奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 1151|回复: 0

电子科技大学19年6月考试《计算机网络安全》期末大作业(100分)

[复制链接]
发表于 2019-5-25 12:05:27 | 显示全部楼层 |阅读模式
谋学网
试卷名称:17年12月考试《计算机网络安全》期末大作业-0001
1.入侵检测的过程不包括下列哪个阶段()
A.信息收集
B.信息分析
C.消息融合
D.告警与响应
资料:-

2.在传统的C语言中,程序的入口点函数是:
A.include
B.main
C.void
D.printf
资料:-

3.OSI参考模型的最底层是:
A.网络层
B.数据链路层
C.表示层
D.物理层
资料:-

4.关于DES算法的说法正确的是()
A.是非对称加密算法
B.是分组加密算法
C.可用于身份认证
D.加密过程包括15轮运算
资料:-

5.现代病毒木马融合了()新技术
A.进程注入
B.注册表隐藏
C.漏洞扫描
D.都是
资料:-

6.下列选项中()不属于CGI漏洞的危害。
A.缓冲区溢出攻击
B.数据验证型溢出攻击
C.脚本语言错误
D.信息泄漏
资料:-

7.异常入侵检测依靠的假定是()
A.一切网络入侵行为都是异常的
B.用户表现为可预测的 、一致的系统使用模式
C.只有异常行为才有可能是入侵攻击行为
D.正常行为和异常行为可以根据一定的阀值来加以区分
资料:-

8.某台服务器在100小时的工作时间内,正常使用时间为95个小时,则该服务器的可用性为() 。
A.95/195
B.100/195
C.95/100
D.100/95
资料:-

9.在网络中,()是一个或一组在两个网络之间执行访问控制策略的系统,包括硬件和软件,目的是保护网络不被可疑人侵扰
A.RSA
B.入侵检测
C.防火墙
D.DNS
资料:-

10.以下关于混合加密方式说法正确的是( )
A.采用公开密钥体制对通信过程中的数据进行加解密处理
B.不采用公开密钥对对称密钥体制的密钥进行加密处理
C.采用对称密钥体制对非对称密钥体制的密钥进行加密
D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点
资料:-

11.PKI?无法实现()
A.身份认证
B.数据的完整性
C.数据的机密性
D.权限分配
资料:-

12.信息安全的基本属性是___。
A.保密性
B.完整性
C.可用性、可控性、可靠性
D.A,B,C都是
资料:-

13.密码保管不善属于()安全隐患。
A.管理
B.技术
C.加密
D.解密
资料:-

14.在公钥密码体制中,用于信息机密性的密钥为()
A.公钥
B.私钥
C.公钥与私钥
D.公钥或私钥
资料:-

15.IPSec在哪种模式下把数据封装在一个新的IP包内进行传输( )
A.隧道模式
B.管道模式
C.传输模式
D.安全模式
资料:-

16.计算机病毒通常是()
A.一条命令
B.一个文件
C.一个标记
D.一段程序代码
资料:-

17.一个完整的密码体制,不包括以下()要素
A.明文空间
B.密文空间
C.数字签名
D.密钥空间
资料:-

18.()是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过它来实现的
A.密钥
B.数字证书
C.用户身份
D.数字签名
资料:-

19.关于摘要函数,叙述不正确的是()
A.输入任意大小的消息,输出时一个长度固定的摘要
B.输入消息中的任何变动都会对输出摘要产生影响
C.输入消息中的任何变动都不会对输出摘要产生影响
D.可以防止消息被篡改
资料:-

20.关于DES算法,除了( )以外,下列描述DES算法子密钥产生过程是正确的。
A.首先将 DES 算法所接受的输入密钥 K(64 位),去除奇偶校验位,得到56位密钥(即经 过PC-1置换,得到56位密钥)
B.在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入
C.在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入
D.然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki
资料:-

21.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。
A.加密
B.解密
C.签名
D.保密传输
资料:-

22.()用来判断任意两台计算机的IP地址是否属于同一于网络。
A.子网掩码
B.IP地址
C.物理地址
D.MAC地址
资料:-

23.下列那个协议不适合IPSec 。
A.TCP
B.IP
C.DHCP
D.ICMP
资料:-

24.下列编程方式哪些不属于网络安全编程:
A.注册表编程
B.SDK编程
C.socket编程
D.文件系统编程
资料:-

25.国际评价标准将计算机网络安全分为()类。
A.2
B.3
C.4
D.5
资料:-

26.在密码学中,对RSA的描述是正确的是?()
A.RSA是秘密密钥算法和对称密钥算法
B.RSA是非对称密钥算法和公钥算法
C.RSA是秘密密钥算法和非对称密钥算法
D.RSA是公钥算法和对称密钥算法
资料:-

27.IDEA加密算法采用()位密钥。
A.64
B.108
C.128
D.168
资料:-

28.对数字签名的认证是采用()进行解密
A.流密码
B.公钥
C.私钥
D.会话密钥
资料:-

29.TCP?SYN?泛洪攻击的原理是利用了()
A.TCP?三次握手过程
B.TCP 面向流的工作机制
C.TCP?数据传输中的窗口技术
D.TCP 连接终止时的 FIN 报文
资料:-

30.使用CleanIIsLog.exe可以清除()。
A.应用程序日志
B.安全日志
C.IIS日志
D.系统日志
资料:-

31.(    )是指在一个特定的环境里,为保证提供一定级别的安全保护所必需遵守的规则
A.防火墙规则
B.入侵检测规则
C.管理制度
D.安全策略
资料:-

32.为了防御网络监听,最常用的方法是()
A.采用物理传输(非网络)
B.信息加密
C.无线网
D.使用专线传输
资料:-

1.DOS攻击包括:
A.网络带宽攻击
B.暴力攻击
C.社会工程学攻击
D.连通性攻击
资料:-

2.下列方式哪些属于系统初级安全配置方案。
A.关闭不必要的服务
B.NTFS分区
C.开启审核策略
D.设置陷阱账号
资料:-

3.防御技术包括:
A.加密技术
B.防火墙技术
C.安全配置
D.入侵检测
资料:-

4.下列方式哪些不属于系统初级安全配置方案。
A.关闭不必要的服务
B.NTFS分区
C.开启审核策略
D.设置陷阱账号
资料:-

5.密码学需要提供的功能包括:
A.鉴别
B.机密性
C.完整性
D.抗抵赖性
资料:-

6.属于TCP/IP参考模型的是:
A.应用层
B.会话层
C.网络接口层
D.表示层
资料:-

7.防火墙有哪些缺点和不足?()
A.防火墙不能抵抗最新的未设置策略的攻击漏洞
B.防火墙的并发连接数限制容易导致拥塞或者溢出
C.防火墙对服务器合法开放的端口的攻击大多无法阻止
D.防火墙可以阻止内部主动发起连接的攻击
资料:-

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2024-4-19 23:45 , Processed in 0.101135 second(s), 19 queries .

Powered by Discuz! X3.5

Copyright © 2001-2023 Tencent Cloud.

快速回复 返回顶部 返回列表