当前位置:首页 > 东农16秋《计算机安全技术》在线作业
东北农业16秋《计算机安全技术》
一、单选(共 20 道,共 80 分。)
1. 为了简化管理,访问者通常被分类,设置访问控制时可以按( )进行设定,避免访问控制表过于庞大。 A. 严格限制数量 B. 分类组织成组 C. 不作任何限制
D. 按访问时间排序,并删除一些长期没有访问的用户 标准解:
2. 下列( )不属于将入侵检测系统部署在DMZ 中的优点。 A. 可以查到受保护区域主机被攻击的状态 B. 可以检测防火墙系统的策略配置是否合理 C. 可以检测DMZ 被黑客攻击的重点
D. 可以审计来自Internet 上对受到保护网络的攻击类型 标准解:
3. 在计算机网络安全中,路由控制机制主要用以防范( )。 A. 路由器被攻击者破坏
B. 非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据 C. 在网络层进行分析,防止非法信息通过路由 D. 以上3 项都不是 标准解:
4. 两个公司希望通过Internet 进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元而增加开支,最合适的加密方式是 ( ),使用的会话密钥算法应该是( ) 。 A. 链路加密、RSA B. 节点加密、MD5 C. 端-端加密、RC-5 D. 混合加密、ECC 标准解:
5. 关于密钥的说法中正确的是( )。 A. 为了加快网络传输速度,需要减少密钥的长度
B. 使用公开密钥体系中的私钥加密数据可以实现数字签名 C. 由于密钥传输不便,对称密钥体制不能在Internet中使用 D. 公开密钥体系中的私钥可以在数字证书中传递 标准解:
6. 恺撒密码的加密方法可以表示如下函数( ),其中a是明文字母,n是字符集字母个数,k是密钥。
A. F(a)=(k+n) mod a B. F(a)=(a+k) mod n C. F(a)=(a+n) mod k D. F(k)=n mod(k+a) 标准解:
7. Windows2000 有两种认证协议,即Kerberos 和PKI,下面有关这两种认证协议的描述中,正确的是 ( 1 )。在使用Kerberos 认证时,首先向密钥分发中心发送初始票据 ( 2 ) ,请求一个会话票据,以便获取服务器提供的服务。 A. Kerberos 和PKI 都是对称密钥、RSA B. Kerberos 和PKI 都是非对称密钥
C. Kerberos 是对称密钥,而PKI 是非对称密钥、TGT、DES D. Kerberos 是非对称密钥,而PKI 是对称密钥、LSA 标准解:
8. 一般而言,Internet防火墙建立在一个网络的( )。 A. 内部子网之间传送信息的中枢 B. 每个子网的内部
C. 内部网络与外部网络的交叉点
D. 部分内部网络与外部网络的接合处 标准解:
9. 威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括( )。 A. 目标、代理、事件 访问、知识、动机 B. 目标、代理、知识 C. 代理、动机、访问 标准解:
10. 下列对访问控制影响不大的是( )。 A. 主体身份 B. 客体身份 C. 访问类型
D. 主体与客体的类型 标准解:
11. 向有限存储空间输入超长字符串的攻击手段是( )。 A. 缓冲区溢出 B. 网络监听 C. 端口扫描 D. IP欺骗 标准解:
12. HTTPS 是一种安全的HTTP 协议,它使用( )来保证信息安全,使用 ( )来发送和接收报文。 A. IPSe
B. UDP 的443 端口
C. SSL、TCP 的443 端口 D. SET、 TCP 的80 端口 E. SSH、UDP 的80 端口 标准解:
13. 专用类地址是当使用NAT 时,确定内部网络的地址。下列( )是RFC1918规定的专用类地址。
A. 10.0.0.0~10.255.255.255 B. 172.16.0.0~172.31.255.255 C. 192.168.0.0~192.168.255.255 D. 以上皆是 标准解:
14. 机密性服务提供信息的保密。该服务必须和( )服务配合工作,才能对抗访问攻击。 A. 机密性 B. 可用性 C. 可审性
D. 以上3 项都是 标准解:
15. 过滤路由器可用于防止IP欺骗方式攻击。该路由器的正确过滤规则是( ) A. 允许源地址包含内部网络地址的数据包通过该路由器进入 B. 允许源地址包含外部网络地址的数据包通过该路由器进入 C. 允许目的地址包含内部网络地址的数据包通过该路由器发出
D. 允许源地址和目的地址都包含内部网络地址的数据包通过该路由器 标准解:
16. 可信计算机系统评估准则(Trusted Computer System Evaluation Criteria, TCSEC)共分为( )大类( )级。 A. 4、7 B. 3、7 C. 4、5 D. 4、6 标准解:
17. 网络安全是在分布网络环境中对( )提供安全保护。 A. 信息载体
B. 信息的处理、传输 C. 信息的存储、访问 D. 上面3项都是 标准解:
18. 有关数据包过滤防火墙的描述正确的是( )。
A. 既能识别数据包中的用户信息,也能识别数据包中的文件信息 B. 既不能识别数据包中的用户信息,也不能识别数据包中的文件信息 C. 只能识别数据包中的用户信息,不能识别数据包中的文件信息 D. 不能识别数据包中的用户信息,只能识别数据包中的文件信息 标准解:
19. 网络安全设计是保证网络安全运行的基础,网络安全设计有其基本的设计原则,以下有关于网络安全设计原则的描述,错误的是( ) 。
A. 网络安全的“木桶原则”强调对信息均衡、全面地进行保护 B. 良好的等级划分,是实现网络安全的保障
C. 网络安全系统设计应独立进行,不需要考虑网络结构 D. 网络安全系统应该以不影响系统正常运行为前提
标准解:
20. 下面不属于SYN FLOODING攻击的防范方法的是( ) A. 缩短SYN Timeout(连接等待超时)时间 B. 利用防火墙技术 C. TCP段加密
D. 根据源IP记录SYN连接 标准解:
东农16秋《计算机安全技术》
二、判断(共 5 道,共 20 分。)
1. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是共享密钥认证。( ) A. 错误 B. 正确 标准解:
2. 利用入侵检测系统(IDS)可以弥补网络安全防御系统中的安全缺陷和漏洞。( ) A. 错误 B. 正确 标准解:
3. 数字签名技术的主要功能是保证信息传输过程中的完整性、防止交易中的抵赖发生和发送者的身份认证。( ) A. 错误 B. 正确 标准解:
4. 防火墙是建立在内外网络边界上的一类安全保护机制,它的安全架构基于加密技术。( ) A. 错误 B. 正确 标准解:
5. 在电子商务活动中,消费者与银行之间的资金转移通常要用到证书。证书的发放单位一般是由银行发给的。( ) A. 错误 B. 正确 标准解:
共分享92篇相关文档