大工13秋《网络安全》在线作业答案
大工13秋《网络安全》在线作业1试卷总分:100 测试时间:--
一、单选题(共10道试题,共50分。)
1.在TCP/IP参考模型中,()使源端和目的端机器上的对等实体可以进行会话。
A. 应用层
B. 传输层
C. 会话层
D. 通信层
满分:5分
2.()安全级别,满足C2级所有的要求,且需具有所用安全策略模型的非形式化描述,实施了强制存取控制。
A. B1
B. B2
C. B3
D. C1
满分:5分
3.()安全服务提供对越权使用资源的防御措施。
A. 对象认证
B. 访问控制
C. 数据保密性
D. 数据完整性
满分:5分
4.()安全机制用来实现同级之间的认证。
A. 加密机制
B. 数字签名
C. 公证机制
D. 认证交换机制
满分:5分
5.Unix和Windows类操作系统符合()的安全标准。
A. A级
B. B级
C. C级
D. D级
满分:5分
6.下列哪一项不是IPv6相对IPv4做出的改进()。
A. 扩展地址容量
B. 头部格式更复杂
C. 对可选项及其扩展支持的改进
D. 认证和保密能力的增强
满分:5分
7.下列属于窃取机密攻击的是()。
A. 扫描攻击
B. 口令破解
C. IP欺骗
D. 特洛伊木马
满分:5分
8.下列不属于恶意攻击的是()。
A. 泪滴
B. UDP Flood
C. SYN Flood
D. 信息流监视
满分:5分
9.()级安全级别是被动的强制访问策略。
A. A
B. B
C. C
D. D
满分:5分
10.下列不属于TCP/IP参考模型的4个基本层次的是()。
A. 应用层
B. 传输层
C. 会话层
D. 互联网层
满分:5分
二、判断题(共10道试题,共50分。)
1.Fraggle攻击使用的是ICMP协议。
A. 错误
B. 正确
满分:5分
2.OSI概念化的安全体系结构是面向对象的。
A. 错误
B. 正确
满分:5分
3.TCP协议提供了端口号来区分它所处理的不同的数据流。
A. 错误
B. 正确
满分:5分
4.非法文件访问属于操作系统类安全漏洞。
A. 错误
B. 正确
满分:5分
5.黑客攻击是计算机网络面临的最大威胁。
A. 错误
B. 正确
满分:5分
6.PDR模型是基于保护、检测、响应的安全模型。
A. 错误
B. 正确
满分:5分
7.信息安全管理标准BS 7799由美国标准协会制定。
A. 错误
B. 正确
满分:5分
8.ARP协议位于TCP/IP参考模型的互联网层。
A. 错误
B. 正确
满分:5分
9.TCSEC标准定义了系统安全的5个要素。
A. 错误
B. 正确
满分:5分
10.TCP协议的传输采用滑动窗口协议。
A. 错误
B. 正确
大工13秋《网络安全》在线作业2
试卷总分:100 测试时间:--
一、单选题(共10道试题,共50分。)
1.()算法,大部分水印算法采用扩展频谱通信技术。
A. 空域
B. 变换域
C. 压缩域
D. NEC
满分:5分
2.下列不属于数字水印的特点的是()。
A. 安全性
B. 不透明性
C. 通用性
D. 确定性
满分:5分
3.下列属于常规加密密钥分配的是()。
A. 分散式密钥分配
B. 公开密钥的公开分布
C. 公开可用目录
D. 公开密钥整数
满分:5分
4.下列不属于对称密码算法的是()。
A. RSA
B. DES
C. IDEA
D. AES
满分:5分
5.下列不属于信息隐藏系统的特征的是()。
A. 鲁棒性
B. 可检测性
C. 透明性
D. 安全性
满分:5分
6.下列不属于隐写术的6个分类的是()。
A. 替换系统
B. 变换域技术
C. 统计方法
D. 非失真技术
满分:5分
7.在分组密码中,()是迄今为止世界上最为广泛使用和流行的算法。
A. DES
B. IDEA
C. AES
D. RSA
满分:5分
8.下列不属于24位BMP图像文件的结构特点的是()。
A. 文件头由54个字节的数据段组成
B. 从第55个字节开始,是文件的图像数据部分
C. 每个文件只能压缩地存放一幅色彩图像
D. 是微软公司的标准图像格式
满分:5分
9.下列不属于报文鉴别的主要方式的是()。
A. 报文加密函数
B. 报文解密函数
C. 报文鉴别码
D. 散列函数
满分:5分
10.()散列函数由美国NIST和NSA一起设计,产生160位散列码。
A. MD5
B. SHA
C. RIPEMD-160
D. HMAC
满分:5分
二、判断题(共10道试题,共50分。)
1.RSA的加、解密过程都为求一个整数的整数次幂,然后再取模。
A. 错误
B. 正确
满分:5分
2.JPEG图像压缩标准属于一种区块压缩技术。
A. 错误
B. 正确
满分:5分
3.换位密码根据一定的规则重新安排明文字母,使之成为密文。
A. 错误
B. 正确
满分:5分
4.椭圆曲线密码体制的密钥量大。
A. 错误
B. 正确
满分:5分
5.散列函数对于不同的报文可以产生相同的散列码。
A. 错误
B. 正确
满分:5分
6.典型的生成鉴别码的算法主要是基于DES的认证算法。
A. 错误
B. 正确
满分:5分
7.RC6算法大量使用数据依赖循环。
A. 错误
B. 正确
满分:5分
8.数字签名算法由两个算法组成,签名算法和验证算法。
A. 错误
B. 正确
满分:5分
9.分组密码和流密码的区别在于记忆性。
A. 错误
B. 正确
满分:5分
10.IDEA算法中明文和密文分组长度都是64比特。
A. 错误
B. 正确
大工13秋《网络安全》在线作业3
试卷总分:100 测试时间:--
一、单选题(共10道试题,共50分。)
1.下列不属于PKI必须具有的是()。
A. 认证机关
B. 证书库
C. 加密算法
D. 恢复系统
满分:5分
2.下列关于签名的描述,不正确的是()。
A. Hash签名属于强计算密集型算法
B. RSA采用公钥算法
C. DSS采用公钥算法
D. RSA可用于身份验证
满分:5分
3.下列不属于散列函数H的特点的是()。
A. H用于指定长度的数据分组
B. H产生定长的输出
C. 对于任何给定的x,H(x)要相对容易计算
D. 对于任何给定的码h,寻找x使得H(x)=h在计算上不可行
满分:5分
4.()模式是最简单的一种防火墙体系结构。
A. 双宿主机
B. 屏蔽主机
C. 屏蔽子网
D. 屏蔽网关
满分:5分
5.关于SSL的叙述,不正确的是()。
A. 是一个用来保证安全传输文件的协议
B. SSL位于TCP层之上、应用层之下
C. 应用层协议可以直接建立在SSL之上
D. SSL使用对称密钥算法
满分:5分
6.IPSec在()下,把数据封装在一个新的IP包内进行传输。
A. 隧道模式
B. 管道模式
C. 传输模式
D. 安全模式
满分:5分
7.下列不属于RBAC优势的是()。
A. 便于授权管理
B. 便于角色划分
C. 便于职责分离
D. 便于主体分类
满分:5分
8.()称为包过滤防火墙,工作在网络层。
A. 分组过滤路由
B. 应用级网关
C. 电路级网关
D. 堡垒主机
满分:5分
9.关于防火墙的功能,错误的是()。
A. 隔离网络
B. 可以作为部署NAT的地点
C. 可以作为IPSec平台
D. 可以修复系统错误
满分:5分
10.()是最基本的TCP扫描。
A. TCP connect()扫描
B. TCP SYN扫描
C. TCP FIN扫描
D. TCP反向ident扫描
满分:5分
二、判断题(共10道试题,共50分。)
1.PKI必须保证签名密钥与加密密钥的分隔使用。
A. 错误
B. 正确
满分:5分
2.代理服务技术的原理是在电路网关上运行代理程序。
A. 错误
B. 正确
满分:5分
3.VPN主要有3个应用领域:远程接入网、内联网、外联网。
A. 错误
B. 正确
满分:5分
4.PMI授权技术的基本思想以资源管理为核心。
A. 错误
B. 正确
满分:5分
5.PPP协议提供了一种在点到点链路上封装网络层协议信息的标准方法。
A. 错误
B. 正确
满分:5分
6.身份认证是安全系统中的第一道关卡。
A. 错误
B. 正确
满分:5分
7.ICMP消息分为错误消息和正确消息。
A. 错误
B. 正确
满分:5分
8.S/MIME不能用于专用网络。
A. 错误
B. 正确
满分:5分
9.脆弱性扫描主要是基于特征的。
A. 错误
B. 正确
满分:5分
10.访问控制表ACL是目前采用最多的一种实现方式。
A. 错误
B. 正确
满分:5分
页:
[1]