张老师 发表于 2018-7-5 13:39:57

重庆大学2018年网络安全 ( 第2次 )答案

第2次作业
一、单项选择题(本大题共60分,共 20 小题,每小题 3 分)
1. 保护信息的抗否认性主要依靠的是( )。
A. A 数据加密
B. B 消息摘要
C. C 数字签名
D. D 密钥管理
2. SHA-1算法所产生的摘要为( )位。
A. A 128
B. B 156
C. C 160
D. D 192
3. 下面有关入侵目的说法错误的是( )。
A. A 执行进程
B. B 获取文件和数据
C. C 获取超级用户权限
D. D 娱乐
4. 下列算法中,属于对称加密机制的算法是( )。
A. A RSA
B. B DES
C. C ECC
D. D SHA
5. 它可以保证两个应用之间通信的保密性和安全性,从而实现安全通信,目前它已经成为Internet上保密通信的工业标准。这种协议是( )。
A. A IPSec
B. B PGP
C. C SSL
D. D SET
6. 下面有关密钥管理说法错误的是( )。
A. A 目前流行的密钥管理方案一般采用层次的密钥设置
B. B 会话密钥经常改变
C. C 密钥加密密钥是自动产生的
D. D 主密钥经常改变
7. 从事电子商务活动过程中,使用哪种技术可以确认信息未被破坏或篡改( )?
A. A 消息摘要
B. B 数字证书
C. C 数字时间戳
D. D 防火墙
8. 在下列特性中,保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改的特性是( )。
A. A 数据的机密性
B. B 访问的控制性
C. C 数据的认证性
D. D 数据的完整性
9. 防火墙能够( )。
A. A 防范恶意的知情者
B. B 防范通过它的恶意连接
C. C 防备新的网络安全问题
D. D 完全防止传送己被病毒感染的软件和文件
10. 入侵检测系统提供的基本服务功能包括( )。
A. A 异常检测和入侵检测
B. B 入侵检测和攻击告警
C. C 异常检测和攻击告警
D. D 异常检测、入侵检测和攻击告警
11. 下列哪项不是入侵检测系统信息收集的来源?( )
A. A 日志文件
B. B 网络流量
C. C 系统目录和文件
D. D 硬件配置
12. 以下哪一个最好的描述了数字证书( )。
A. A 等同于在网络上证明个人和公司身份的身份证
B. B 浏览器的一标准特性,它使得黑客不能得知用户的身份
C. C 网站要求用户使用用户名和密码登陆的安全机制
D. D 伴随在线交易证明购买的收据
13. 分组密码的基本加密方法是( )和( )。
A. A 混乱,扩散
B. B 替代,置换
C. C 置换,S盒
D. D 压缩置换,扩展置换
14. 下面有关身份认证系统说法错误的是( )。
A. A 验证者正确识别合法客户的概率极大
B. B 攻击者伪装示证者骗取验证者信任的成功率极小化
C. C 实现身份认证的算法对计算量没有要求
D. D 通信有效性,实现身份认证所需的通信量足够小
15. 下列密码系统分类不正确的是( )。
A. A 非对称型密码体制和对称型密码体制
B. B 单向函数密码体制和双向函数密码体制
C. C 分组密码体制和序列密码体制
D. D 单钥密码体制和双钥密码体制
16. 下列算法不属于访问控制策略的是( )。
A. A DAC
B. B MAC
C. C RBAC
D. D Kerberos
17. 包过虑型防火墙一般作用在( )。
A. A 数据链路层
B. B 网络层
C. C 传输层
D. D 会话层
18. 下面哪项不是分组密码的设计原则?( )
A. A 要有足够大分组长度,n不能过小
B. B 密钥空间要尽可能大
C. C 密码算法复杂度足够强
D. D 密码算法必须非常复杂
19. 下面有关访问控制说法错误的是( )。
A. A 访问控制对系统中的用户、程序、进程或计算机网络中其他系统访问本系统资源进行限制、控制的过程
B. B 主体对客体的访问受到控制,是一种加强授权的方法
C. C 任何访问控制策略最终可被模型化为访问矩阵形式。
D. D 访问矩阵是实际中使用最多的访问控制技术。
20. 下面有关身份认证系统说法错误的是( )。
A. A 验证者正确识别合法客户的概率极大
B. B 攻击者伪装示证者骗取验证者信任的成功率极小化
C. C 实现身份认证的算法对计算量没有要求
D. D 通信有效性,实现身份认证所需的通信量足够小
二、判断题(本大题共40分,共 20 小题,每小题 2 分)
1. Hash函数是公开的,对处理过程不用保密。
2. 公钥证书没有有效期。( )
3. 在对称密码体制的密钥的分配中,KDC必需是可信任的。( )
4. 公钥证书一定要保密。( )
5. 相对身份认证而言,访问控制其实不是必需的。( )
6. RBAC中角色实质上就是指用户。( )
7. 误用检测误报率低、漏报率高。( )
8. 不是所有的入侵都是来自外部
9. 证书中只包含密钥信息。( )
10. CIDF是一套规范,它定义了IDS表达检测信息的标准语言以及IDS组件之间的通信协议。( )
11. IPSec的基本功能包括在IP层提供安全服务,选择需要的安全协议,决定服务使用的算法和保存加密使用的密钥等。( )
12. DoS攻击是一种很常用的,而且也是很常用攻击。( )
13. 应用层网关中代理是企图在应用层实现防火墙的功能。( )
14. ESP是与具体的加密算法相独立的,几乎可以支持各种对称密钥加密算法。( )
15. 邮件分发代理MDA的作用是负责将邮件数据库中的邮件分发到用户的邮箱中。( )
16. 一个认证机构只对应一个注册机构。( )
17. 状态信息是控制新的通信联接的最基本的因素。( )
18. 客体级别一般可分为:绝密级(Top Secret)、秘密级(Secret)、机密级(Confidential)、无密级(Unclassified)。( )
19. Kerberos协议使用了对称密码技术。( )
20. 专家系统可以用于误用检测技术。( )
答案:
一、单项选择题(60分,共 20 题,每小题 3 分)
1. C 2. C 3. D 4. B 5. C 6. D 7. A 8. D 9. B 10. D 11. D 12. A 13. A 14. C 15. B 16. D 17. B 18. D 19. D 20. C
二、判断题(40分,共 20 题,每小题 2 分)
1. √ 2. × 3. √ 4. × 5. × 6. × 7. √ 8. √ 9. × 10. √ 11. √ 12. √ 13. √ 14. √ 15. √ 16. × 17. √ 18. √ 19. √ 20. √

页: [1]
查看完整版本: 重庆大学2018年网络安全 ( 第2次 )答案