大连理工大学2022年3月“计算机科学与技术”《网络安全》平时作业一(答案参考)试卷号:2

上传人:住在****帅小... 文档编号:150936085 上传时间:2022-09-11 格式:DOCX 页数:13 大小:17.23KB
返回 下载 相关 举报
大连理工大学2022年3月“计算机科学与技术”《网络安全》平时作业一(答案参考)试卷号:2_第1页
第1页 / 共13页
大连理工大学2022年3月“计算机科学与技术”《网络安全》平时作业一(答案参考)试卷号:2_第2页
第2页 / 共13页
大连理工大学2022年3月“计算机科学与技术”《网络安全》平时作业一(答案参考)试卷号:2_第3页
第3页 / 共13页
点击查看更多>>
资源描述
书山有路勤为径,学海无涯苦作舟! 住在富人区的她大连理工大学2022年3月“计算机科学与技术”网络安全平时作业一(答案参考)一.综合考核(共45题)1.关于UNIX操作系统的叙述,正确的是()。A.可靠性高B.伸缩性差C.开放性差D.网络功能差参考答案:A2.不属于报文鉴别主要方式的是()。A.报文加密函数B.报文解密函数C.报文鉴别码D.散列函数参考答案:B3.数字签名是非对称密钥加密技术与数字摘要技术的应用。()A.正确B.错误参考答案:A4.关于防火墙的功能的描述,错误的选项是()。A.隔离网络B.可以作为部署NAT的地点C.可以作为IPSec平台D.可以修复系统错误参考答案:D5.不属于TCP/IP参考模型的基本层次的是()。A.应用层B.传输层C.会话层D.互联网层参考答案:C6.Flask体系结构使策略可变通性的实现成为可能。()A.正确B.错误参考答案:A7.TCP/IP模型中的Internet层对应OSI模型中的()。A.数据链路层B.物理层C.网络层D.传输层参考答案:C8.换位密码是指根据一定的规则重新安排明文字母,使之成为密文。()A.正确B.错误参考答案:A9.IDEA算法的明文和密文分组长度都是64比特。()A.正确B.错误参考答案:A10.下列不属于TCP/IP模型的组成部分的是()。A.应用层B.传输层C.网络接口层D.表示层参考答案:D11.属于常规加密密钥分配的是()。A.分散式密钥分配B.公开密钥的公开分布C.公开可用目录D.公开密钥整数参考答案:A12.()是最基本的TCP扫描技术。A.TCP connect()扫描B.TCP SYN扫描C.TCP FIN扫描D.TCP反向ident扫描参考答案:A13.黑客利用IP地址进行攻击的方法有()。A.IP欺骗B.解密C.窃取口令D.发送病毒参考答案:A14.数据包过滤可以在网络层截获数据。()A.正确B.错误参考答案:A15.SMB全称是会话消息块协议,又叫做NetBIOS或者LanManager协议。()A.正确B.错误参考答案:A16.()安全级别,满足C2级的所有要求,且需具有所用安全策略模型的非形式化描述,实施强制存取控制。A.B1B.B2C.B3D.C1参考答案:A17.ICMP协议消息分为错误消息和正确消息。()A.正确B.错误参考答案:B18.Unix和Windows类操作系统是符合()安全标准的操作系统。A.A级B.B级C.C级D.D级参考答案:C19.IP地址分为5类,其中设计A类地址的目的是支持中大型网络。()A.正确B.错误参考答案:B20.下列不是IPv6相对IPv4做出的改进的是()。A.扩展地址容量B.头部格式更复杂C.对可选项及其扩展支持的改进D.认证和保密能力的增强参考答案:B21.下列哪种服务通过默认端口20和21进行工作?()A.FTPB.IPC.HTTPD.Telnet参考答案:A22.木马是一种可以驻留在对方客户端系统中的一种程序。()A.正确B.错误参考答案:B23.DDoS攻击不能利用路由器的多点传送功能将攻击效果扩大。()A.正确B.错误参考答案:B24.PKI须保证签名密钥与加密密钥分隔使用。()A.正确B.错误参考答案:A25.包过滤技术与代理服务技术相比较()。A.包过滤技术安全性较弱,但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高,但不会对网络产生明显影响D.代理服务技术安全性高,对应用和用户透明度也高参考答案:B26.PGP加密技术是一个基于DES对称密钥体系的邮件加密软件。()A.正确B.错误参考答案:B27.会话层的主要功能是允许不同机器上用户之间建立会话关系。()A.正确B.错误参考答案:A28.黑客攻击是目前计算机网络面临的最大威胁。()A.正确B.错误参考答案:A29.()攻击方法的一个弱点在于攻击者和主控端之间的连接采用明文形式。A.trin00B.TFNC.TFN2KD.Land参考答案:B30.PPP协议提供一种点到点链路上封装网络层协议信息的标准方法。()A.正确B.错误参考答案:A31.()称为包过滤防火墙,它工作在网络层。A.分组过滤路由B.应用级网关C.电路级网关D.堡垒主机参考答案:A32.PDR是基于保护、检测、响应的安全模型。()A.正确B.错误参考答案:A33.生成鉴别码的主要算法是基于DES的认证算法。()A.正确B.错误参考答案:A34.非法文件访问是操作系统类安全漏洞。()A.正确B.错误参考答案:A35.在TCP/IP模型中,()使源端和目的端机器上的对等实体可以进行会话。A.应用层B.传输层C.会话层D.通信层参考答案:B36.不属于RBAC优势的选项是()。A.便于授权管理B.便于角色划分C.便于职责分离D.便于主体分类参考答案:D37.网络监听的手段是截获通信的内容,监听的目的是对协议进行分析。()A.正确B.错误参考答案:B38.下列关于加密原理的描述,不正确的是()。A.Hash签名属于强计算密集型算法B.RSA采用公钥算法C.DSS采用公钥算法D.RSA可用于身份验证参考答案:A39.TCP协议提供端口号区分它所处理的不同的数据流。()A.正确B.错误参考答案:A40.RSA速度的最快的情况也比DES慢上好几倍。()A.正确B.错误参考答案:A41.下列分组密码中,()是迄今为止世界上最为广泛使用和流行的算法。A.DESB.IDEAC.AESD.RSA参考答案:A42.()模式是最简单的防火墙体系结构。A.双宿主机B.屏蔽主机C.屏蔽子网D.屏蔽网关参考答案:A43.信息安全管理标准BS 7799是由美国标准协会制定。()A.正确B.错误参考答案:B44.S/MIME协议不可以用于专用网络。()A.正确B.错误参考答案:B45.下列哪种散列函数由美国NIST和NSA一起设计,产生160位散列码()。A.MD5B.SHAC.RIPEMD-160D.HMAC参考答案:B
展开阅读全文
相关资源
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 考试试卷


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!