最新消息:可做奥鹏等各院校作业论文,答案请联系QQ/微信:18866732

20年秋地大《计算机安全》在线作业二【标准答案】

地大《计算机安全》在线作业二

试卷总分:100  得分:100

一、单选题 (共 10 道试题,共 30 分)

1.分组密码工作模式中,()模式是相同的明文生成相同的密文.

A.电子密码本模式

B.分组密码链接模式

C.密码反馈模式

D.计数器模式

 

2.虚拟专用网(VPN)技术是指().

A.在公共网络中建立专用网络,数据通过安全的“加密管道”在公共网络中传播

B.在公共网络中建立专用网络,数据通过安全的“加密管道”在私有网络中传播

C.防止一切用户进入的硬件

D.处理出入主机的邮件的服务器

 

3.TEMPEST技术的主要目的是()。

A.减少计算机中信息的外泄

B.保护计算机网络设备

C.保护计算机信息系统免雷击和静电的危害

D.防盗和防毁

 

4.访问控制的目的是().

A.对用户进行认证

B.对用户进行授权

C.保护计算机资源不被非法使用和访问

D.防止假冒攻击

 

5.关于VPN的概念,下面哪种说法是正确的().

A.VPN是局域网之内的安全通道

B.VPN是在互联网内建立的一条真实的点—点的线路

C.VPN是在互联网内建立的虚拟的安全隧道

D.VPN与防火墙的作用相同

 

6.下面入侵检测技术当中,()是基于模式匹配技术的.

A.异常检测

B.误用检测

C.基于统计的检测

D.基于数据挖掘的检测

 

7.第二代防火墙采用的技术是().

A.静态包过滤

B.自适应代理

C.动态包过滤

D.代理服务

 

8.恶意软件是指()的情况下,在用户计算机或其他终端上安装运行,侵害用户合法权益的软件.

A.得到用户的许可

B.在未明确提示用户或未经用户许可

C.明确提示用户

D.在不违法

 

9.SET协议又称为().

A.安全套接层协议

B.安全电子交易协议

C.信息传输安全协议

D.网上购物协议

 

10.身份认证的目的是().

A.证明用户的物理身份

B.证明用户物理身份的真实性

C.证明用户数字身份的完整性

D.证明用户确实拥有数字身份

 

二、多选题 (共 10 道试题,共 40 分)

11.防火墙有()基本功能.

A.过滤、远程管理、NAT技术、代理

B.MAC与IP地址的绑定、流量控制和统计分析

C.流量计费、VPN、限制同时上网人数、限制使用时间

D.限制特定使用者才能发送E-mail,限制FTP只能下载文件不能上传文件、阻塞JavActiveX控件

 

12.下列选项中属于网络安全的问题是().

A.散布谣言

B.拒绝服务

C.黑客恶意访问

D.计算机病毒

 

13.以下属于TCP/IP模型所包含的协议的是()

A.ARP

B.IP

C.TCP

D.SNMP

 

14.密码攻击分为().

A.唯密文攻击

B.已知明文攻击

C.选择明文攻击

D.选择密文攻击

 

15.以下属于计算机网络安全要素的是().

A.实体安全

B.运行安全

C.数据安全

D.软件安全

 

16.恶意软件的特征包括().

A.强制安装

B.难以卸载

C.隐蔽性

D.恶意收集用户信息

 

17.无线局域网由()硬件组成.

A.无线网卡

B.AP

C.无线网桥

D.计算机和有关设备

 

18.数据备份是一种保护数据的好方法,可以通过()措施来保证安全数据备份和存储.

A.数据校验

B.介质校验

C.存储地点校验

D.过程校验

 

19.加密技术的强度可通过以下()方面来衡量.

A.算法的强度

B.密钥的保密性

C.密钥的长度

D.计算机的性能

 

20.下面说法正确的是().

A.计算机安全中的实体安全主要是指操作员人身实体的安全

B.计算机安全中的信息安全主要是指WORD文档的信息安全

C.计算机安全还包括系统安全

D.假冒和拒绝服务属于主动攻击方式

 

三、判断题 (共 10 道试题,共 30 分)

21.非对称密码算法简化密钥管理,可实现数字签名.

 

22.公钥密码使得发送端和接收端无密钥传输的保密通信成为可能.

 

23.访问控制矩阵按列看是访问控制表的内容,按行看是访问能力表的内容。

 

24.已知明文攻击指的是除要破译的密文外,密码分析者还取得一些用不同密钥加密的明密文对。

 

25.状态检测防火墙通过建立一个出网的TCP连接目录而加强TCP数据流的检测规则(连接记录)。

 

26.非对称密码算法中公钥和私钥都要保密.

 

27.对于共享式和交换式两种结构的网络,交换式相对来说易于窃听.

 

28.防火墙自身不需要抵抗攻击.

 

29.对哈希函数而言,对任意给定码h,找到x满足H(x)=h具有计算不可行性。

 

30.VPN实现的两个关键技术是隧道技术和加密技术。

转载请注明:奥鹏作业之家 » 20年秋地大《计算机安全》在线作业二【标准答案】

发表我的评论
取消评论
表情

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址