奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 220|回复: 0

22秋地大《计算机安全》在线作业一二

[复制链接]
发表于 2022-11-16 10:22:56 | 显示全部楼层 |阅读模式
谋学网
地大《计算机安全》在线作业一
试卷总分:100  得分:100
一、单选 (共 10 道试题,共 30 分)
1.下列关于USBKey身份认证说法不正确的是().
A.USBKey的内部结构与U盘一样
B.带有安全存储空间
C.硬件实现加密算法
D.密钥和证书不可导出
资料:A

2.下列不属于计算机病毒特征的是().
A.免疫性
B.隐蔽性
C.潜伏性
D.传染性
资料:A

3.下列哪项不属于恶意软件().
A.广告软件
B.浏览器窃持软件
C.共享软件
D.行为记录软件
资料:C

4.实体安全(Physical Security)又叫物理安全,是保护计算机设备,设施(含网络)以及其它媒体免遭()和其它环境事故(如电磁污染等)破坏的措施/过程.
A.人为的错误操作
B.地震,水灾,火灾,有害气体
C.计算机病毒
D.黑客攻击
资料:

5.在SSL协议中,()用于在实际的数据传输开始前,通信双方进行身份认证,协商加密算法,交换加密密钥等.
A.TCP
B.UDP
C.SSL握手协议
D.SSL记录协议
资料:

6.PKI指的是().
A.公钥基础设施
B.公钥证书
C.认证中心
D.数字证书
资料:

7.分组密码工作模式中,()模式是相同的明文生成相同的密文.
A.电子密码本模式
B.分组密码链接模式
C.密码反馈模式
D.计数模式
资料:

8.第四代防火墙采用的技术是().
A.自适应代理
B.动态包过滤
C.代理服务
D.静态包过滤
资料:

9.包过滤是在()层实现的.
A.数据链路层
B.网络层
C.传输层
D.应用层
资料:

10.下面哪项与VPN安全技术无关().
A.加密技术
B.隧道技术
C.包过滤技术
D.QoS技术
资料:

二、多选题 (共 10 道试题,共 40 分)
11.拒绝服务攻击的后果是()。
A.信息不可用
B.应用程序不可用
C.系统宕机
D.阻止通信
资料:

12.PKI提供的核心服务包括().
A.认证
B.完整性
C.密钥管理
D.简单机密性
资料:

13.以下属于计算机网络安全服务的是()
A.保密性服务
B.WWW服务
C.认证服务
D.非否认服务
资料:

14.加密技术的强度可通过以下()方面来衡量.
A.算法的强度
B.密钥的保密性
C.密钥的长度
D.计算机的性能
资料:

15.下列有关公钥密码学的说法正确的是().
A.解决了密钥的发布和管理问题,任何一方可以公开其公开密钥,而保留私有密钥
B.发送方可以用人人皆知的接收方公开密钥对发送的信息进行加密,安全的传送给接收方,然后由接收方用自己的私有密钥进行解密
C.基础是陷门单向函数
D.可以应用于加密/解密,数字签名和密钥交换.
资料:

16.网络安全的层次结构中的第二层包括().
A.物理层
B.数据链路层
C.网络层
D.应用层
资料:

17.下列有关DES说法,不正确的是().
A.设计DESS盒的目的是保证输入与输出之间的非线性变换
B.DES算法设计中不存在弱密钥
C.目前已经有针对DES的线性密码分析和差分密码分析方法
D.DES是基于Feistel密码结构设计的
资料:

18.按照数据来源,入侵检测系统可以分为三类,分别是().
A.基于主机的入侵检测系统
B.基于网络的入侵检测系统
C.异常检测模型
D.混合型
资料:

19.认证技术包括().
A.消息认证技术
B.身份认证技术
C.数字签名技术
D.水印技术
资料:

20.防火墙有()基本功能.
A.过滤、远程管理、NAT技术、代理
B.MAC与IP地址的绑定、流量控制和统计分析
C.流量计费、VPN、限制同时上网人数、限制使用时间
D.限制特定使用者才能发送E-mail,限制FTP只能下载文件不能上传文件、阻塞JavActiveX控件
资料:
三、资料来源:谋学网(www.mouxue.com) (共 10 道试题,共 30 分)
21.在大型网络中,使用对称密码算法比使用非对称密码算法所需要的密钥数多。
资料:

22.置换加密指的是明文中的字母用相应的密文字母进行替换.
资料:

23.嗅探器检测的PING方法就是向可疑主机发送包含错误IP地址和MAC地址。
资料:

24.已知明文攻击指的是除要破译的密文外,密码分析者还取得一些用不同密钥加密的明密文对。
资料:

25.注册中心是PKI的核心执行机构,是PKI的主要组成部分。
资料:

26.机密性指信息未经授权不能改变的特性。
资料:

27.消息认证可以保护收发双方的数据交换不被第三方侵犯,也可以保证双方自身的相互欺骗.
资料:

28.状态检测防火墙通过建立一个出网的TCP连接目录而加强TCP数据流的检测规则(连接记录)。
资料:

29.向一个未打开的UDP端口发送一个数据包时,不会返回任何错误.
资料:

30.唯密文攻击指的是密码分析者取得一个或多个用同一密钥加密的密文。
资料:

地大《计算机安全》在线作业二
试卷总分:100  得分:100
一、单选题 (共 10 道试题,共 30 分)
1.身份认证的目的是().
A.证明用户的物理身份
B.证明用户物理身份的真实性
C.证明用户数字身份的完整性
D.证明用户确实拥有数字身份
资料

2.下列关于引导型病毒说法不正确的是().
A.引导型病毒是在安装操作系统之前进入内存
B.传染机理是利用系统启动的缺陷
C.感染硬盘的主引导区和引导区,感染软盘的引导区
D.通过C盘启动计算机传染
资料

3.SSL使用()保证数据完整性.
A.对称加密
B.非对称加密
C.数字签名
D.消息认证码
资料

4.下列不属于计算机病毒特征的是().
A.免疫性
B.隐蔽性
C.潜伏性
D.传染性
资料:A

5.容错是用()使计算机具有容忍故障的能力,即在产生故障的情况下,仍有能力将指定的算法继续完成.
A.精选器件
B.冗余的资源
C.严格的工艺
D.精心的设计
资料:

6.下面哪项与VPN安全技术无关().
A.加密技术
B.隧道技术
C.包过滤技术
D.QoS技术
资料:

7.第二代防火墙采用的技术是().
A.静态包过滤
B.自适应代理
C.动态包过滤
D.代理服务
资料:

8.下面是关于计算机病毒的两种论断: (1)计算机病毒也是一种程序,它在某些条件下激活,起干扰破坏作用,并能传染到其它程序中去. (2)计算机病毒只会破坏磁盘上的数据.经判断().
A.只有(1)正确
B.只有(2)正确
C.(1),(2)都正确
D.(1),(2)都不正确
资料:

9.TEMPEST技术的主要目的是()。
A.减少计算机中信息的外泄
B.保护计算机网络设备
C.保护计算机信息系统免雷击和静电的危害
D.防盗和防毁
资料:

10.下面入侵检测技术当中,()是基于模式匹配技术的.
A.异常检测
B.误用检测
C.基于统计的检测
D.基于数据挖掘的检测
资料:

二、多选题 (共 10 道试题,共 40 分)
11.下面说法正确的是().
A.计算机安全中的实体安全主要是指操作员人身实体的安全
B.计算机安全中的信息安全主要是指WORD文档的信息安全
C.计算机安全还包括系统安全
D.假冒和拒绝服务属于主动攻击方式
资料:

12.防火墙有()基本功能.
A.过滤、远程管理、NAT技术、代理
B.MAC与IP地址的绑定、流量控制和统计分析
C.流量计费、VPN、限制同时上网人数、限制使用时间
D.限制特定使用者才能发送E-mail,限制FTP只能下载文件不能上传文件、阻塞JavActiveX控件
资料:

13.以下属于TCP/IP模型所包含的协议的是()
A.ARP
B.IP
C.TCP
D.SNMP
资料:

14.按传染方式计算机病毒可分为().
A.引导型
B.可执行文件型
C.宏病毒
D.混合型病毒
资料:

15.加密技术的强度可通过以下()方面来衡量.
A.算法的强度
B.密钥的保密性
C.密钥的长度
D.计算机的性能
资料:

16.下列选项中属于网络安全的问题是().
A.散布谣言
B.拒绝服务
C.黑客恶意访问
D.计算机病毒
资料:

17.密码攻击分为().
A.唯密文攻击
B.已知明文攻击
C.选择明文攻击
D.选择密文攻击
资料:

18.无线局域网由()硬件组成.
A.无线网卡
B.AP
C.无线网桥
D.计算机和有关设备
资料:

19.数字证书可以存储的信息包括().
A.身份证号码、社会保险号、驾驶证号码
B.IP地址
C.EMAIL地址
D.组织工商注册号、组织机构代码
资料:

20.下列说法正确的是().
A.所有的操作系统都可能有漏洞
B.防火墙也有漏洞
C.正版软件不会受到病毒攻击
D.不付费使用试用版软件 是合法的
资料:

三、资料来源:谋学网(www.mouxue.com) (共 10 道试题,共 30 分)
21.解毒过程是根据病毒类型对感染对象的修改,并按照病毒的感染特性所进行的恢复,恢复过程可能破坏未被病毒修改的内容.
资料:

22.包过滤是在网络层层实现的。
资料:

23.黑客攻击的目标就是要破坏系统的安全属性,从而获取用户甚至是超级用户的权限,以及进行不许可的操作.
资料:

24.对于共享式和交换式两种结构的网络,交换式相对来说易于窃听.
资料:

25.注册中心是PKI的核心执行机构,是PKI的主要组成部分。
资料:

26.黑客的英文表示为hacker.
资料:

27.对于共享式和交换式两种结构的网络,交换式相对来说易于窃听。
资料:

28.防火墙自身不需要抵抗攻击.
资料:

29.对称密码算法加密效率低、密钥相对比较长。
资料:

30.非对称密码算法简化密钥管理,可实现数字签名.
资料:

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2024-5-8 06:06 , Processed in 0.101959 second(s), 20 queries .

Powered by Discuz! X3.5

Copyright © 2001-2023 Tencent Cloud.

快速回复 返回顶部 返回列表