[奥鹏]电科22春《计算机系统与网络安全技术》课程在线作业2[答案]

作者:奥鹏作业答案 字体:[增加 减小] 来源:电子科技大学 时间:2022-06-01 08:03

《计算机系统与网络安全技术》课程在线作业2 试卷总分:100 得分:100 一、单选题 (共 9 道试题,共 45 分) 1.( )可以保证接收方所接收的信息与发送方所发送的信息是一致的。 A.机密性服务 B.完整

[奥鹏]电科22春《计算机系统与网络安全技术》课程在线作业2[答案]

电科22春《计算机系统与网络安全技术》课程在线作业2[答案]

正确答案:C

《计算机系统与网络安全技术》课程在线作业2

正确答案:D

试卷总分:100  得分:100

一、单选题 (共 9 道试题,共 45 分)

1.( )可以保证接收方所接收的信息与发送方所发送的信息是一致的。

A.机密性服务

B.完整性服务

C.访问控制服务

D.认证服务

正确答案:C

 

2.用来判断任意两台计算机的IP地址是否属于同一子网段的根据是:( )

A.路由表信息

B.TCP头标志位

C.IP地址

D.子网掩码

正确答案:A

 

3.下面哪一个不属于入侵系统的常见步骤?

A.系统漏洞扫描

B.获取系统权限

C.假消息攻击

D.安装系统后门

正确答案:A

 

4.下列攻击方式,哪些属于主动攻击( )

A.假冒攻击

B.拒绝服务攻击

C.截获/窃听攻击

D.重放攻击

正确答案:C

 

5.2021年2月,知名代码托管网站GitHub遭遇了大规模Memcached DDoS攻击,攻击者利用大量暴露在互联网上的Memcached服务器实施攻击,这种攻击最有可能属于( )

正确答案:A

A.TCP连接耗尽型DDoS

正确答案:B

正确答案:A

正确答案:C

B.剧毒包型DDoS

C.直接型DDoS

D.反射性型DDoS

正确答案:A

 

6.关于Hash函数下列描述不正确的是( )。

A.hash函数速度较快

B.把变长的信息映射到定长的信息

C.hash函数可用于数字签名

D.hash函数具备可逆性

正确答案:D

 

7.在数字证书中加入公钥所有人(持有人)信息的目的是( )

A.确定私钥是否真的隶属于它所声称的用户

B.确定公钥是否真的隶属于它所声称的用户

C.方便计算公钥对应的私钥

D.为了验证证书是否是伪造的

正确答案:A

 

8.操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的( )

A.可信计算模块

B.可信计算框架

C.可信计算基

D.可信计算平台

正确答案:D

 

9.下列关于防火墙的说法,错误的是( )

A.防火墙的核心是访问控制

B.防火墙也有可能被攻击者远程控制

C.路由器中不能集成防火墙的部分功能

D.如果一个网络没有明确的边界,则使用防火墙可能没有效果

正确答案:A

 

电科22春《计算机系统与网络安全技术》课程在线作业2[答案]多选题答案

正确答案:B

二、多选题 (共 11 道试题,共 55 分)

10.信息安全的目标CIA指的是:( )

A.可靠性

B.机密性

C.完整性

D.可用性

正确答案:C

 

11.典型的迭代密码定义了一个轮函数和一个密钥编排方案,对明文的加密将经过多轮迭代。代换-置换网络是特殊的迭代密码,其轮函数包括几个变换:( )

A.压缩

B.密钥混合

C.代换

D.置换

正确答案:A

 

12.密码体制是一个多元组,包括哪些元素( )。

A.明文空间

B.密钥空间

C.加解密算法

D.密文空间

正确答案:B

 

13.数字签名应该具有的性质有( )

A.必须能够验证签名的日期及时间

B.必须能够认证签名时刻的内容

C.必须能够验证作者

D.能够验证接收者

正确答案:D

 

14.公钥以证书的形式进行分配和管理,公钥证书用来绑定通信实体身份和对应公钥的凭证,公钥证书的内容包括:( )

A.公钥值

B.持有证书的通信实体标识符

C.可信第三方签名

D.签名私钥

正确答案:D

 

15.身份认证(鉴别)机制有哪些?( )

A.基于密码算法的认证机制

B.非密码的认证机制

C.基于零知识证明的认证机制

D.访问控制机制

正确答案:A

 

16.强制访问控制策略有几种主体对客体的访问方式(读/写方式)其中哪两种方式组合可以保证数据机密性( )。

A.上读

B.下读

C.上写

D.下写

正确答案:A

 

17.访问控制策略主要包括:( )

A.访问控制矩阵

B.强制访问控制

C.基于角色的访问控制

D.自主访问控制

正确答案:B

 

21.安全防护三大件包括( )

A.防病毒

B.防火墙

C.IDS

正确答案:B

D.网络扫描器

正确答案:C

 

19.入侵检测系统通过在系统关键点收集并分析信息判断系统是否存在入侵行为,入侵检测信息收集的来源包括下列哪些?( )

A.程序执行中的异常行为

B.网络流量

C.系统或网络的日志文件

D.系统目录和文件的异常变化

正确答案:A

 

20.入侵检测按照数据来源可以分为( )

A.基于主机

B.基于网络

C.基于日志

D.混合型

正确答案:C

 

电科22春《计算机系统与网络安全技术》课程在线作业2[答案]历年参考题目如下:




[奥鹏]电科22春《计算机系统与网络安全技术》课程在线作业2[答案]相关练习题:
钱钟书《论快乐》一文提出精神的炼金术能是( )。

当B属性函数依赖于A属性时,属性A和B的联系是一对多。

想制作一首大约一分半钟的个人单曲,具体步骤是() ①设置电脑的麦克风录音②在COOLEDIT软件中录制人声③从网上搜索伴奏音乐④在COOLEDIT软件中合成人声与伴奏 ⑤在“附件”的“录音机”中录制人声

根据该犯罪是否有特殊主体构成将共犯分为( )。

快速建立渐进原型RCP建立的原型反映了系统的某些主要特征。

路面基层在整个路面中主要作用是( )。

Your nerve system can’t ___ between the imagine experience and a real one.

反应电流增大而瞬时动作的保护称为限时电流速断保护。

刑法学研究的对象是( )。

一根毛细管插入水中,液面上升的高度为h,当在水中加入少量的NaCl,这时毛细管中液面的高度为

接电话时,先问好,后报项目名称,再讲请问能帮您什么忙?不得倒乱次序,要带着微笑的声音去说电话。

按照复式记账原理,对任何一笔经济业务至少应在一个资产账户,一个负债账户和一个所有者权益账户中进行相互联系的反映。( )

公费医疗不包括单位的环境卫生和防疫设备等费用,对享受公费医疗者,退休后待遇不变。( )

项目法人责任制具有哪些重要的特点( )

118.低级生理、心理机能及气质等受遗传影响程度强,高级生理、心理机能(如人的认识、高级神经系统的活动等)受遗传影响的程度则相对减弱(   )。

2021-2021学年第二学期期末考试《技术经济学》大作业  

120412T医疗产品管理(2017)

4.私营企业是指企业资产属于私人所有,雇工( )以上的营利性的经济组织。

小型的化工车间或装置多采用( )布置。

  2.职业生涯开发与管理:只要开始,永远不晚;只要进步,总有空间。

吸收比越接近于1,绝缘介质的性能越好

作业咨询:
点击这里给我发消息

论文咨询:
点击这里给我发消息

合作加盟:
点击这里给我发消息

服务时间:
8:30-24:00(工作日)