《網(wǎng)絡(luò)安全技術(shù)》在線平時作業(yè)1-00001
試卷總分:100 得分:100
一、單選題 (共 10 道試題,共 30 分)
1.可信計算機(jī)系統(tǒng)評估準(zhǔn)則(Trusted Computer System Evaluation Criteria, TCSEC)共分為()大類()級。
A.4,7
B.3,7
C.4,5
D.4,6
2.為了簡化管理,通常對訪問者(),避免訪問控制表過于龐大。
A.分類組織成組
B.嚴(yán)格限制數(shù)量
C.按訪問時間排序,并刪除一些長期沒有訪問的用戶
D.不作任何限制
3.數(shù)字簽名要預(yù)先使用單向Hash函數(shù)進(jìn)行處理的原因是()。
A.多一道加密工序使密文更難破譯
B.提高密文的計算速度
C.縮小簽名密文的長度,加快數(shù)字簽名和驗證簽名的運算速度
D.保證密文能正確地還原成明文
4.橘皮書定義了4個安全層次,從D層(最低保護(hù)層)到A層(驗證性保護(hù)層),其中D級的安全保護(hù)是最低的,屬于D級的系統(tǒng)是不安全的,以下操作系統(tǒng)中屬于D級安全的是()。
A.運行非UNIX的Macintosh機(jī)
B.運行Linux的PC
C.UNIX系統(tǒng)
D.XENIX
5.ISO安全體系結(jié)構(gòu)中的對象認(rèn)證安全服務(wù),使用( )完成。
A.加密機(jī)制
B.數(shù)字簽名機(jī)制
C.訪問控制機(jī)制
D.數(shù)據(jù)完整性機(jī)制
6.下列對訪問控制影響不大的是()。
A.主體身份
B.客體身份
C.訪問類型
D.主體與客體的類型
7.利用私鑰對明文信息進(jìn)行的變換稱為( ),將利用公鑰對明文信息進(jìn)行的變換稱為( )。
A.封裝 加密
B.加密 簽名
C.簽名 加密
D.加密 封裝
8.基于通信雙方共同擁有的但是不為別人知道的秘密,利用計算機(jī)強(qiáng)大的計算能力,以該秘密作為加密和解密的密鑰的認(rèn)證是()。
A.公鑰認(rèn)證
B.零知識認(rèn)證
C.共享密鑰認(rèn)證
D.口令認(rèn)證
9.Kerberos在請求訪問應(yīng)用服務(wù)器之前,必須()。
A.向Ticket Granting服務(wù)器請求應(yīng)用服務(wù)器ticket
B.向認(rèn)證服務(wù)器發(fā)送要求獲得“證書”的請求
C.請求獲得會話密鑰
D.直接與應(yīng)用服務(wù)器協(xié)商會話密鑰
10.( )協(xié)議必須提供驗證服務(wù)。
A.AH
B.ESP
C.GRE
D.以上皆是
二、多選題 (共 10 道試題,共 30 分)
11.病毒特征判斷技術(shù)包括( )、( )、校驗和法和( )。
A.比較法
B.掃描法
C.校驗和法
D.分析法
12.應(yīng)用漏洞從錯誤類型上主要包括( )和( )。
A.服務(wù)流程漏洞
B.緩沖區(qū)溢出
C.程序漏洞
D.邊界條件漏洞
13.Ping掃描是一種( )掃描。
A.網(wǎng)絡(luò)
B.全開掃描
C.主機(jī)
D.系統(tǒng)
14.基于網(wǎng)絡(luò)的多層次的病毒防御體系中設(shè)置的多道防線包括( )防線、( )防線、( )防線和( )防線。
A.客戶端
B.服務(wù)器
C.Interne網(wǎng)關(guān)
D.防火墻
E.IDS
F.IPS
15.潛伏機(jī)制的功能包括( )、( )和( )。
A.初始化
B.隱藏
C.捕捉
D.監(jiān)控
16.基于主機(jī)的入侵檢測系統(tǒng)可以分為兩類:( )和( )。
A.網(wǎng)絡(luò)連接檢測
B.主機(jī)文件檢測
C.主機(jī)連接檢測
D.網(wǎng)絡(luò)文件檢測
17.數(shù)據(jù)完整性有兩個方面,( )和( )。
A.數(shù)據(jù)流完整性
B.數(shù)據(jù)字段完整性
C.單個數(shù)據(jù)單元或字段的完整性
D.數(shù)據(jù)單元流或字段流的完整性
18.異常檢測技術(shù)的核心:( )。
A.用戶的行為
B.系統(tǒng)資源
C.建立分析模型
D.建立行為模型
19.根據(jù)分析的出發(fā)點不同,密碼分析還原技術(shù)主要分為( )和( )。
A.密碼還原技術(shù)
B.密碼猜測技術(shù)
C.密碼破解技術(shù)
D.密碼分析技術(shù)
20.社會工程學(xué)攻擊類型,主要有( )和( )。
A.物理上的
B.網(wǎng)絡(luò)上的
C.心理上的
D.現(xiàn)實中的
三、判斷題 (共 10 道試題,共 40 分)
21.系統(tǒng)安全策略規(guī)定計算機(jī)系統(tǒng)和網(wǎng)絡(luò)設(shè)備安全的技術(shù)要求,規(guī)定系統(tǒng)或網(wǎng)絡(luò)管理員應(yīng)如何配置和安全相關(guān)的系統(tǒng)。
22.會話層可以提供安全服務(wù)。
23.點滴器(dropper)是為傳送和安裝其他惡意代碼而設(shè)計的程序,它本身不具有直接的感染性和破壞性。
24.密碼還原技術(shù)主要針對的是強(qiáng)度較低的加密算法。
25.傳輸模式要保護(hù)的內(nèi)容是TCP包的載荷。
26.網(wǎng)絡(luò)的地址可以被假冒,這就是所謂IP地址欺騙。
27.在線攻擊是指攻擊者通過某些手段進(jìn)行任意多數(shù)量的口令猜測,采用攻擊字典和攻擊程序,最終獲得口令。
28.身份鑒別是授權(quán)控制的基礎(chǔ)。
29.不可逆加密算法可以使用密鑰,也可以不使用。
30.從安全的角度講,默認(rèn)拒絕應(yīng)該是更安全的。
奧鵬,國開,廣開,電大在線,各省平臺,新疆一體化等平臺學(xué)習(xí)
詳情請咨詢QQ : 3230981406或微信:aopopenfd777