大连理工大学22春“计算机科学与技术”《网络安全》离线作业(一)辅导答案31

上传人:住在山****ck 文档编号:107831610 上传时间:2022-06-15 格式:DOCX 页数:7 大小:20.13KB
返回 下载 相关 举报
大连理工大学22春“计算机科学与技术”《网络安全》离线作业(一)辅导答案31_第1页
第1页 / 共7页
大连理工大学22春“计算机科学与技术”《网络安全》离线作业(一)辅导答案31_第2页
第2页 / 共7页
大连理工大学22春“计算机科学与技术”《网络安全》离线作业(一)辅导答案31_第3页
第3页 / 共7页
点击查看更多>>
资源描述
书山有路勤为径,学海无涯苦作舟! 住在富人区的她大连理工大学22春“计算机科学与技术”网络安全离线作业(一)辅导答案一.综合考核(共50题)1.Fraggle攻击使用ICMP协议。()A.正确B.错误参考答案:B2.防火墙和防火墙规则都是安全策略的技术实现。()A.正确B.错误参考答案:A3.PKI须保证签名密钥与加密密钥分隔使用。()A.正确B.错误参考答案:A4.()攻击方法的一个弱点在于攻击者和主控端之间的连接采用明文形式。A.trin00B.TFNC.TFN2KD.Land参考答案:B5.以下算法属于非对称算法的是()。A.Hash算法B.RSA算法C.IDEA算法D.三重DES算法参考答案:B6.C1级,又称自主安全保护级别。()A.正确B.错误参考答案:A7.PGP加密技术是一个基于DES对称密钥体系的邮件加密软件。()A.正确B.错误参考答案:B8.下列关于加密原理的描述,不正确的是()。A.Hash签名属于强计算密集型算法B.RSA采用公钥算法C.DSS采用公钥算法D.RSA可用于身份验证参考答案:A9.IPSec在哪种模式下把数据封装在一个新的IP包内进行传输?()A.隧道模式B.管道模式C.传输模式D.安全模式参考答案:A10.在以下人为的恶意攻击中,属于主动攻击的是()。A.身份假冒B.数据窃听C.数据流分析D.非法访问参考答案:A11.JPEG图像压缩标准是区块压缩技术。()A.正确B.错误参考答案:A12.网络监听的手段是截获通信的内容,监听的目的是对协议进行分析。()A.正确B.错误参考答案:B13.公钥密码体制在实际应用中主要包含数字信封和数字签名两种方式。()A.正确B.错误参考答案:A14.IDEA算法的明文和密文分组长度都是64比特。()A.正确B.错误参考答案:A15.属于常规加密密钥分配的是()。A.分散式密钥分配B.公开密钥的公开分布C.公开可用目录D.公开密钥整数参考答案:A16.信息安全管理标准BS 7799是由美国标准协会制定。()A.正确B.错误参考答案:B17.RSA速度的最快的情况也比DES慢上好几倍。()A.正确B.错误参考答案:A18.在TCP/IP模型中,()使源端和目的端机器上的对等实体可以进行会话。A.应用层B.传输层C.会话层D.通信层参考答案:B19.下列攻击方式中不属于恶意攻击的是()。A.泪滴B.UDP FloodC.SYN FloodD.信息流监视参考答案:D20.不属于PKI必须具有的元素是()。A.认证机关B.证书库C.加密算法D.恢复系统参考答案:C21.数据完整性指的是()。A.保护网络中各系统之间变换的数据,防止因为数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接收方收到的信息与发送方发送的信息一致D.确保数据是由合法实体发出的参考答案:C22.下列算法中不属于对称密码算法的是()。A.RSAB.DESC.IDEAD.AES参考答案:A23.RPC服务可以手动停止。()A.正确B.错误参考答案:B24.分布式攻击系统都只是基于服务器模式的。()A.正确B.错误参考答案:B25.伪造E-mail和打电话请求密码属于哪种网络入侵攻击方式?()A.社会工程学攻击B.物理攻击C.暴力攻击D.缓冲区溢出攻击参考答案:A26.ICMP协议消息分为错误消息和正确消息。()A.正确B.错误参考答案:B27.信息安全目标CIA中A指的是可用性。()A.正确B.错误参考答案:A28.在常用的网络服务中,DNS使用TCP/IP协议。()A.正确B.错误参考答案:B29.linux操作系统是单任务、多用户操作系统。()A.正确B.错误参考答案:B30.TCSEC标准定义了系统安全的5个基本要素。()A.正确B.错误参考答案:A31.IPSec在下面哪种模式下,把数据封装在一个新的IP包内进行传输()。A.隧道模式B.管道模式C.传输模式D.安全模式参考答案:A32.S/MIME协议不可以用于专用网络。()A.正确B.错误参考答案:B33.数据包过滤可以在网络层截获数据。()A.正确B.错误参考答案:A34.Flask体系结构使策略可变通性的实现成为可能。()A.正确B.错误参考答案:A35.下面这些特性属于黑客守则的是()。A.有选择的破坏系统B.破坏别人的软件C.将笔记放在安全地方D.发表文章时用真名字参考答案:C36.代理服务技术是在电路网关上运行代理程序。()A.正确B.错误参考答案:B37.分组密码和流密码的不同在于记忆性。()A.正确B.错误参考答案:A38.关于UNIX操作系统的叙述,正确的是()。A.可靠性高B.伸缩性差C.开放性差D.网络功能差参考答案:A39.SMTP默认端口号为23,Telnet默认端口号为110。()A.正确B.错误参考答案:B40.换位密码是指根据一定的规则重新安排明文字母,使之成为密文。()A.正确B.错误参考答案:A41.不属于报文鉴别主要方式的是()。A.报文加密函数B.报文解密函数C.报文鉴别码D.散列函数参考答案:B42.在基于()算法的中,大部分水印算法采用扩展频谱通信技术。A.空域B.变换域C.压缩域D.NEC参考答案:B43.()模式是最简单的防火墙体系结构。A.双宿主机B.屏蔽主机C.屏蔽子网D.屏蔽网关参考答案:A44.下列不属于TCP/IP模型的组成部分的是()。A.应用层B.传输层C.网络接口层D.表示层参考答案:D45.身份认证是安全系统中的第一道防护关卡。()A.正确B.错误参考答案:A46.克隆管理员账号是木马攻击有效手段之一。()A.正确B.错误参考答案:B47.下面哪项安全服务提供对越权使用资源的防御措施()。A.对象认证B.访问控制C.数据保密性D.数据完整性参考答案:B48.散列函数对不同报文可以产生相同的散列码。()A.正确B.错误参考答案:B49.TCP/IP模型中的Internet层对应OSI模型中的()。A.数据链路层B.物理层C.网络层D.传输层参考答案:C50.在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是()。A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥参考答案:B
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 大学资料


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!