電子科技19年12月考試計算機網(wǎng)絡安全期末大作業(yè)【答案】_第1頁
電子科技19年12月考試計算機網(wǎng)絡安全期末大作業(yè)【答案】_第2頁
電子科技19年12月考試計算機網(wǎng)絡安全期末大作業(yè)【答案】_第3頁
電子科技19年12月考試計算機網(wǎng)絡安全期末大作業(yè)【答案】_第4頁
電子科技19年12月考試計算機網(wǎng)絡安全期末大作業(yè)【答案】_第5頁
已閱讀5頁,還剩4頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

入侵檢測的過程不包括下列哪個階段()A.信息收集B.信息分析C.消息融合D.告警與響應正確答案:C在傳統(tǒng)的C語言中,程序的入口點函數(shù)是:A.includeB.mainC.voidD.printf正確答案:BOSI參考模型的最底層是:A.網(wǎng)絡層B.數(shù)據(jù)鏈路層C.表示層D.物理層正確答案:D關于DES算法的說法正確的是()A.是非對稱加密算法B.是分組加密算法C.可用于身份認證D.加密過程包括15輪運算正確答案:B現(xiàn)代病毒木馬融合了()新技術A.進程注入B.注冊表隱藏C.漏洞掃描D.都是正確答案:D下列選項中()不屬于CGI漏洞的危害。A.緩沖區(qū)溢出攻擊B.數(shù)據(jù)驗證型溢出攻擊C.腳本語言錯誤D.信息泄漏正確答案:D異常入侵檢測依靠的假定是()A.一切網(wǎng)絡入侵行為都是異常的B.用戶表現(xiàn)為可預測的、一致的系統(tǒng)使用模式C.只有異常行為才有可能是入侵攻擊行為D.正常行為和異常行為可以根據(jù)一定的閥值來加以區(qū)分正確答案:D某臺服務器在100小時的工作時間內,正常使用時間為95個小時,則該服務器的可用性為()。A.95/195B.100/195C.95/100D.100/95正確答案:C在網(wǎng)絡中,()是一個或一組在兩個網(wǎng)絡之間執(zhí)行訪問控制策略的系統(tǒng),包括硬件和軟件,目的是保護網(wǎng)絡不被可疑人侵擾A.RSAB.入侵檢測C.防火墻D.DNS正確答案:C以下關于混合加密方式說法正確的是()A.采用公開密鑰體制對通信過程中的數(shù)據(jù)進行加解密處理B.不采用公開密鑰對對稱密鑰體制的密鑰進行加密處理C.采用對稱密鑰體制對非對稱密鑰體制的密鑰進行加密D.采用混合加密方式,利用了對稱密鑰體制的密鑰容易管理和非對稱密鑰體制的加解密處理速度快的雙重優(yōu)點正確答案:DPKI?無法實現(xiàn)()A.身份認證B.數(shù)據(jù)的完整性C.數(shù)據(jù)的機密性D.權限分配正確答案:D信息安全的基本屬性是A.保密性B.完整性C.可用性、可控性、可靠性D.A,B,C都是正確答案:D密碼保管不善屬于()安全隱患。A.管理B.技術C.加密D.解密正確答案:A在公鑰密碼體制中,用于信息機密性的密鑰為()A.公鑰B.私鑰C.公鑰與私鑰D.公鑰或私鑰正確答案:AIPSec在哪種模式下把數(shù)據(jù)封裝在一個新的IP包內進行傳輸()A.隧道模式B.管道模式C.傳輸模式D.安全模式正確答案:A計算機病毒通常是()一條命令一個文件一個標記一段程序代碼正確答案:D一個完整的密碼體制,不包括以下()要素A.明文空間B.密文空間C.數(shù)字簽名D.密鑰空間正確答案:C()是PKI體系中最基本的元素,PKI系統(tǒng)所有的安全操作都是通過它來實現(xiàn)的A.密鑰B.數(shù)字證書C.用戶身份D.數(shù)字簽名正確答案:B關于摘要函數(shù),敘述不正確的是()兒輸入任意大小的消息,輸出時一個長度固定的摘要B.輸入消息中的任何變動都會對輸出摘要產生影響C.輸入消息中的任何變動都不會對輸出摘要產生影響D.可以防止消息被篡改正確答案:C關于DES算法,除了()以外,下列描述DES算法子密鑰產生過程是正確的。A.首先將DES算法所接受的輸入密鑰K(64位),去除奇偶校驗位,得到56位密鑰(即經(jīng)過PC-1置換,得到56位密鑰)B.在計算第i輪迭代所需的子密鑰時,首先進行循環(huán)左移,循環(huán)左移的位數(shù)取決于i的值,這些經(jīng)過循環(huán)移位的值作為下一次循環(huán)左移的輸入C.在計算第i輪迭代所需的子密鑰時,首先進行循環(huán)左移,每輪循環(huán)左移的位數(shù)都相同,這些經(jīng)過循環(huán)移位的值作為下一次循環(huán)左移的輸入D.然后將每輪循環(huán)移位后的值經(jīng)PC-2置換,所得到的置換結果即為第i輪所需的子密鑰Ki正確答案:C完整的數(shù)字簽名過程(包括從發(fā)送方發(fā)送消息到接收方安全的接收到消息)包括()和驗證過程。A.加密B.解密C.簽名D.保密傳輸正確答案:C()用來判斷任意兩臺計算機的IP地址是否屬于同一于網(wǎng)絡。A.子網(wǎng)掩碼P地址C.物理地址D.MAC地址正確答案:A下列那個協(xié)議不適合IPSec。A.TCPB.IPC.DHCPD.ICMP正確答案:C下列編程方式哪些不屬于網(wǎng)絡安全編程:A.注冊表編程B.SDK編程C.socket編程D.文件系統(tǒng)編程正確答案:B國際評價標準將計算機網(wǎng)絡安全分為()類。A.2B.3C.4D.5正確答案:C在密碼學中,對RSA的描述是正確的是?()A.RSA是秘密密鑰算法和對稱密鑰算法B.RSA是非對稱密鑰算法和公鑰算法C.RSA是秘密密鑰算法和非對稱密鑰算法D.RSA是公鑰算法和對稱密鑰算法正確答案:BIDEA加密算法采用()位密鑰。A.64B.108C.128D.168正確答案:C對數(shù)字簽名的認證是采用()進行解密A.流密碼B.公鑰C.私鑰D.會話密鑰正確答案:BTCP?SYN?泛洪攻擊的原理是利用了()A.TCP?m次握手過程B.TCP面向流的工作機制C.TCP?數(shù)據(jù)傳輸中的窗口技術D.TCP連接終止時的FIN報文正確答案:A使用CleanIIsLog.exe可以清除()。A.應用程序日志B.安全日志C.IIS日志D.系統(tǒng)日志正確答案:C()是指在一個特定的環(huán)境里,為保證提供一定級別的安全保護所必需遵守的規(guī)則A.防火墻規(guī)則B.入侵檢測規(guī)則C.管理制度D.安全策略正確答案:D為了防御網(wǎng)絡監(jiān)聽,最常用的方法是()A.采用物理傳輸(非網(wǎng)絡)B.信息加密C.無線網(wǎng)D.使用專線傳輸正確答案:BDOS攻擊包括:A.網(wǎng)絡帶寬攻擊B.暴力攻擊C.社會工程學攻擊D.連通性攻擊正確答案:AD下列方式哪些屬于系統(tǒng)初級安全配置方案。A.關閉不必要的服務B.NTFS分區(qū)C.開啟審核策略D.設置陷阱賬號正確答案:BD防御技術包括:A.加密技術B.防火墻技術C.安全配置D.入侵檢測正確答案:ABCD下列方式哪些不屬于系統(tǒng)初級安全配置方案。A.關閉不必要的服務B.NTFS分區(qū)C.開啟審核策略D.設置陷阱賬號正確答案:AC密碼學需要提供的功能包括:A.鑒別B.機密性C.完整性D.抗抵賴性正確答案:ABCD屬于TCP/IP參考模型的是:A.應用層B.會話層C

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論