熊猫题库

|设为首页 |收藏本站 |切换到宽版
注册
查看: 817|回复: 0

22春电子科技大学《计算机系统与网络安全技术》课程在线作业2

[复制链接]

6207

主题

6207

帖子

1万

积分

论坛元老

Rank: 8Rank: 8

积分
19181
发表于 2022-5-29 01:32:27 | 显示全部楼层 |阅读模式
答案来历:熊猫奥鹏(www.xmdd188.com)计算机系统与网络安全技术-[电子科技大学]《计算机系统与网络安全技术》课程在线作业2
试卷总分:100  得分:100
第1题,(  )能够确保接纳方所接纳的信息与发送方所发送的信息是共同的。
A、秘要性效劳
B、完好性效劳
C、拜访操控效劳
D、认证效劳
正确答案:

第2题,用来判别恣意两台计算机的IP地址是不是归于同一子网段的依据是:(  )
A、路由表信息
B、TCP头象征位
C、IP地址
D、子网掩码
正确答案:

第3题,下面哪一个不归于侵略系统的常见过程?
A、系统缝隙扫描
B、获取系统权限
C、假音讯进犯
D、装置系统后门
正确答案:

第4题,下列进犯方法,哪些归于自动进犯(  )
A、冒充进犯
B、回绝效劳进犯
C、截获/偷听进犯
D、重放进犯
正确答案:

答案来历:熊猫奥鹏(www.xmdd188.com),2018年2月,闻名代码保管网站GitHub遭受了大规划Memcached DDoS进犯,进犯者使用很多露出在互联网上的Memcached效劳器施行进犯,这种进犯最有能够归于(    )
A、TCP衔接耗尽型DDoS
B、剧毒包型DDoS
C、直接型DDoS
D、反射性型DDoS
正确答案:

第6题,关于Hash函数下列描绘不正确的是(  )。
A、hash函数速度较快
B、把变长的信息映射到定长的信息
C、hash函数可用于数字签名
D、hash函数具有可逆性
正确答案:

第7题,在数字证书中参加公钥一切人(持有人)信息的意图是(  )
A、断定私钥是不是真的从属于它所宣称的用户
B、断定公钥是不是真的从属于它所宣称的用户
C、便利计算公钥对应的私钥
D、为了验证证书是不是是假造的
正确答案:

第8题,操作系统的安全依靠于一些详细施行安全战略的可信的软件和硬件。这些软件、硬件和担任系统安全管理的人员一同构成了系统的(  )
A、可信计算模块
B、可信计算结构
C、可信计算基
D、可信计算渠道
正确答案:

第9题,下列关于防火墙的说法,错误的是(  )
A、防火墙的中心是拜访操控
B、防火墙也有能够被进犯者远程操控
C、路由器中不能集成防火墙的有些功用
D、假如一个网络没有清晰的鸿沟,则运用防火墙能够没有用果
正确答案:

答案来历:熊猫奥鹏(www.xmdd188.com),信息安全的方针CIA指的是:(  )
A、牢靠性
B、秘要性
C、完好性
D、可用性
正确答案:,C,D

第11题,典型的迭代暗码界说了一个轮函数和一个密钥编列计划,对明文的加密将通过多轮迭代。代换-置换网络是特别的迭代暗码,其轮函数包含几个变换:(  )
A、紧缩
B、密钥混合
C、代换
D、置换
正确答案:,C,D

答案来历:熊猫奥鹏(www.xmdd188.com),暗码体系是一个多元组,包含哪些元素(  )。
A、明文空间
B、密钥空间
C、加解密算法
D、密文空间
正确答案:,B,C,D

第13题,数字签名大概具有的性质有(  )
A、有必要可以验证签名的日期及时刻
B、有必要可以认证签名时间的内容
C、有必要可以验证作者
D、可以验证接纳者
正确答案:,B,C,D

第14题,公钥以证书的方式进行分配和管理,公钥证书用来绑定通讯实体身份和对应公钥的凭据,公钥证书的内容包含:(  )
A、公钥值
B、持有证书的通讯实体标识符
C、可信第三方签名
D、签名私钥
正确答案:,B,C

答案来历:熊猫奥鹏(www.xmdd188.com),身份认证(辨别)机制有哪些?(  )
A、根据暗码算法的认证机制
B、非暗码的认证机制
C、根据零常识证明的认证机制
D、拜访操控机制
正确答案:,B,C

第16题,强行拜访操控战略有几种主体对客体的拜访方法(读/写方法)其间哪两种方法组合能够确保数据秘要性(  )。
A、上读
B、下读
C、上写
D、下写
正确答案:,C

第17题,拜访操控战略首要包含:(  )
A、拜访操控矩阵
B、强行拜访操控
C、根据人物的拜访操控
D、自立拜访操控
正确答案:,C,D

第18题,安全防护三大件包含(  )
A、防病毒
B、防火墙
C、IDS
D、网络扫描器
正确答案:,B,C

第19题,侵略检测系统经过在系统要害点搜集并剖析信息判别系统是不是存在侵略行动,侵略检测信息搜集的来历包含下列哪些?(  )
A、程序履行中的反常行动
B、网络流量
C、系统或网络的日志文件
D、系统目录和文件的反常改变
正确答案:,B,C,D

答案来历:熊猫奥鹏(www.xmdd188.com),侵略检测依照数据来历能够分为(  )
A、根据主机
B、根据网络
C、根据日志
D、混合型
正确答案:,B,D
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

站点统计 | 统计 | QQ | Archiver| 熊猫题库 |网站地图

Copyright © 2001-2013 Comsenz Inc.   All Rights Reserved. Powered by 熊猫题库