奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 438|回复: 0

22春电子科技大学《计算机系统与网络安全技术》课程在线作业2-1

[复制链接]
发表于 2022-5-4 00:08:27 | 显示全部楼层 |阅读模式
谋学网
资料来源:谋学网(www.mouxue.com)计算机系统与网络安全技术-[电子科技大学]《计算机系统与网络安全技术》课程在线作业2
试卷总分:100    得分:100
第1,可以保证接收方所接收的信息与发送方所发送的信息是一致的
A、机密性服务
B、完整性服务
C、访问控制服务
D、认证服务
正确资料:


第2题,用来判断任意两台计算机的IP地址是否属于同一子网段的根据是
A、路由表信息
B、TCP头标志位
C、IP地址
D、子网掩码
正确资料:


第3题,下面哪一个不属于入侵系统的常见步骤
A、系统漏洞扫描
B、获取系统权限
C、假消息攻击
D、安装系统后门
正确资料:


第4题,下列攻击方式哪些属于主动攻击
A、假冒攻击
B、拒绝服务攻击
C、截获/窃听攻击
D、重放攻击
正确资料:


资料来源:谋学网(www.mouxue.com),2018年2月知名代码托管网站GitHub遭遇了大规模MemcachedDDoS攻击攻击者利用大量暴露在互联网上的Memcached服务器实施攻击这种攻击最有可能属于
A、TCP连接耗尽型DDoS
B、剧毒包型DDoS
C、直接型DDoS
D、反射性型DDoS
正确资料:


第6题,关于Hash函数下列描述不正确的是
A、hash函数速度较快
B、把变长的信息映射到定长的信息
C、hash函数可用于数字签名
D、hash函数具备可逆性
正确资料:


第7题,在数字证书中加入公钥所有人持有人信息的目的是
A、确定私钥是否真的隶属于它所声称的用户
B、确定公钥是否真的隶属于它所声称的用户
C、方便计算公钥对应的私钥
D、为了验证证书是否是伪造的
正确资料:


第8题,操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件这些软件、硬件和负责系统安全管理的人员一起组成了系统的
A、可信计算模块
B、可信计算框架
C、可信计算基
D、可信计算平台
正确资料:


第9题,下列关于防火墙的说法错误的是
A、防火墙的核心是访问控制
B、防火墙也有可能被攻击者远程控制
C、路由器中不能集成防火墙的部分功能
D、如果一个网络没有明确的边界,则使用防火墙可能没有效果
正确资料:


资料来源:谋学网(www.mouxue.com),信息安全的目标CIA指的是
A、可靠性
B、机密性
C、完整性
D、可用性
正确资料:,C,D


第11题,典型的迭代密码定义了一个轮函数和一个密钥编排方案对明文的加密将经过多轮迭代代换置换网络是特殊的迭代密码其轮函数包括几个变换
A、压缩
B、密钥混合
C、代换
D、置换
正确资料:,C,D


资料来源:谋学网(www.mouxue.com),密码体制是一个多元组包括哪些元素
A、明文空间
B、密钥空间
C、加解密算法
D、密文空间
正确资料:,B,C,D


第13题,数字签名应该具有的性质有
A、必须能够验证签名的日期及时间
B、必须能够认证签名时刻的内容
C、必须能够验证作者
D、能够验证接收者
正确资料:,B,C,D


第14题,公钥以证书的形式进行分配和管理公钥证书用来绑定通信实体身份和对应公钥的凭证公钥证书的内容包括
A、公钥值
B、持有证书的通信实体标识符
C、可信第三方签名
D、签名私钥
正确资料:,B,C


资料来源:谋学网(www.mouxue.com),身份认证鉴别机制有哪些
A、基于密码算法的认证机制
B、非密码的认证机制
C、基于零知识证明的认证机制
D、访问控制机制
正确资料:,B,C


第16题,强制访问控制策略有几种主体对客体的访问方式读/写方式其中哪两种方式组合可以保证数据机密性
A、上读
B、下读
C、上写
D、下写
正确资料:,C


第17题,访问控制策略主要包括
A、访问控制矩阵
B、强制访问控制
C、基于角色的访问控制
D、自主访问控制
正确资料:,C,D


第18题,安全防护三大件包括
A、防病毒
B、防火墙
C、IDS
D、网络扫描器
正确资料:,B,C


第19题,入侵检测系统通过在系统关键点收集并分析信息判断系统是否存在入侵行为入侵检测信息收集的来源包括下列哪些
A、程序执行中的异常行为
B、网络流量
C、系统或网络的日志文件
D、系统目录和文件的异常变化
正确资料:,B,C,D


资料来源:谋学网(www.mouxue.com),入侵检测按照数据来源可以分为
A、基于主机
B、基于网络
C、基于日志
D、混合型
正确资料:,B,D














本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2024-4-20 08:41 , Processed in 0.102921 second(s), 19 queries .

Powered by Discuz! X3.5

Copyright © 2001-2023 Tencent Cloud.

快速回复 返回顶部 返回列表