收藏 分享(赏)

2018年网络安全第2次作业.doc

上传人:文档投稿赚钱 文档编号:1744198 上传时间:2018-08-21 格式:DOC 页数:4 大小:27KB
下载 相关 举报
2018年网络安全第2次作业.doc_第1页
第1页 / 共4页
2018年网络安全第2次作业.doc_第2页
第2页 / 共4页
2018年网络安全第2次作业.doc_第3页
第3页 / 共4页
2018年网络安全第2次作业.doc_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述

1、第 2 次作业一、单项选择题(本大题共 60 分,共 20 小题,每小题 3 分)1. 保护信息的抗否认性主要依靠的是( )。A. A 数据加密B. B 消息摘要C. C 数字签名D. D 密钥管理2. 下面有关入侵目的说法错误的是( )。A. A 执行进程B. B 获取文件和数据C. C 获取超级用户权限D. D 娱乐3. 下列算法中,属于对称加密机制的算法是( )。A. A RSAB. B DESC. C ECCD. D SHA4. 它可以保证两个应用之间通信的保密性和安全性,从而实现安全通信,目前它已经成为 Internet 上保密通信的工业标准。这种协议是( )。A. A IPSecB

2、. B PGPC. C SSLD. D SET5. 下面有关密钥管理说法错误的是( )。A. A 目前流行的密钥管理方案一般采用层次的密钥设置B. B 会话密钥经常改变C. C 密钥加密密钥是自动产生的D. D 主密钥经常改变6. 从事电子商务活动过程中,使用哪种技术可以确认信息未被破坏或篡改( )?A. A 消息摘要B. B 数字证书C. C 数字时间戳D. D 防火墙7. 在下列特性中,保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改的特性是( )。A. A 数据的机密性B. B 访问的控制性C. C 数据的认证性D. D 数据的完整性8. 防火墙能够(

3、)。A. A 防范恶意的知情者B. B 防范通过它的恶意连接C. C 防备新的网络安全问题D. D 完全防止传送己被病毒感染的软件和文件9. 入侵检测系统提供的基本服务功能包括( )。A. A 异常检测和入侵检测B. B 入侵检测和攻击告警C. C 异常检测和攻击告警D. D 异常检测、入侵检测和攻击告警10. 下列哪项不是入侵检测系统信息收集的来源?( )A. A 日志文件B. B 网络流量C. C 系统目录和文件D. D 硬件配置11. DES 算法各部件中具有非线性特性的部件是( )。A. A IP 置换B. B E 置换C. C S 盒D. D P 置换12. 分组密码的基本加密方法是

4、( )和( )。A. A 混乱,扩散B. B 替代,置换C. C 置换,S 盒D. D 压缩置换,扩展置换13. 下面有关身份认证系统说法错误的是( )。A. A 验证者正确识别合法客户的概率极大B. B 攻击者伪装示证者骗取验证者信任的成功率极小化C. C 实现身份认证的算法对计算量没有要求D. D 通信有效性,实现身份认证所需的通信量足够小14. 下列密码系统分类不正确的是( )。A. A 非对称型密码体制和对称型密码体制B. B 单向函数密码体制和双向函数密码体制C. C 分组密码体制和序列密码体制D. D 单钥密码体制和双钥密码体制15. 下列算法不属于访问控制策略的是( )。A. A

5、 DACB. B MACC. C RBACD. D Kerberos16. 包过虑型防火墙一般作用在( )。A. A 数据链路层B. B 网络层C. C 传输层D. D 会话层17. 下面哪项不是分组密码的设计原则?( )A. A 要有足够大分组长度,n 不能过小B. B 密钥空间要尽可能大C. C 密码算法复杂度足够强D. D 密码算法必须非常复杂18. 下面有关访问控制说法错误的是( )。A. A 访问控制对系统中的用户、程序、进程或计算机网络中其他系统访问本系统资源进行限制、控制的过程B. B 主体对客体的访问受到控制,是一种加强授权的方法C. C 任何访问控制策略最终可被模型化为访问矩

6、阵形式。D. D 访问矩阵是实际中使用最多的访问控制技术。19. 在访问控制中,把实体的安全级别作为决策依据的是( )。A. A 强制式访问控制B. B 基于口令的访问控制C. C 自主式访问控制D. D 基于角色的访问控制20. IP 级安全问题不涉及下面的哪个功能领域?( )A. A 身份验证B. B 机密性C. C 密钥管理D. D 公钥证书二、多项选择题(本大题共 20 分,共 5 小题,每小题 4 分)1. 下列说法正确的是。( )A. A RSA 加密、解密密钥相同B. B RSA 加密、解密密钥不同C. C RSA 是一种对称加密体制D. D RSA 是一种非对称加密体制2. 安

7、全性要求可以分解为( )。A. A 可控性B. B 保密性C. C 可用性D. D 完整性3. 下列算法属于 Hash 算法的有( )。A. A RSAB. B DESC. C SHAD. D MD54. 古典密码阶段的密码算法特点包括()。A. A 利用手工、机械或初级电子设备方式实现加解密B. B 采用替代与置换技术C. C 保密性基于方法D. D 缺少坚实的数学基础,未在学术界形成公开的讨论和研究5. 下面有关信息认证说法正确的是( )。A. A 认证是防止主动攻击的技术B. B 认证是防止被动攻击的技术C. C 认证的目的包括信源识别D. D 认证的目的包括验证信息的完整性三、判断题(

8、本大题共 20 分,共 5 小题,每小题 4 分)1. Hash 函数是公开的,对处理过程不用保密。2. 公钥证书一定要保密。( )3. DoS 攻击是一种很常用的,而且也是很常用攻击。( )4. Web 服务器应采用完善的认证和加密措施。( )5. 专家系统可以用于误用检测技术。( )答案:一、单项选择题(60 分,共 20 题,每小题 3 分)1. C 2. D 3. B 4. C 5. D 6. A 7. D 8. B 9. D 10. D 11. C 12. A 13. C 14. B 15. D 16. B 17. D 18. D 19. A 20. D 二、多项选择题(20 分,共 5 题,每小题 4 分)1. BD 2. ABCD 3. CD 4. ABCD 5. ACD 三、判断题(20 分,共 5 题,每小题 4 分)1. 2. 3. 4. 5.

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 教育教学 > 成考

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报