电科23年秋学期《计算机系统与网络安全技术》课程在线作业3[答案]
正确答案:A
正确答案:D
试卷总分:100 得分:100
一、单选题 (共 12 道试题,共 60 分)
1.1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下( )个级别。
A.3
B.4
C.5
D.6
正确答案:C
2.主机和路由器可以通过( )报告错误并交换相关的状态信息。
A.UDP协议
正确答案:B
B.TCP协议
C.ICMP协议
D.IP协议
正确答案:A
3.攻击者在局域网段发送虚假的IP-MAC对应信息,篡改网关MAC地址,使自己成为假网关的攻击是( )
A.MAC欺骗
B.ARP欺骗
C.DNS欺骗
正确答案:A
D.IP欺骗
正确答案:B
4.对于对称密码体制下列描述不正确的是( )
A.解密算法和加密算法互为逆运算
B.基于数学难题
C.密钥传递需专用通道
D.加密密钥和解密密钥相同
正确答案:D
5.公钥密码算法基于( )
A.代换-置换网络
B.单向函数
C.模式变换
D.陷门单向函数
正确答案:D
6.Hash算法对任意长度的信息(数据)产生固定长度的输出(指纹),其算法的核心是( )
A.分块
B.压缩
C.填充
D.扩展
正确答案:A
7.若小张给小李发送一封邮件,并想让小李确信邮件是由小张发出的,则小张应该选用( )对邮件进行加密
A.小李的公钥
B.小李的私钥
C.小张的公钥
D.小张的私钥
正确答案:C
8.PKI用来实现( )体制的密钥和证书的产生、管理、存储、分发和撤销等。
A.对称密码
B.非对称密码
C.数字签名
D.身份认证
正确答案:D
9.使用证书颁发者的私钥对公钥数字证书进行数字签名的目的是( )。
A.仅能确保公钥证书的真实性
B.确保公钥证书的真实性和完整性
C.确保公钥证书的机密性和真实性
D.仅能确保公钥证书的完整性
正确答案:B
10.( )是操作系统安全的第一道防线
A.防火墙
B.漏洞补丁
C.安全审计
D.账户管理
正确答案:B
11.分组过滤防火墙工作在TCP/IP的哪一层( )
A.网络层
B.传输层
C.应用层
D.数据链路层
正确答案:C
12.配置防火墙时,不正确的观点是( )
A.没有明确允许的就是禁止的
B.可以不考虑防火墙过滤规则的顺序
C.根据需要可以允许从内部站点访问Internet也可以从Internet访问内部站点
D.防火墙过滤规则的顺序与安全相关
正确答案:C
电科23年秋学期《计算机系统与网络安全技术》课程在线作业3[答案]多选题答案
正确答案:C
二、多选题 (共 8 道试题,共 40 分)
13.在信息安全体系结构中主要包括( )、认证服务和非否认服务等安全服务
A.审计服务
B.机密性服务
C.完整性服务
D.访问控制服务
正确答案:B
14.缓冲区溢出攻击是针对程序空间的哪些部分进行溢出?( )
A.代码段
B.堆
C.数据段
D.堆栈段
正确答案:B
15.下面可以作为身份认证的依据包括( )
A.身份证
B.掌纹
C.暗号
D.数字证书
正确答案:C
16.基于口令的身份认证要抵御重放攻击需要在每次认证过程中加入不确定因素形成一次性口令,具体方法包括( )
A.口令序列
B.生物特征
C.时间戳
D.挑战/应答
正确答案:B
17.访问控制的常见实现方法包括( )
A.访问能力表
B.访问控制表
C.访问控制矩阵
D.授权关系表
正确答案:B
21.访问控制的基本原则包括( )
A.最小特权原则
B.多人负责原则
C.职责分离原则
D.角色继承原则
正确答案:B
19.入侵检测的检测模型主要包括( )
A.异常检测
B.流量检测
C.误用检测
D.日志分析
正确答案:C
20.入侵检测性能关键参数包括( )
电科23年秋学期《计算机系统与网络安全技术》课程在线作业3[答案]历年参考题目如下:
电科23年秋学期《计算机系统与网络安全技术》课程在线作业3[答案][答案]相关练习题:
抚恤金的行政给付形式包括( )。
按逻辑发展可以把管理控制划分为( )
西晋散文代表作家及作品李密《陈情表》、陆机《吊魏武帝文》、潘岳《马汧督诔》、王羲之《兰亭集序》以及、陶渊明《桃花源记》、《五柳先生传》等。
It’s true that the old road is less direct and a bit longer. We won’t take the new one, ________, because we don’t feel as safe on it.
「問い合わせが殺到している」的最佳翻译是( )。
光化学烟雾主要是排放了大量()
反映各种费用支出的报表主要有:( )
下列描述中,符合起居有常的是:
The distance protection is applied to protect ( ).
大挠度理论可以反映体系屈曲失稳后平衡路径的变化,而小挠度理论则欠缺
横排报纸的一块版面可以从上到下分为四个区域,通常认为( )的版面优势超过其他区域,视觉吸引力最强。
信息安全与保密标准分为两大类,数据加密与保护和系统物理安全。
历史小说《双城记》的作者是( )
福师《计算机原理与接口技术》在线作业一-0005
图44结构两个状态的反力互等定理r12=r21,r12和r21的量纲为()
离心式压缩机是应用最为广泛的一种制冷压缩机。
(2.5分) 在系统故障中,40%左右是由于使用方法错误。
解决国际民事法律冲突的方法主要有冲突法方法和实体法方法两种。()
这类人需要成立完全属于本身的东西,她们以为只有这些实实在在的事物才能体现本身的才干,这是职业类型中的( )
截流日期一般多选择在枯水期末、流量最小的时刻。
被誉为国际法创始人的是荷兰著名法学家( )。
垄断的存在会引起市场失灵
东财《管理会计》在线作业三(随机)-0005
在通信领域,信息源被简称为信源。
用户在自己的用户终端上连续键入组成作业的若干命令,无需等待一条命令是否执行完毕。所键入的命令形成了一道命令串,存储在一个系统缓冲区中,由操作系统自动地对这些命令逐步提取并解释执行,最后向用户提供处理结果。在这样的多用户、多作业、多命令串的系统中,前后台作业的执行调度()。
指挥型领导的特点是一味地让下属按照自己的意志工作,不倾听下属的建议和意见。
()的分数标志一个人能力或知识的绝对水平。()
周期T=1S、频率f=1Hz的正弦波是( )
下列可以成为刑事诉讼被害人的是( )。
一.选择题 (可多选,各2分,共20分)1. 以下关于设计的概念正确的是( )。