网络安全与应用学习通课后章节答案期末考试题库2023年_第1页
网络安全与应用学习通课后章节答案期末考试题库2023年_第2页
网络安全与应用学习通课后章节答案期末考试题库2023年_第3页
网络安全与应用学习通课后章节答案期末考试题库2023年_第4页
网络安全与应用学习通课后章节答案期末考试题库2023年_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全与应用学习通课后章节答案期末考试题库2023年以下属于身份认证的基本模型的是

参考答案:

申请者###验证者###认证信息AI###可信第三方

一般来说,网络入侵者的步骤不包括下列哪个阶段()

参考答案:

信息分析

2.IP欺骗的实质是()

参考答案:

信任关系的破坏

Rijndael是一个分组密码算法,其分组长度和密钥长度相互独立,都不可以改变。

参考答案:

随着Internet发展的势头和防火墙的更新,防火墙的对访问行为实施静态、固定的控制功能将被取代。

参考答案:

将感染计算机病毒的文件更名不可能清除文件型计算机病毒。

参考答案:

在通用入侵检测模型的活动简档中未定义的随机变量为()

参考答案:

告警响应计数器

加密密钥和解密密钥必须是相同的。

参考答案:

应用代理防火墙的主要优点是______。

参考答案:

安全控制更细化、更灵活

访问控制可以被描述为一个三元组,其中属于的是

参考答案:

主体,发起者###客体,目标###访问操作

屏蔽路由器型防火墙采用的技术是基于______________。

参考答案:

应用网关技术

下列关于信息的说法______是错误的。

参考答案:

信息可以以独立形态存在

基于对称密码与非对称密码的优缺点,为提高加密速度,在加密过程中,一般采用________密码进行密钥传输,采用_______密码进行数据加密。。

参考答案:

非对称###对称

以下有关对称密钥加密体系说法中不正确的是()。

参考答案:

N个用户的网络,对称密钥密码体系需要N个密钥

网络中一台防火墙被配置来划分Internet、内部网及DMZ区域,不属于这样的防火墙类型的是()。

参考答案:

单宿主堡垒主机###双宿主堡垒主机###四宿主堡垒主机

WPA所使用的加密算法是________,此种算法支持的密钥位数是__________位。

参考答案:

TKIP###128

保证信息从真实的发信者传送到真实的收信者手中,传送过程中没有被非法用户添加、删除、替换等,这是指信息安全的__________属性。

参考答案:

完整性

定期对计算机重新安装系统是预防计算机病毒感染有效的措施。

参考答案:

无线网络协议IEEE802.11共有两种认证方式________和________。

参考答案:

开放系统认证###共享密钥认证

计算机网络中,数据加密的方式只有链路加密、结点加密两种方式。

参考答案:

在加密过程中,必须用到的三个主要元素是()

参考答案:

所传输的信息(明文)###加密钥匙(Encryptionkey)###加密函数

对网络层数据包进行过滤和控制的信息安全技术机制是______。

参考答案:

防火墙

利用椭圆曲线实现ElGamal密码体制,设椭圆曲线是E11(1,6),生成元G=(2,7),接收方A的私钥钥nA=7,公钥PA=(7,2),发送方B欲发送消息Pm=(10,9),选择随机数k=3,求密文Cm=()。

参考答案:

{(8,3),(10,2)}

现有入侵检测的不足包括有效性差,适应性差,扩展性差,伸张性差。

参考答案:

以下对于混合加密方式说法正确的是()

参考答案:

使用对称加密算法队要传输的信息(明文)进行加解密处理###使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信###对称密钥交换的安全信道是通过公开密钥密码体制来保证的

防火墙能够()。

参考答案:

防范通过它的恶意连接

计算机网络中,应用()技术可以保障信息的完整性。

参考答案:

HASH###数字签名

包过滤防火墙通过某种方式来确定数据包是否能通过,其中不属于的是()。

参考答案:

路由表###ARP表###NAT表

每个主体及客体都被赋予一定的安全级别,系统通过比较主体与其访问的客体的安全级别来决定该主体是否可以访问该客体,这表明系统采用的是____________访问控制策略。

参考答案:

强制

一个安全性的RFID系统应该解决_____、_____、____三个基本安全问题。

参考答案:

数据安全###隐私###复制

二.多选题示例:

参考答案:

IKE的主要功能包括()###数据源验证

IPSec的安全联盟与IKE的安全联盟的区别是()

参考答案:

IPSec的安全联盟是单向的###IKE的安全联盟是双向的

状态检查技术不支持监测RPC和UDP的端口信息。

参考答案:

访问控制矩阵模型中包括三个要素,它们是()。

参考答案:

系统中的客体集###系统中的主体集###系统中主体对客体的访问权限集合

模拟攻击是测试软件的一个必不可少的功能,通过运行攻击来验证IDS是否能够检测到这些攻击。

参考答案:

读写器到标签之间的信道叫做后向信道,而标签到读写器之间的信道叫做前向信道。

参考答案:

AH协议报文头中,32bit的()结合防重放窗口和报文验证来防御重放攻击。

参考答案:

序列号

为了预防计算机病毒,对于外来磁盘应采取禁止使用。

参考答案:

ESP协议的协议号为()

参考答案:

50

数据预处理的功能是___________、________、________、_________。

参考答案:

数据集成###数据清理###数据变换###数据简化

关于加密技术,下列错误的是。

参考答案:

对称密码体制中加密算法和解密算法是保密的

计算机病毒的产生不是偶然的,有其深刻的______原因和______原因。

参考答案:

社会###技术

实现防火墙的主流技术________、_____________、_______。

参考答案:

包过滤技术###应用级网关技术###代理服务器技术

防火墙中地址翻译的主要作用是()。

参考答案:

隐藏内部网络地址

一个不可否认的签名方案有三部分组成,其中不包含的是:

参考答案:

安全协议

选择性泄露的完整性是指:当证书持有者决定泄露证书私有属性信息的时候,泄露出来的值可以是未经认证的过的。

参考答案:

在入侵分析的模型中,不属于第一阶段的任务是()

参考答案:

进行数据分析###反馈###提炼

首次提出公钥密码体制的著作是。

参考答案:

《密码学新方向》

为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是。

参考答案:

防火墙

以下属于snort命令行参数的是()

参考答案:

—A###-a###-b

古典密码大多比较简单,一般可用于手工或机械方式实现其加解密过程,目前比较容易破译,已很少采用,所以,了解或者研究它们的设计原理毫无意义。

参考答案:

SSL指的是。

参考答案:

安全套接层协议

加密技术的三个重要方法是:

参考答案:

封装、变换、验证

在数字签名中,不仅可以实现消息的不可否认性,还可以实现消息的完整性和机密性。

参考答案:

在用户匿名的认证协议中,通常用户与服务器建立会话,一旦会话建立,服务器不知道跟谁通信。

参考答案:

计算机病毒是一段______程序,它不单独存在,经常是附属在___的起、末端,或磁盘引导区、分配表等存储器件中

参考答案:

可以执行###正常文件

下面哪个属于对称算法()。

参考答案:

序列算法

文件型病毒感染的主要对象是_____类文件。

参考答案:

.COM###.EXE

线性密码分析方法本质上是一种()的攻击方法?

参考答案:

已知明文攻击

数据在传输中途被窃听破坏了数据的完整性。

参考答案:

入侵检测技术主要包括:滥用检测技术、异常检测技术、高级检测技术、入侵诱骗技术和入侵响应技术。

参考答案:

内部网络用户一定合法,外部用户一定非法。

参考答案:

安全攻击分为_____________攻击和______________攻击。

参考答案:

主动###被动

计算机安全主要为了保证计算机的_______、_______、_______。

参考答案:

机密性###完整性###可用性

()用于客户机和服务器建立起安全连接之前交换一系列信息的安全通道。

参考答案:

握手协议

单表代换密码的一种典型的算法是凯撒密码算法,又称为循环移位密码算法。

参考答案:

计算机病毒依其传染方式可分为______、_____和_____。

参考答案:

引导型###文件型###混合型

人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是?

参考答案:

数据篡改及破坏###身份假冒

在数字签名中,签名值的长度与被签名消息的长度有关。

参考答案:

电子邮件安全技术主要包括___________、___________、___________、___________和___________。

参考答案:

身份证认证技术###加密签名技术###协议过滤技术###防火墙技术和邮件病毒过滤技术

下列不属于网络安全的特征的是:

参考答案:

可否认性

计算机病毒的主要危害是()。

参考答案:

占用资源,破坏信息

公钥密码体制也叫______________、_____________。

参考答案:

公开密钥密码体制###双密钥密码体制

下述()不属于计算机病毒的特征。

参考答案:

潜伏性,自灭性

密码学包括____________和______________。

参考答案:

密码编码学###密码分析学

内部用户可以不通过DMZ直接访问Internet。

参考答案:

在Windows2000网络中有两种主要的帐号类型:___________和_____________。

参考答案:

域用户账号###本地用户账号

TCSEC定义了系统安全的5个要素,下列不属于的是:

参考答案:

系统的不可侵犯性

当你感觉到你的Win2000运行速度明显减慢,或者当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论