[奥鹏]电科22春《计算机系统与网络安全技术》课程在线作业3[答案]

作者:奥鹏作业答案 字体:[增加 减小] 来源:电子科技大学 时间:2022-06-01 08:04

《计算机系统与网络安全技术》课程在线作业3 试卷总分:100 得分:100 一、单选题 (共 12 道试题,共 60 分) 1.1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》

[奥鹏]电科22春《计算机系统与网络安全技术》课程在线作业3[答案]

电科22春《计算机系统与网络安全技术》课程在线作业3[答案]

正确答案:B

《计算机系统与网络安全技术》课程在线作业3

正确答案:C

试卷总分:100  得分:100

一、单选题 (共 12 道试题,共 60 分)

1.1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下( )个级别。

A.3

B.4

C.5

D.6

正确答案:B

 

2.主机和路由器可以通过( )报告错误并交换相关的状态信息。

A.UDP协议

正确答案:D

B.TCP协议

C.ICMP协议

D.IP协议

正确答案:C

 

3.攻击者在局域网段发送虚假的IP-MAC对应信息,篡改网关MAC地址,使自己成为假网关的攻击是( )

A.MAC欺骗

B.ARP欺骗

C.DNS欺骗

正确答案:A

D.IP欺骗

正确答案:B

 

4.对于对称密码体制下列描述不正确的是( )

A.解密算法和加密算法互为逆运算

B.基于数学难题

C.密钥传递需专用通道

D.加密密钥和解密密钥相同

正确答案:A

 

5.公钥密码算法基于( )

A.代换-置换网络

B.单向函数

C.模式变换

D.陷门单向函数

正确答案:D

 

6.Hash算法对任意长度的信息(数据)产生固定长度的输出(指纹),其算法的核心是( )

A.分块

B.压缩

C.填充

D.扩展

正确答案:C

 

7.若小张给小李发送一封邮件,并想让小李确信邮件是由小张发出的,则小张应该选用( )对邮件进行加密

A.小李的公钥

B.小李的私钥

C.小张的公钥

D.小张的私钥

正确答案:D

 

8.PKI用来实现( )体制的密钥和证书的产生、管理、存储、分发和撤销等。

A.对称密码

B.非对称密码

C.数字签名

D.身份认证

正确答案:C

 

9.使用证书颁发者的私钥对公钥数字证书进行数字签名的目的是( )。

A.仅能确保公钥证书的真实性

B.确保公钥证书的真实性和完整性

C.确保公钥证书的机密性和真实性

D.仅能确保公钥证书的完整性

正确答案:C

 

10.( )是操作系统安全的第一道防线

A.防火墙

B.漏洞补丁

C.安全审计

D.账户管理

正确答案:C

 

11.分组过滤防火墙工作在TCP/IP的哪一层( )

A.网络层

B.传输层

C.应用层

D.数据链路层

正确答案:C

 

12.配置防火墙时,不正确的观点是( )

A.没有明确允许的就是禁止的

B.可以不考虑防火墙过滤规则的顺序

C.根据需要可以允许从内部站点访问Internet也可以从Internet访问内部站点

D.防火墙过滤规则的顺序与安全相关

正确答案:A

 

电科22春《计算机系统与网络安全技术》课程在线作业3[答案]多选题答案

正确答案:C

二、多选题 (共 8 道试题,共 40 分)

13.在信息安全体系结构中主要包括( )、认证服务和非否认服务等安全服务

A.审计服务

B.机密性服务

C.完整性服务

D.访问控制服务

正确答案:B

 

14.缓冲区溢出攻击是针对程序空间的哪些部分进行溢出?( )

A.代码段

B.堆

C.数据段

D.堆栈段

正确答案:B

 

15.下面可以作为身份认证的依据包括:( )

A.身份证

B.掌纹

C.暗号

D.数字证书

正确答案:A

 

16.基于口令的身份认证要抵御重放攻击需要在每次认证过程中加入不确定因素形成一次性口令,具体方法包括( )

A.口令序列

B.生物特征

C.时间戳

D.挑战/应答

正确答案:A

 

17.访问控制的常见实现方法包括( )

A.访问能力表

B.访问控制表

C.访问控制矩阵

D.授权关系表

正确答案:A

 

21.访问控制的基本原则包括( )

A.最小特权原则

B.多人负责原则

C.职责分离原则

D.角色继承原则

正确答案:D

 

19.入侵检测的检测模型主要包括:( )

A.异常检测

B.流量检测

C.误用检测

D.日志分析

正确答案:A

 

20.入侵检测性能关键参数包括( )

A.误报

电科22春《计算机系统与网络安全技术》课程在线作业3[答案]历年参考题目如下:




[奥鹏]电科22春《计算机系统与网络安全技术》课程在线作业3[答案]相关练习题:
规范最佳模型把政策过程划分为()

 关于工程造价构成内容的描述,不应该包括:

( )是以整个计划任务为对象编制的网络计划。

由结构内摩擦及结构周围介质对结构运动的阻碍造成的力为( )。

将编好的规划方案提交上一级环境保护行政主管部门审查。若可行,审批下达,提交同级政府部门批准实施。这在属于规划编制程序的( )

从逻辑学角度看,卡片法和框图法的差别在于:前者是归纳,后者是演绎。

用EDTA滴定Bi3+时,消除Fe3+干扰宜采用()

通告是一种适用于在一定范围内公布应当遵守或者周知的事项的公文。

三相交流电机的定子合成磁势为圆形旋转磁势,其幅值表达式中的电流I1为( )

律诗分四联:首联、颔联、颈联、尾联。

秘书是上级和领导的有力助手,发挥“助手”作用是指秘书要()。

人力资源的动力性,体现在“发挥动力”和“自我强化”两个方面。( )

施工图预算造价的理论费用由直接费和间接费构成。( )

把求真务实的原则贯彻到调查工作中应做到( )。

10BASE5、10BASE2、10BASE-T网络中,单段电缆的最大长度分别是:( )

五四时期的教育改革是____。

 新县制下的国民教育制度与一般学制系统的学校教育是不同的,它有三个显著特征____。

以下不属于公用事业的是()。

水资源具有( )

 财务报表分析法和流程图分析法较多地被用于风险识别的()。

横墙承重方案中建筑开间在( )较经济

作业咨询:
点击这里给我发消息

论文咨询:
点击这里给我发消息

合作加盟:
点击这里给我发消息

服务时间:
8:30-24:00(工作日)