东大23春学期《网络安全技术》在线平时作业1[答案][答案]

作者:奥鹏作业答案 字体:[增加 减小] 来源:东大在线 时间:2023-03-12 12:26

《网络安全技术》在线平时作业1-00001 试卷总分:100 得分:100 一、单选题 (共 10 道试题,共 30 分) 1.可信计算机系统评估准则(Trusted Computer System Evaluation Criteria, TCSEC)共分为()大类()级。 A.4,

东大23春学期《网络安全技术》在线平时作业1[答案][答案]

东大23春学期《网络安全技术》在线平时作业1[答案]

正确答案:C

《网络安全技术》在线平时作业1-00001

正确答案:A

试卷总分:100  得分:100

一、单选题 (共 10 道试题,共 30 分)

1.可信计算机系统评估准则(Trusted Computer System Evaluation Criteria, TCSEC)共分为()大类()级。

正确答案:D

A.4,7

B.3,7

C.4,5

D.4,6

正确答案:A

 

2.为了简化管理,通常对访问者(),避免访问控制表过于庞大。

A.分类组织成组

B.严格限制数量

C.按访问时间排序,并删除一些长期没有访问的用户

D.不作任何限制

正确答案:D

 

3.数字签名要预先使用单向Hash函数进行处理的原因是()。

A.多一道加密工序使密文更难破译

B.提高密文的计算速度

C.缩小签名密文的长度,加快数字签名和验证签名的运算速度

D.保证密文能正确地还原成明文

正确答案:B

 

4.橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是()。

正确答案:C

A.运行非UNIX的Macintosh机

B.运行Linux的PC

C.UNIX系统

D.XENIX

正确答案:A

 

5.ISO安全体系结构中的对象认证安全服务,使用( )完成。

A.加密机制

B.数字签名机制

C.访问控制机制

D.数据完整性机制

正确答案:C

 

6.下列对访问控制影响不大的是()。

A.主体身份

B.客体身份

C.访问类型

D.主体与客体的类型

正确答案:A

 

7.利用私钥对明文信息进行的变换称为( ),将利用公钥对明文信息进行的变换称为( )。

A.封装 加密

B.加密  签名

C.签名  加密

D.加密 封装

正确答案:A

 

8.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。

A.公钥认证

B.零知识认证

C.共享密钥认证

D.口令认证

正确答案:D

 

9.Kerberos在请求访问应用服务器之前,必须()。

A.向Ticket Granting服务器请求应用服务器ticket

B.向认证服务器发送要求获得“证书”的请求

正确答案:D

C.请求获得会话密钥

D.直接与应用服务器协商会话密钥

正确答案:D

 

10.( )协议必须提供验证服务。

A.AH

B.ESP

C.GRE

D.以上皆是

正确答案:C

 

东大23春学期《网络安全技术》在线平时作业1[答案]多选题答案

正确答案:C

二、多选题 (共 10 道试题,共 30 分)

11.病毒特征判断技术包括(   )、(  )、校验和法和(  )。

A.比较法

B.描法

C.校验和法

D.分析法

正确答案:C

 

12.应用漏洞从错误类型上主要包括(  )和(   )。

A.服务流程漏洞

B.缓冲区溢出

C.程序漏洞

D.边界条件漏洞

正确答案:B

 

13.Ping描是一种(  )描。

A.网络

B.全开描

C.主机

D.系统

正确答案:A

 

14.基于网络的多层次的病毒防御体系中设置的多道防线包括( )防线、( )防线、( )防线和( )防线。

A.客户端

B.服务器

C.Interne网关

D.防火墙

正确答案:B

E.IDS

正确答案:A

F.IPS

 

15.潜伏机制的功能包括(  )、(    )和(   )。

A.初始化

B.隐藏

C.捕捉

D.监控

正确答案:C

 

16.基于主机的入侵检测系统可以分为两类(    )和(   )。

A.网络连接检测

B.主机文件检测

C.主机连接检测

D.网络文件检测

正确答案:A

 

17.数据完整性有两个方面,( )和( )。

A.数据流完整性

B.数据字段完整性

C.单个数据单元或字段的完整性

D.数据单元流或字段流的完整性

正确答案:A

 

21.异常检测技术的核心(        )。

A.用户的行为

B.系统资源

C.建立分析模型

D.建立行为模型

正确答案:D

 

19.根据分析的出发点不同,密码分析还原技术主要分为(  )和(  )。

A.密码还原技术

B.密码猜测技术

C.密码破解技术

D.密码分析技术

正确答案:B

 

20.社会工程学攻击类型,主要有(   )和(   )。

A.物理上的

B.网络上的

C.心理上的

D.现实中的

正确答案:B

 

三、判断题 (共 10 道试题,共 40 分)

21.系统安全策略规定计算机系统和网络设备安全的技术要求,规定系统或网络管理员应如何配置和安全相关的系统。

 

22.会话层可以提供安全服务。

 

23.点滴器(dropper)是为传送和安装其他恶意代码而设计的程序,它本身不具有直接的感染性和破坏性。

正确答案:D

 

24.密码还原技术主要针对的是强度较低的加密算法。

 

25.传输模式要保护的内容是TCP包的载荷。

 

26.网络的地址可以被假冒,这就是所谓IP地址欺骗。

 

27.在线攻击是指攻击者通过某些手段进行任意多数量的口令猜测,采用攻击字典和攻击程序,最终获得口令。

 

28.身份鉴别是授权控制的基础。

 

29.不可逆加密算法可以使用密钥,也可以不使用。

 

30.从安全的角度讲,默认拒绝应该是更安全的。

 

东大23春学期《网络安全技术》在线平时作业1[答案]历年参考题目如下:




计算机网络与通讯期末考试卷
一、填空(每空1分,总17分)
1、 遵循网络体系结构标准建成的网络称为第____代网络。
2、 当全部信号的频率成分为某一频率的整数倍时,后者被称为____或____。
3、 任何数据链路层协议均可由____、____ 和____ 三部分组成。
4、 线路交换网络的结构可用四个一般性的构件来描述,即:____、____、____和____。
5、 一条通信线路是由两个物理实体之间的____和用于____必需的设施以及物理层中的____、____而构成。
6、 互联网中最简单的网络互联设备是____,它的作用是____,它工作在OSI模型的____。
二、选择题(每题2分,总60分)
1、 调制解调器从网络或传输线上接收传来的模拟信号并将其转换成数字位串需用( )。 A.信宿 B.发送器 C.传输系统 D.接收器
2、 在ATM网络中数据交换的单位是( )。 A.信宿 B.信元 C.信源 D.分组
3、 窄带ISDN是基于( )通道作为基本交换设备,且是基于线路交换技术。 A.64Kbps B.128Kbps C.2Mbps D.100Mbps
4、 某数字信号基波4MHz,采用二次正弦波叠加,问该信号带宽是多少( )。 A.1MHz B.2MHz C.4MHz D.8MHz
5、 光纤传输过程如下图所示,请选择图中X、Y两处应采用的器件( )。 A.LED,ILD B.PIN,APD C.PIN,LED D.LED,PIN
6、 下列说法中不正确的是( )。 A.单模光纤的带宽要高于多模光纤的带宽。 B.屏蔽双绞线(STP)的数据传输率要高于非屏蔽双绞线(UTP)的数据传输率。 C.同轴电缆一般应用于总线拓扑结构,双绞线一般应用于星型拓扑结构。 D.50Ω细同轴电缆的传输距离要高于50Ω粗同轴电缆的传输距离。
7、 关于同步传输和异步传输下列说法中正确的是( )。 A.同步传输与异步传输都属于同步方式 B.同步传输属于同步方法,异步传输属于异步方法 C.同步传输一次只能传输一个字符,接收方根据0和1的跳变来判别一个新字符的开始 D.同步传输字符间隔不定
8、 时分多路复用(TDM)可以传输( )信号。 A.数字信号 B.模拟信号 C.脉冲信号 D.数字信号和模拟信号
9、 同步传输与异步传输的区别是( )。 A.两种传输所需的带宽不同 B.同步传输使用数字信号,而异步传输使用模拟信号 C.异步传输通过特定的时钟线路同步,同步传输通过字符的起止位同步 D.同步传输时钟同步从数据中提取,异步传输过字符的起止位位同步
10、 在X.25分组级,每条虚电路的窗口大小是呼叫建立时分配的,采用3位及7位编序的分组窗口,尺寸最大值分别为( ) A.8,127 B.8,128 C.7,128 D.7,127
11、 为了数据传输,在网络的源节点和目的节点之间建立一条虚电路,它是( )。 A.逻辑通路,专用的 B.物理通路,而且专用 C.逻辑通路,而且专用 D.物理通路,而且非专用
12、 建立虚电路的同时,每个节点的虚电路表中的每一项要记录两个虚电路号,它们是( ) A.前一个节点所选取的虚电路号和后一个节点所选取的虚电路号 B.前一个节点所选取的虚电路号和本节点所选取的虚电路号 C.本节点所选取的虚电路号和后一个节点所选取的虚电路号 D.以上均不正确
13、 理论上加密能够在OSI模型的任何一层上实现,但是实际中最适合于实现加密的是( )。 A.物理层、数据链路层、网络层 B.物理层、数据链路层、传输层 C.物理层、网络层、表示层 D.物理层、传输层、表示层
14、 数据压缩的实现与OSI参考模型中密切相关的层次是( )。 A.物理层 B.数据链路层 C.传输层 D.表示层
15、 计算机通信协议是( )。 A.一组接口 B.一组规则 C.一组译码 D.一组呼叫
16、 100VG-AnyLAN在MAC层使用的介质访问控制方法是( )。 A.CSMA/CD B. DPAM C. Token Ring D. Token Bus
17、 千兆位以太网标准是( )。 A.IEEE 802.3u B. IEEE 802.3a C. IEEE 802.3i D. IEEE 802.3z
18、 在IEEE 802系统协议中描述Token—Ring网络结构媒体访问控制(MAC)子层的功能、特性和协议的是( )。 A.IEEE 802.2 B.IEEE 802.3 C.IEEE 802.4 D.IEEE802.5
19、 在园区网内部,路由器的主要作用是( )。 A.路由选择 B.差错处理 C.分隔子网 D.网络连接
20、 在地区网上,路由器的主要作用是( )。 A.网络连接和路由选择 B.差错处理 C.分隔子网 D.网络连接
21、 路由器技术的核心内容是( )。 A.路由算法和协议 B.提高路由器性能方法 C.网络的地址复用方法 D.网络安全技术
22、 广域网的英文缩写为( ) A.LAN B.WAN C.ISDN D.MAN
23、 综合业务数据网络是指( ) A.用户可以在自已的计算机上把电子邮件发送到世界各地。 B.在计算机网络中的各计算机之间传送数据 C.将各种办公设备纳入计算机网络中,提供各种信息的传输 D.让网络中的各用户可以共享分散在各地的各种软、硬件资源
24、 通常将只能提供( )速率以内电信业务的ISDN称作N-ISDN。 A.64Kb/s B.128Kb/s C.256Kb/s D.1.544Mb/s
25、 IP地址由一组( )的二进制数组成的。 A.8位 B.16位 C.32位 D. 64位
26、 主机域名 由四个主域组成,其中( )表示最底层的域。 A.WWW B.jh C.zj D.cn
27、 在OSI参考模型中,数据加密和压缩等功能应在( )实现。 A.应用层 B.网络层 C.物理层 D.表示层
28、 网络操作系统NFS是( )公司的产品。 A.NOVELL B.MICROSOFT C.IBM D.SUN
29、 下列哪个不是SNMP 2.0版本相对1.0的改进( )。 A.管理信息结构 B.协议的操作性 C.支持的类型 D.安全性
30、 下列哪个不是网络管理系统的实现方式( )。 A.交叉式 B.集中式 C.分布式 D.分层结构
31、 下列不属于中间件的具体管理功能的是( )。 A.分布式服务 B.应用服务 C.管理服务 D.文件服务
32、 下列最容易破解的加密方法应是( )。 A.DES加密算法 B.换位密码 C.替代密码 D.RSA加密算法
33、 下列不对明文字母进行交换的加密方法为( )。 A.凯撒密码 B.换位密码 C.替代密码 D.转轮密码
三、简答题(每题3分,总15分)
1. OSI/RM的分层原则是什么?
2. 什么是SLIP?
3. 简述源路由透明网桥的工作原理。
4. 网络互联有何意义?主要有哪几种网际互联手段?
5. 网络安全主要解决什么问题?它们的主要内容是什么?
四、应用及设计题(每题4分,总8分)
1. 某系统采用循环冗余码实现差错控制,采用的生成多项式为G(X)=X4+X3+X2+1,接收端接收到的码字为100110101001,问传输是否出错?
2. 为什么要采用数字签名?数字签名需满足哪三个条件?有哪几种方法实现数字签名?




东大23春学期《网络安全技术》在线平时作业1[答案][答案]相关练习题:
“唇齿、清、擦音”声母是()。

东财《计算机网络基础》在线作业1-0024

窄带高斯随机过程的包络和相位过程是两个相互独立的随机过程。

“意识是人脑分泌的特殊物质”,这是 ()

用借入资金满足短期流动性需要,也就是说,用借入资金补充一级准备,以满足存款的提取和增加的贷款需求的管理方法是( )。

墙体按受力情况分为( )。 ①山墙②承重墙③非承重墙④内墙⑤空体墙

关于患者的心理下列正确的是()

SQL语言中,UPDATE语句可以改变表的结构。

赵树理的哪部小说被誉为"解放区文艺代表之作"?()

当解释变量中包含滞后被解释变量时,下列哪一种情况不可能出现?()

评估的重大错报风险水平越高,注册会计师应当( )。

《论语》中“子曰”的“子”,指的是

社会经济统计中使用的总体概念,通常是指()。

儿童获得父母的积极性尊重往往是有条件的:儿童的行为只有符合父母的价值观念,才会得到肯定,否则就会受到批评、斥责,甚至惩罚。罗杰斯把这种条件称为()。

下列那一项属于建筑艺术的语言

有以下程序 main() { int x[8]={8,7,6,5,0,0},*s; s=x+3; printf("%d ",s[2]); } 执行后输出结果是()

按照《合伙企业法》,下列哪些情形下合伙人被当然除名?(         )

下列不属于我国经济法渊源的有():

下列行为中,属于公共政策诉求的是( ?)。

蝶式期权使用了几份期权()

作业咨询:
点击这里给我发消息

论文咨询:
点击这里给我发消息

合作加盟:
点击这里给我发消息

服务时间:
8:30-24:00(工作日)