奥鹏中国地质大学(北京)《计算机安全》在线作业二
奥鹏教育中国地质大学在线作业
地大《计算机安全》在线作业二
SSL使用()保证数据完整性.
A:对称加密
B:非对称加密
C:数字签名
D:消息认证码
答案问询微信:424329
在PKI信任模型中,()模型是在WWW上诞生的,依赖于浏览器.
A:认证中心的严格层次结构模型
B:分布式信任结构模型
C:Web模型
D:以用户为中心的信任模型
答案问询微信:424329
第二代防火墙采用的技术是().
A:静态包过滤
B:自适应代理
C:动态包过滤
D:代理服务
答案问询微信:424329
下列有关RSA算法的说法哪种不正确().
A:基于大数分解问题设计
B:既可以用于加密,也可用于数字签名
C:是目前应用最广泛的公钥密码算法,已被许多标准化组织接纳
D:由于密钥短,速度快,可以用于智能卡等存储和运算能力有限的设备上
答案问询微信:424329
在PKI信任模型中,()模型中,每个用户自己决定信任哪些证书.
A:认证中心的严格层次结构模型
B:分布式信任结构模型
C:Web模型
D:以用户为中心的信任模型
答案问询微信:424329
从协议层次模型的角度看,防火墙应覆盖网络层,传输层与().
A:数据链路层
B:物理层
C:表示层
D:应用层
答案问询微信:424329
下面哪项与VPN安全技术无关().
A:加密技术
B:隧道技术
C:包过滤技术
D:QoS技术
答案问询微信:424329
TEMPEST技术的主要目的是()。
A:减少计算机中信息的外泄
B:保护计算机网络设备
C:保护计算机信息系统免雷击和静电的危害
D:防盗和防毁
答案问询微信:424329
身份认证的目的是().
A:证明用户的物理身份
B:证明用户物理身份的真实性
C:证明用户数字身份的完整性
D:证明用户确实拥有数字身份
答案问询微信:424329
下列哪项不属于恶意软件().
A:广告软件
B:浏览器窃持软件
C:共享软件
D:行为记录软件
答案问询微信:424329
下列有关DES说法,不正确的是().
A:设计DESS盒的目的是保证输入与输出之间的非线性变换
B:DES算法设计中不存在弱密钥
C:目前已经有针对DES的线性密码分析和差分密码分析方法
D:DES是基于Feistel密码结构设计的
答案问询微信:424329
按照数据来源,入侵检测系统可以分为三类,分别是().
A:基于主机的入侵检测系统
B:基于网络的入侵检测系统
C:异常检测模型
D:混合型
答案问询微信:424329
以下属于TCP/IP模型所包含的协议的是()
A:ARP
B:IP
C:TCP
D:SNMP
答案问询微信:424329
防火墙有()基本功能.
A:过滤、远程管理、NAT技术、代理
B:MAC与IP地址的绑定、流量控制和统计分析
C:流量计费、VPN、限制同时上网人数、限制使用时间
D:限制特定使用者才能发送E-mail,限制FTP只能下载文件不能上传文件、阻塞JavActiveX控件
答案问询微信:424329
以下能提高防火墙物理安全性的措施包括( )
A:将防火墙放置在上锁的机柜
B:为放置防火墙的机房配置空调及UPS电源
奥鹏教育中国地质大学在线作业C:制定机房人员进出管理制度
D:设置管理帐户的强密码
答案问询微信:424329
密码攻击分为().
A:唯密文攻击
B:已知明文攻击
C:选择明文攻击
D:选择密文攻击
答案问询微信:424329
网络安全的层次结构中的第二层包括().
A:物理层
B:数据链路层
C:网络层
D:应用层
答案问询微信:424329
无线局域网由()硬件组成.
A:无线网卡
B:AP
C:无线网桥
D:计算机和有关设备
答案问询微信:424329
PKI提供的核心服务包括().
A:认证
B:完整性
C:密钥管理
D:简单机密性
答案问询微信:424329
下列选项中属于网络安全的问题是().
A:散布谣言
B:拒绝服务
C:黑客恶意访问
D:计算机病毒
答案问询微信:424329
VPN实现的两个关键技术是隧道技术和加密技术。
A:对
B:错
答案问询微信:424329
对于共享式和交换式两种结构的网络,交换式相对来说易于窃听。
A:对
B:错
答案问询微信:424329
已知明文攻击指的是除要破译的密文外,密码分析者还取得一些用不同密钥加密的明密文对.
A:对
B:错
答案问询微信:424329
非对称密码算法简化密钥管理,可实现数字签名.
A:对
B:错
答案问询微信:424329
对称密码算法加密效率低、密钥相对比较长。
A:对
B:错
答案问询微信:424329
嗅探器检测的PING方法就是向可疑主机发送包含错误IP地址和MAC地址。
A:对
B:错
答案问询微信:424329
机密性指信息未经授权不能改变的特性。
A:对
B:错
答案问询微信:424329
状态检测防火墙通过建立一个出网的TCP连接目录而加强TCP数据流的检测规则(连接记录)。
A:对
B:错
答案问询微信:424329
对于共享式和交换式两种结构的网络,交换式相对来说易于窃听.
A:对
B:错
答案问询微信:424329
防火墙自身不需要抵抗攻击.
A:对
B:错
答案问询微信:424329