劳 D、拜访操控效劳 正确答案:,C,D 第14题,缓冲区溢出进犯是对于程序空间的哪些有些进行溢出?( ) A、代码段 B、堆 C、数据段 D、仓库段 正确答案:,D 答案来历:熊猫奥鹏(www.188open.com),下面能够作为身份认证的根据包含:( ) A、身份证 B、掌纹 C、暗号 D、数字证书 正确答案:,B,C 第16题,根据口令的身份认证要抵挡重放进犯需求在每次认证过程中参加不断定要素构成一次性口令,详细方法包含( ) A、口令序列 B、生物特征 C、时刻戳 D、应战/应对 正确答案:,C,D 第17题,拜访操控的常见完成方法包含( ) A、拜访才能表 B、拜访操控表 C、拜访操控矩阵 D、授权关系表 正确答案:,B,C,D 第18题,拜访操控的根本准则包含( ) A、最小特权准则 B、多人担任准则 C、责任别离准则 D、人物承继准则 正确答案:,C,D 第19题,侵略检测的检测模型首要包含:( ) A、反常检测 B、流量检测 C、误用检测 D、日志剖析 正确答案:,C 答案来历:熊猫奥鹏(www.188open.com),侵略检测功能要害参数包含( ) A、误报 B、漏报 C、正确率 D、呼应时刻 正确答案:,B 电子(313)科技(312)春(9165)大学(10181) 专业辅导各院校在线、离线考核、形考、终极考核、统考、社会调查报告、毕业论文写作交流等!(非免费) 联系我们:QQ客服:3326650399 439328128 微信客服①:cs80188 微信客服②:cs80189 扫一扫添加我为好友 扫一扫添加我为好友
试卷总分:100 得分:100
第1题,1999年10例假过国家质量技术监督局同意发布的《计算机信息系统安全保护等级区分原则》将计算机安全保护区分为以下( )个等级。
A、3
B、4
C、5
D、6
正确答案:
第2题,主机和路由器能够经过( )陈述错误并交流有关的状况信息。
A、UDP协议
B、TCP协议
C、ICMP协议
D、IP协议
正确答案:
第3题,进犯者在局域网段发送虚伪的IP-MAC对应信息,篡改网关MAC地址,使自己变成假网关的进犯是( )
A、MAC诈骗
B、ARP诈骗
C、DNS诈骗
D、IP诈骗
正确答案:
第4题,关于对称暗码体系下列描绘不正确的是( )
A、解密算法和加密算法互为逆运算
B、根据数学难题
C、密钥传递需专用通道
D、加密密钥宽和密密钥一样
正确答案:
答案来历:熊猫奥鹏(www.188open.com),公钥暗码算法根据( )
A、代换-置换网络
B、单向函数
C、形式变换
D、陷门单向函数
正确答案:
第6题,Hash算法对恣意长度的信息(数据)发生固定长度的输出(指纹),其算法的中心是( )
A、分块
B、紧缩
C、填充
D、拓展
正确答案:
第7题,若小张给小李发送一封邮件,并想让小李坚信邮件是由小张宣布的,则小张大概选用( )对邮件进行加密
A、小李的公钥
B、小李的私钥
C、小张的公钥
D、小张的私钥
正确答案:
第8题,PKI用来完成( )体系的密钥和证书的发生、管理、存储、分发和吊销等。
A、对称暗码
B、非对称暗码
C、数字签名
D、身份认证
正确答案:
第9题,运用证书颁布者的私钥对公钥数字证书进行数字签名的意图是( )。
A、仅能保证公钥证书的实在性
B、保证公钥证书的实在性和完好性
C、保证公钥证书的秘要性和实在性
D、仅能保证公钥证书的完好性
正确答案:
答案来历:熊猫奥鹏(www.188open.com),( )是操作系统安全的榜首道防地
A、防火墙
B、缝隙补丁
C、安全审计
D、账户管理
正确答案:
第11题,分组过滤防火墙工作在TCP/IP的哪一层( )
A、网络层
B、传输层
C、应用层
D、数据链路层
正确答案:
答案来历:熊猫奥鹏(www.188open.com),装备防火墙时,不正确的观念是( )
A、没有清晰答应的即是制止的
B、能够不思考防火墙过滤规矩的次序
C、依据需求能够答应从内部站点拜访Internet也能够从Internet拜访内部站点
D、防火墙过滤规矩的次序与安全有关
正确答案:
第13题,在信息安整体系结构中首要包含( )、认证效劳和非否定效劳等安全效劳
A、审计效劳
B、秘要性效劳
C、完好性效劳
D、拜访操控效劳
正确答案:,C,D
第14题,缓冲区溢出进犯是对于程序空间的哪些有些进行溢出?( )
A、代码段
B、堆
C、数据段
D、仓库段
正确答案:,D
答案来历:熊猫奥鹏(www.188open.com),下面能够作为身份认证的根据包含:( )
A、身份证
B、掌纹
C、暗号
D、数字证书
正确答案:,B,C
第16题,根据口令的身份认证要抵挡重放进犯需求在每次认证过程中参加不断定要素构成一次性口令,详细方法包含( )
A、口令序列
B、生物特征
C、时刻戳
D、应战/应对
正确答案:,C,D
第17题,拜访操控的常见完成方法包含( )
A、拜访才能表
B、拜访操控表
C、拜访操控矩阵
D、授权关系表
正确答案:,B,C,D
第18题,拜访操控的根本准则包含( )
A、最小特权准则
B、多人担任准则
C、责任别离准则
D、人物承继准则
正确答案:,C,D
第19题,侵略检测的检测模型首要包含:( )
A、反常检测
B、流量检测
C、误用检测
D、日志剖析
正确答案:,C
答案来历:熊猫奥鹏(www.188open.com),侵略检测功能要害参数包含( )
A、误报
B、漏报
C、正确率
D、呼应时刻
正确答案:,B
专业辅导各院校在线、离线考核、形考、终极考核、统考、社会调查报告、毕业论文写作交流等!(非免费)
联系我们:QQ客服:3326650399 439328128 微信客服①:cs80188 微信客服②:cs80189
扫一扫添加我为好友 扫一扫添加我为好友