当前位置:文档之家› 电子科技大学计算机网络安全作业3

电子科技大学计算机网络安全作业3

1. 下面哪种攻击属于被动攻击
(A) 拒绝服务
(B) 端口扫描
(C) 缓冲区溢出
(D) 网络窃听
[参考答案:D] 分值:5

2. 关于RSA算法说法正确的是
(A) 可用于密钥交换
(B) 属于对称加密体制
(C) 属于流密码
(D) 用于完整性验证
[参考答案:A] 分值:5

3. ( )是指在一个特定的环境里,为保证提供一定级别的安全保护所必需遵守的规则
(A) 防火墙规则
(B) 入侵检测规则
(C) 管理制度
(D) 安全策略
[参考答案:D] 分值:5
4. 在网络中, ( )是一个或一组在两个网络之间执行访问控制策略的系统,包括硬件和件,目的是保护网络不被可疑人侵扰
(A) 入侵检测
(B) RSA
(C) 防火墙
(D) DNS
[参考答案:C] 分值:5

5. 网络安全的可用性是指
(A) 对信息加密
(B) 合法用户正常使用
(C) 保护信息不被破坏
(D) 身份认证
[参考答案:B] 分值:5

6. ( )防火墙实现应用层数据的过滤
(A) 包过滤
(B) 网络地址转换
(C) 硬件
(D) 应用代理
[参考答案:D] 分值:5

7. 关于异常检测原理,描述正确的是
(A) 属于防火墙技术
(B) 检测用户活动的偏离
(C) 采用规则匹配
(D) 属于密码技术
[参考答案:B] 分值:5

8. 黑客攻击的一般过程中,第三阶段为
(A) 收集目标计算机的信息
(B) 寻找漏洞和攻击
(C) 端口扫描
(D) 清除入侵痕迹
[参考答案:D] 分值:5

9. 密钥管理过程中,错误的做法是
(A) 选择好密钥,避免弱密钥。
(B) 密钥长度应该足够长。
(C) 使用较长的数字串作为密钥
(D) 定期更换密钥
[参考答案:C] 分值:5

10. 用某种方法伪装消息以隐藏它的内容的过程称为
(A) 加密
(B) 认证
(C) 解密
(D) 数字签名
[参考答案:A] 分值:5

11. 关于拒绝服务攻击描述正确的是
(A) 属于被动攻击
(B) 获取端口列表
(C) 被攻击计算机无法正常工作
(D) 属于对密码系统的破坏
[参考答案:C] 分值:5

12. 电子商务的要素包括
(A) 电子数据交换
(B) 电子资金转账
(C) 信息
(D) 商品
[参考答案:ABC] 分值:5

13. 对数字签名的认证是采用( )进行解密
(A) 会话密钥
(B) 公钥
(C) 私钥
(D) 流密码
[参考答案:B] 分值:5

14. 关于HIDS说法错误的是
(A) 针对单台主机
(B) 平台无关
(C) 适用于被加密和交换的环境
(D) 可纯软件实现
[参考答案:B] 分值:5

15. 关于DES算法的说法正确的是
(A) 是非对称加密算法
(B) 是分组加密算法
(C) 可用于身份认证
(D) 加密过程包括15轮运算
[参考答案:B] 分值:5

16. 现代密码算法的安全性主要是保证( )的安全性
(A) 用户
(B) 加密算法
(C) 解密算法
(D) 密钥
[参考答案:D] 分值:5

17. 对散列函数的描述中,错误的是
(A) 抗第二原像性
(B) 抗原像性
(C) 双向性
(D)

抗碰撞性
[参考答案:C] 分值:5

18. ( )是在密钥的控制之下,将定长的明文块转换成等长密文的技术
(A) 流密码
(B) 置换密码
(C) 代换密码
(D) 分组密码
[参考答案:D] 分值:5

19. 关于代理服务器说法正确的有
(A) 工作在应用层
(B) 不具安全性
(C) 建立内外两条连接
(D) 协议无关
[参考答案:AC] 分值:5

20. 属于主动攻击的有
(A) 中间人
(B) 缓冲区溢出
(C) 拒绝服务
(D) 网络窃听
[参考答案:BC] 分值:5

相关主题
文本预览
相关文档 最新文档