电科23年秋学期《计算机系统与网络安全技术》课程在线作业2[答案][答案]

作者:奥鹏作业答案 字体:[增加 减小] 来源:电子科技大学 时间:2023-11-08 10:34

《计算机系统与网络安全技术》课程在线作业2 试卷总分:100 得分:100 一、单选题 (共 9 道试题,共 45 分) 1.( )可以保证接收方所接收的信息与发送方所发送的信息是一致的。 A.机密性服务 B.完整

电科23年秋学期《计算机系统与网络安全技术》课程在线作业2[答案][答案]

电科23年秋学期《计算机系统与网络安全技术》课程在线作业2[答案]

正确答案:A

《计算机系统与网络安全技术》课程在线作业2

正确答案:D

试卷总分:100  得分:100

一、单选题 (共 9 道试题,共 45 分)

1.( )可以保证接收方所接收的信息与发送方所发送的信息是一致的。

A.机密性服务

B.完整性服务

C.访问控制服务

D.认证服务

正确答案:C

 

2.用来判断任意两台计算机的IP地址是否属于同一子网段的根据是( )

A.路由表信息

B.TCP头标志位

C.IP地址

D.子网掩码

正确答案:C

 

3.下面哪一个不属于入侵系统的常见步骤?

A.系统漏洞描

B.获取系统权限

C.假消息攻击

D.安装系统后门

正确答案:B

 

4.下列攻击方式,哪些属于主动攻击( )

A.假冒攻击

B.拒绝服务攻击

C.截获/窃听攻击

D.重放攻击

正确答案:C

 

5.2021年2月,知名代码托管网站GitHub遭遇了大规模Memcached DDoS攻击,攻击者利用大量暴露在互联网上的Memcached服务器实施攻击,这种攻击最有可能属于( )

正确答案:B

A.TCP连接耗尽型DDoS

正确答案:C

正确答案:B

正确答案:D

B.剧毒包型DDoS

C.直接型DDoS

D.反射性型DDoS

正确答案:D

 

6.关于Hash函数下列描述不正确的是( )。

A.hash函数速度较快

B.把变长的信息映射到定长的信息

C.hash函数可用于数字签名

D.hash函数具备可逆性

正确答案:C

 

7.在数字证书中加入公钥所有人(持有人)信息的目的是( )

A.确定私钥是否真的隶属于它所声称的用户

B.确定公钥是否真的隶属于它所声称的用户

C.方便计算公钥对应的私钥

D.为了验证证书是否是伪造的

正确答案:B

 

8.操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的( )

A.可信计算模块

B.可信计算框架

C.可信计算基

D.可信计算平台

正确答案:D

 

9.下列关于防火墙的说法,错误的是( )

A.防火墙的核心是访问控制

B.防火墙也有可能被攻击者远程控制

C.路由器中不能集成防火墙的部分功能

D.如果一个网络没有明确的边界,则使用防火墙可能没有效果

正确答案:A

 

电科23年秋学期《计算机系统与网络安全技术》课程在线作业2[答案]多选题答案

正确答案:A

二、多选题 (共 11 道试题,共 55 分)

10.信息安全的目标CIA指的是( )

A.可靠性

B.机密性

C.完整性

D.可用性

正确答案:D

 

11.典型的迭代密码定义了一个轮函数和一个密钥编排方案,对明文的加密将经过多轮迭代。代换-置换网络是特殊的迭代密码,其轮函数包括几个变换( )

A.压缩

B.密钥混合

C.代换

D.置换

正确答案:C

 

12.密码体制是一个多元组,包括哪些元素( )。

A.明文空间

B.密钥空间

C.加解密算法

D.密文空间

正确答案:C

 

13.数字签名应该具有的性质有( )

A.必须能够验证签名的日期及时间

B.必须能够认证签名时刻的内容

C.必须能够验证作者

D.能够验证接收者

正确答案:C

 

14.公钥以证书的形式进行分配和管理,公钥证书用来绑定通信实体身份和对应公钥的凭证,公钥证书的内容包括( )

A.公钥值

B.持有证书的通信实体标识符

C.可信第三方签名

D.签名私钥

正确答案:B

 

15.身份认证(鉴别)机制有哪些?( )

A.基于密码算法的认证机制

B.非密码的认证机制

C.基于零知识证明的认证机制

D.访问控制机制

正确答案:D

 

16.强制访问控制策略有几种主体对客体的访问方式(读/写方式)其中哪两种方式组合可以保证数据机密性( )。

A.上读

B.下读

C.上写

D.下写

正确答案:D

 

17.访问控制策略主要包括( )

A.访问控制矩阵

B.强制访问控制

C.基于角色的访问控制

D.自主访问控制

正确答案:A

 

21.安全防护三大件包括( )

A.防病毒

B.防火墙

C.IDS

正确答案:C

D.网络描器

正确答案:A

 

19.入侵检测系统通过在系统关键点收集并分析信息判断系统是否存在入侵行为,入侵检测信息收集的来源包括下列哪些?( )

A.程序执行中的异常行为

B.网络流量

C.系统或网络的日志文件

D.系统目录和文件的异常变化

正确答案:D

 

电科23年秋学期《计算机系统与网络安全技术》课程在线作业2[答案]历年参考题目如下:







电科23年秋学期《计算机系统与网络安全技术》课程在线作业2[答案][答案]相关练习题:
1、企业的财务目标是利润最大化。(     )

关于输卵管的叙述,正确的是:

任用是实现公共部门管理职能、保证机关人员素质的重要环节。

“三言”的编者是( )

属于保险中介人的是(  )。

调用 (3 分)

软件测试方法主要白盒测试和黑盒测试两种。

小学生自我评价的发展特点:

广告的发展过程包括前工业化时期、工业时期、后工业时期。(? )

高压负荷开关和有限流作用的熔断器组合,可以起到断路器的作用。

1. 城市客运交通工具逐步从____________,从低运量向高运量,从欠舒适向舒适发展。

为研究某新法接生对预防新生儿窒息是否有作用,选择某三甲医院作为实验组,使用新法接生;某普通市级医院作为对照组,用普通法接生,该方案

我国银行卡的应用是( )。

《巴塞尔协议II》的三大支柱是( )。

影响化学消毒剂作用的因素有

下列选项中,正确表明资本本质和特征的选项有()。

Historically, scientists and inventors are one group that seem to take full________of relaxed moments.

中期报告就是指不满一个会计年度的会计报告,一般仅指半年报。

油田注水工程是油田上( )最多的一个系统。

相关样本t检验是通过两个样本方差来估计总体方差

关于反硝化菌不需要的条件是( )

生命和人性都具有()。

只能在空气中硬化的称为( )胶凝材料,如石膏、石灰。

 在下列各项中,决定会计任务的是( )。

演讲稿的开场白的方式要因人、因事、因地而不同,没有固定不变的程式。

通过建立联合库存管理模式,使 供应商、分销商 与 核心企业 进一步集成起来,形成一个整体。

( )液压阀的偏心,可以减小卡紧力。

沉降点应布设在具有代表性的地点,埋设时要与建筑物联结牢靠,使得观测值能真正反映建筑物的沉降情况。( )

交流电弧的伏安特性是( )。

对承包商来说,项目的费用支出和收入在时间上一定是平衡的。

作业咨询:
点击这里给我发消息

论文咨询:
点击这里给我发消息

合作加盟:
点击这里给我发消息

服务时间:
8:30-24:00(工作日)