网络安全与应用学习通超星期末考试答案章节答案2024年_第1页
网络安全与应用学习通超星期末考试答案章节答案2024年_第2页
网络安全与应用学习通超星期末考试答案章节答案2024年_第3页
免费预览已结束,剩余3页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全与应用学习通超星期末考试章节答案2024年将感染计算机病毒的文件更名不可能清除文件型计算机病毒。

答案:对为了预防计算机病毒,对于外来磁盘应采取禁止使用。

答案:错定期对计算机重新安装系统是预防计算机病毒感染有效的措施。

答案:错计算机病毒的产生不是偶然的,有其深刻的______原因和______原因。

答案:社会;技术计算机病毒是一段______程序,它不单独存在,经常是附属在___的起、末端,或磁盘引导区、分配表等存储器件中

答案:可以执行;正常文件文件型病毒感染的主要对象是_____类文件。

答案:COM;EXE计算机病毒依其传染方式可分为______、_____和_____。

答案:引导型;文件型;混合型计算机病毒的主要危害是()。

答案:占用资源,破坏信息以下有关对称密钥加密体系说法中不正确的是()。

答案:N个用户的网络,对称密钥密码体系需要N个密钥下述()不属于计算机病毒的特征。

答案:潜伏性,自灭性模拟攻击是测试软件的一个必不可少的功能,通过运行攻击来验证IDS是否能够检测到这些攻击。

答案:对现有入侵检测的不足包括有效性差,适应性差,扩展性差,伸张性差。

答案:对黑客利用IP地址进行攻击的方法有窃取口令。

答案:错数据预处理的功能是___________、________、________、_________。

答案:数据集成;数据清理;数据变换;数据简化实现防火墙的主流技术________、_____________、_______。

答案:包过滤技术;应用级网关技术;代理服务器技术在入侵分析的模型中,不属于第一阶段的任务是()

答案:进行数据分析;反馈;提炼以下属于snort命令行参数的是()

答案:—A;-a;-b2.IP欺骗的实质是()

答案:信任关系的破坏一般来说,网络入侵者的步骤不包括下列哪个阶段()

答案:信息分析在通用入侵检测模型的活动简档中未定义的随机变量为()

答案:告警响应计数器内部用户可以不通过DMZ直接访问Internet。

答案:错随着Internet发展的势头和防火墙的更新,防火墙的对访问行为实施静态、固定的控制功能将被取代。

答案:对状态检查技术不支持监测RPC和UDP的端口信息。

答案:对屏蔽路由器型防火墙采用的技术是基于______________。

答案:应用网关技术网络中一台防火墙被配置来划分Internet、内部网及DMZ区域,不属于这样的防火墙类型的是()。

答案:单宿主堡垒主机;双宿主堡垒主机;四宿主堡垒主机包过滤防火墙通过某种方式来确定数据包是否能通过,其中不属于的是()。

答案:路由表;ARP表;NAT表为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是。

答案:防火墙防火墙能够()。

答案:防范通过它的恶意连接防火墙中地址翻译的主要作用是()。

答案:隐藏内部网络地址内部网络用户一定合法,外部用户一定非法。

答案:错与空间域隐藏算法相比,使用变换域隐藏算法的信息隐藏具有更好的健壮性。

答案:对以各种方式有选择地破坏信息(如:修改、删除、伪造、添加、乱序等),属于被动攻击。

答案:错保证信息从真实的发信者传送到真实的收信者手中,传送过程中没有被非法用户添加、删除、替换等,这是指信息安全的__________属性。

答案:完整性每个主体及客体都被赋予一定的安全级别,系统通过比较主体与其访问的客体的安全级别来决定该主体是否可以访问该客体,这表明系统采用的是____________访问控制策略。

答案:强制计算机网络中,应用()技术可以保障信息的完整性。

答案:HASH;数字签名访问控制矩阵模型中包括三个要素,它们是()。

答案:系统中的客体集;系统中的主体集;系统中主体对客体的访问权限集合信息风险主要指那些?

答案:以上都正确()用于客户机和服务器建立起安全连接之前交换一系列信息的安全通道。

答案:握手协议下面哪个属于对称算法()。

答案:序列算法读写器到标签之间的信道叫做后向信道,而标签到读写器之间的信道叫做前向信道。

答案:对选择性泄露的完整性是指:当证书持有者决定泄露证书私有属性信息的时候,泄露出来的值可以是未经认证的过的。

答案:对在用户匿名的认证协议中,通常用户与服务器建立会话,一旦会话建立,服务器不知道跟谁通信。

答案:对电子邮件安全技术主要包括___________、___________、___________、___________和___________。

答案:身份证认证技术;加密签名技术;协议过滤技术;防火墙技术和邮件病毒过滤技术以下属于身份认证的基本模型的是

答案:申请者;验证者;认证信息AI;可信第三方访问控制可以被描述为一个三元组,其中属于的是

答案:主体,发起者;客体,目标;访问操作下列关于信息的说法______是错误的。

答案:信息可以以独立形态存在对网络层数据包进行过滤和控制的信息安全技术机制是______。

答案:防火墙应用代理防火墙的主要优点是______。

答案:安全控制更细化、更灵活无线网络协议IEEE802.11共有两种认证方式________和________。

答案:开放系统认证;共享密钥认证一个安全性的RFID系统应该解决_____、_____、____三个基本安全问题。

答案:数据安全;隐私;复制二.多选题示例:

答案:IKE的主要功能包括();数据源验证IPSec的安全联盟与IKE的安全联盟的区别是()

答案:IPSec的安全联盟是单向的;IKE的安全联盟是双向的AH协议报文头中,32bit的()结合防重放窗口和报文验证来防御重放攻击。

答案:序列号ESP协议的协议号为()

答案:50一个不可否认的签名方案有三部分组成,其中不包含的是:

答案:安全协议在数字签名中,不仅可以实现消息的不可否认性,还可以实现消息的完整性和机密性。

答案:错在数字签名中,签名值的长度与被签名消息的长度有关。

答案:错古典密码大多比较简单,一般可用于手工或机械方式实现其加解密过程,目前比较容易破译,已很少采用,所以,了解或者研究它们的设计原理毫无意义。

答案:错公钥密码体制也叫______________、_____________。

答案:公开密钥密码体制;双密钥密码体制密码学包括____________和______________。

答案:密码编码学;密码分析学根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中比较容易破译的是()

答案:唯密文攻击;已知明文攻击;选择明文攻击首次提出公钥密码体制的著作是。

答案:《密码学新方向》线性密码分析方法本质上是一种()的攻击方法?

答案:已知明文攻击利用椭圆曲线实现ElGamal密码体制,设椭圆曲线是E11(1,6),生成元G=(2,7),接收方A的私钥钥nA=7,公钥PA=(7,2),发送方B欲发送消息Pm=(10,9),选择随机数k=3,求密文Cm=()。

答案:{(8,3),(10,2)}加密密钥和解密密钥必须是相同的。

答案:对Rijndael是一个分组密码算法,其分组长度和密钥长度相互独立,都不可以改变。

答案:错单表代换密码的一种典型的算法是凯撒密码算法,又称为循环移位密码算法。

答案:对基于对称密码与非对称密码的优缺点,为提高加密速度,在加密过程中,一般采用________密码进行密钥传输,采用_______密码进行数据加密。。

答案:非对称;对称WPA所使用的加密算法是________,此种算法支持的密钥位数是__________位。

答案:TKIP;128在加密过程中,必须用到的三个主要元素是()

答案:所传输的信息(明文);加密钥匙(Encryptionkey);加密函数以下对于混合加密方式说法正确的是()

答案:使用对称加密算法队要传输的信息(明文)进行加解密处理;使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信;对称密钥交换的安全信道是通过公开密钥密码体制来保证的加密技术的三个重要方法是:

答案:封装、变换、验证SSL指的是。

答案:安全套接层协议计算机网络中,数据加密的方式只有链路加密、结点加密两种方式。

答案:错数据在传输中途被窃听破坏了数据的完整性。

答案:错计算机安全主要为了保证计算机的_______、_______、_______。

答案:机密性;完整性;可用性人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是?

答案:数据篡改及破坏;身份假冒

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论