中国地质大学计算机科学与技术专业《计算机安全》作业及答案2

搜题
1、SSL使用()保证数据完整性。

A.对称加密

B.非对称加密

C.数字签名

D.消息认证码

本题答案:
D
2、在PKI信任模型中,()模型是在WWW上诞生的,依赖于浏览器。

A.认证中心的严格层次结构模型

B.分布式信任结构模型

C.Web模型

D.以用户为中心的信任模型

本题答案:
C
3、第二代防火墙采用的技术是()。

A.静态包过滤

B.自适应代理

C.动态包过滤

D.代理服务

本题答案:
D
4、下列有关RSA算法的说法哪种不正确()。

A.基于大数分解问题设计

B.既可以用于加密,也可用于数字签名

C.是目前应用最广泛的公钥密码算法,已被许多标准化组织接纳

D.由于密钥短,速度快,可以用于智能卡等存储和运算能力有限的设备上

本题答案:
D
5、在PKI信任模型中,()模型中,每个用户自己决定信任哪些证书。

A.认证中心的严格层次结构模型

B.分布式信任结构模型

C.Web模型

D.以用户为中心的信任模型

本题答案:
D
6、从协议层次模型的角度看,防火墙应覆盖网络层,传输层与()。

A.数据链路层

B.物理层

C.表示层

D.应用层

本题答案:
D
7、下面哪项与VPN安全技术无关()。

A.加密技术

B.隧道技术

C.包过滤技术

D.QoS技术

本题答案:
C
8、TEMPEST技术的主要目的是()。

A.减少计算机中信息的外泄

B.保护计算机网络设备

C.保护计算机信息系统免雷击和静电的危害

D.防盗和防毁

本题答案:
A
9、身份认证的目的是()。

A.证明用户的物理身份

B.证明用户物理身份的真实性

C.证明用户数字身份的完整性

D.证明用户确实拥有数字身份

本题答案:
D
10、下列哪项不属于恶意软件()。

A.广告软件

B.浏览器窃持软件

C.共享软件

D.行为记录软件

本题答案:
C
11、下列有关DES说法,不正确的是()。

A.设计DESS盒的目的是保证输入与输出之间的非线性变换

B.DES算法设计中不存在弱密钥

C.目前已经有针对DES的线性密码分析和差分密码分析方法

D.DES是基于Feistel密码结构设计的

本题答案:
ACD
12、按照数据来源,入侵检测系统可以分为三类,分别是()。

A.基于主机的入侵检测系统

B.基于网络的入侵检测系统

C.异常检测模型

D.混合型

本题答案:
ABD
13、以下属于TCP/IP模型所包含的协议的是()

A.ARP

B.IP

C.TCP

D.SNMP

本题答案:
AD
14、防火墙有()基本功能。

A.过滤、远程管理、NAT技术、代理

B.MAC与IP地址的绑定、流量控制和统计分析

C.流量计费、VPN、限制同时上网人数、限制使用时间

D.限制特定使用者才能发送E-mail,限制FTP只能下载文件不能上传文件、阻塞JavActiveX控件

本题答案:
ABCD
15、以下能提高防火墙物理安全性的措施包括()

A.将防火墙放置在上锁的机柜

B.为放置防火墙的机房配置空调及UPS电源

C.制定机房人员进出管理制度

D.设置管理帐户的强密码

本题答案:
ABC
16、密码攻击分为()。

A.唯密文攻击

B.已知明文攻击

C.选择明文攻击

D.选择密文攻击

本题答案:
ABCD
17、网络安全的层次结构中的第二层包括()。

A.物理层

B.数据链路层

C.网络层

D.应用层

本题答案:
ACD
18、无线局域网由()硬件组成。

A.无线网卡

B.AP

C.无线网桥

D.计算机和有关设备

本题答案:
ABCD
19、PKI提供的核心服务包括()。

A.认证

B.完整性

C.密钥管理

D.简单机密性

本题答案:
ABCD
20、下列选项中属于网络安全的问题是()。

A.散布谣言

B.拒绝服务

C.黑客恶意访问

D.计算机病毒

本题答案:
BCD
21、VPN实现的两个关键技术是隧道技术和加密技术。()

A.对

B.错

本题答案:
A
22、对于共享式和交换式两种结构的网络,交换式相对来说易于窃听。()

A.对

B.错

本题答案:
B
23、已知明文攻击指的是除要破译的密文外,密码分析者还取得一些用不同密钥加密的明密文对。()

A.对

B.错

本题答案:
B
24、非对称密码算法简化密钥管理,可实现数字签名。()

A.对

B.错

本题答案:
A
25、对称密码算法加密效率低、密钥相对比较长。()

A.对

B.错

本题答案:
B
26、嗅探器检测的PING方法就是向可疑主机发送包含错误IP地址和MAC地址。()

A.对

B.错

27、机密性指信息未经授权不能改变的特性。()

A.对

B.错

28、状态检测防火墙通过建立一个出网的TCP连接目录而加强TCP数据流的检测规则(连接记录)。()

A.对

B.错

29、对于共享式和交换式两种结构的网络,交换式相对来说易于窃听。()

A.对

B.错

30、防火墙自身不需要抵抗攻击。()

A.对

B.错

关于我们  |  免责声明  |  联系我们  |  会员须知

Copyright © 奋学网(www.fxuexi.com)All Right Reserved.湘ICP备2021013332号-3

联系我们 会员中心
返回顶部