晴蜓直播app官方正版下载-晴蜓直播直播视频在线观看免费版下载-晴蜓直播平台官方app下载

電科23年秋學期《計算機系統(tǒng)與網(wǎng)絡安全技術(shù)》課程在線作業(yè)3[答案][答案]

作者:奧鵬作業(yè)答案 字體:[增加 減小] 來源:電子科技大學 時間:2023-11-08 10:36

《計算機系統(tǒng)與網(wǎng)絡安全技術(shù)》課程在線作業(yè)3 試卷總分:100 得分:100 一、單選題 (共 12 道試題,共 60 分) 1.1999年10月經(jīng)過國家質(zhì)量技術(shù)監(jiān)督局批準發(fā)布的《計算機信息系統(tǒng)安全保護等級劃分準則》

電科23年秋學期《計算機系統(tǒng)與網(wǎng)絡安全技術(shù)》課程在線作業(yè)3[答案][答案]

電科23年秋學期《計算機系統(tǒng)與網(wǎng)絡安全技術(shù)》課程在線作業(yè)3[答案]

正確答案:A

《計算機系統(tǒng)與網(wǎng)絡安全技術(shù)》課程在線作業(yè)3

正確答案:D

試卷總分:100  得分:100

一、單選題 (共 12 道試題,共 60 分)

1.1999年10月經(jīng)過國家質(zhì)量技術(shù)監(jiān)督局批準發(fā)布的《計算機信息系統(tǒng)安全保護等級劃分準則》將計算機安全保護劃分為以下( )個級別。

A.3

B.4

C.5

D.6

正確答案:C

 

2.主機和路由器可以通過( )報告錯誤并交換相關(guān)的狀態(tài)信息。

A.UDP協(xié)議

正確答案:B

B.TCP協(xié)議

C.ICMP協(xié)議

D.IP協(xié)議

正確答案:A

 

3.攻擊者在局域網(wǎng)段發(fā)送虛假的IP-MAC對應信息,篡改網(wǎng)關(guān)MAC地址,使自己成為假網(wǎng)關(guān)的攻擊是( )

A.MAC欺騙

B.ARP欺騙

C.DNS欺騙

正確答案:A

D.IP欺騙

正確答案:B

 

4.對于對稱密碼體制下列描述不正確的是( )

A.解密算法和加密算法互為逆運算

B.基于數(shù)學難題

C.密鑰傳遞需專用通道

D.加密密鑰和解密密鑰相同

正確答案:D

 

5.公鑰密碼算法基于( )

A.代換-置換網(wǎng)絡

B.單向函數(shù)

C.模式變換

D.陷門單向函數(shù)

正確答案:D

 

6.Hash算法對任意長度的信息(數(shù)據(jù))產(chǎn)生固定長度的輸出(指紋),其算法的核心是( )

A.分塊

B.壓縮

C.填充

D.擴展

正確答案:A

 

7.若小張給小李發(fā)送一封郵件,并想讓小李確信郵件是由小張發(fā)出的,則小張應該選用( )對郵件進行加密

A.小李的公鑰

B.小李的私鑰

C.小張的公鑰

D.小張的私鑰

正確答案:C

 

8.PKI用來實現(xiàn)( )體制的密鑰和證書的產(chǎn)生、管理、存儲、分發(fā)和撤銷等。

A.對稱密碼

B.非對稱密碼

C.數(shù)字簽名

D.身份認證

正確答案:D

 

9.使用證書頒發(fā)者的私鑰對公鑰數(shù)字證書進行數(shù)字簽名的目的是( )。

A.僅能確保公鑰證書的真實性

B.確保公鑰證書的真實性和完整性

C.確保公鑰證書的機密性和真實性

D.僅能確保公鑰證書的完整性

正確答案:B

 

10.( )是操作系統(tǒng)安全的第一道防線

A.防火墻

B.漏洞補丁

C.安全審計

D.賬戶管理

正確答案:B

 

11.分組過濾防火墻工作在TCP/IP的哪一層( )

A.網(wǎng)絡層

B.傳輸層

C.應用層

D.數(shù)據(jù)鏈路層

正確答案:C

 

12.配置防火墻時,不正確的觀點是( )

A.沒有明確允許的就是禁止的

B.可以不考慮防火墻過濾規(guī)則的順序

C.根據(jù)需要可以允許從內(nèi)部站點訪問Internet也可以從Internet訪問內(nèi)部站點

D.防火墻過濾規(guī)則的順序與安全相關(guān)

正確答案:C

 

電科23年秋學期《計算機系統(tǒng)與網(wǎng)絡安全技術(shù)》課程在線作業(yè)3[答案]多選題答案

正確答案:C

二、多選題 (共 8 道試題,共 40 分)

13.在信息安全體系結(jié)構(gòu)中主要包括( )、認證服務和非否認服務等安全服務

A.審計服務

B.機密性服務

C.完整性服務

D.訪問控制服務

正確答案:B

 

14.緩沖區(qū)溢出攻擊是針對程序空間的哪些部分進行溢出?( )

A.代碼段

B.堆

C.數(shù)據(jù)段

D.堆棧段

正確答案:B

 

15.下面可以作為身份認證的依據(jù)包括( )

A.身份證

B.掌紋

C.暗號

D.數(shù)字證書

正確答案:C

 

16.基于口令的身份認證要抵御重放攻擊需要在每次認證過程中加入不確定因素形成一次性口令,具體方法包括( )

A.口令序列

B.生物特征

C.時間戳

D.挑戰(zhàn)/應答

正確答案:B

 

17.訪問控制的常見實現(xiàn)方法包括( )

A.訪問能力表

B.訪問控制表

C.訪問控制矩陣

D.授權(quán)關(guān)系表

正確答案:B

 

21.訪問控制的基本原則包括( )

A.最小特權(quán)原則

B.多人負責原則

C.職責分離原則

D.角色繼承原則

正確答案:B

 

19.入侵檢測的檢測模型主要包括( )

A.異常檢測

B.流量檢測

C.誤用檢測

D.日志分析

正確答案:C

 

20.入侵檢測性能關(guān)鍵參數(shù)包括( )

電科23年秋學期《計算機系統(tǒng)與網(wǎng)絡安全技術(shù)》課程在線作業(yè)3[答案]歷年參考題目如下:







電科23年秋學期《計算機系統(tǒng)與網(wǎng)絡安全技術(shù)》課程在線作業(yè)3[答案][答案]相關(guān)練習題:
撫恤金的行政給付形式包括( )。

按邏輯發(fā)展可以把管理控制劃分為( )

西晉散文代表作家及作品李密《陳情表》、陸機《吊魏武帝文》、潘岳《馬汧督誄》、王羲之《蘭亭集序》以及、陶淵明《桃花源記》、《五柳先生傳》等。

It’s true that the old road is less direct and a bit longer. We won’t take the new one, ________, because we don’t feel as safe on it.

「問い合わせが殺到している」的最佳翻譯是( )。

光化學煙霧主要是排放了大量()

反映各種費用支出的報表主要有:( )

下列描述中,符合起居有常的是:

The distance protection is applied to protect ( ).

大撓度理論可以反映體系屈曲失穩(wěn)后平衡路徑的變化,而小撓度理論則欠缺

橫排報紙的一塊版面可以從上到下分為四個區(qū)域,通常認為( )的版面優(yōu)勢超過其他區(qū)域,視覺吸引力最強。

信息安全與保密標準分為兩大類,數(shù)據(jù)加密與保護和系統(tǒng)物理安全。

歷史小說《雙城記》的作者是( )

福師《計算機原理與接口技術(shù)》在線作業(yè)一-0005

圖44結(jié)構(gòu)兩個狀態(tài)的反力互等定理r12=r21,r12和r21的量綱為()

離心式壓縮機是應用最為廣泛的一種制冷壓縮機。

(2.5分) 在系統(tǒng)故障中,40%左右是由于使用方法錯誤。

解決國際民事法律沖突的方法主要有沖突法方法和實體法方法兩種。()

 這類人需要成立完全屬于本身的東西,她們以為只有這些實實在在的事物才能體現(xiàn)本身的才干,這是職業(yè)類型中的( )

截流日期一般多選擇在枯水期末、流量最小的時刻。

被譽為國際法創(chuàng)始人的是荷蘭著名法學家( )。

壟斷的存在會引起市場失靈

東財《管理會計》在線作業(yè)三(隨機)-0005

在通信領域,信息源被簡稱為信源。

用戶在自己的用戶終端上連續(xù)鍵入組成作業(yè)的若干命令,無需等待一條命令是否執(zhí)行完畢。所鍵入的命令形成了一道命令串,存儲在一個系統(tǒng)緩沖區(qū)中,由操作系統(tǒng)自動地對這些命令逐步提取并解釋執(zhí)行,最后向用戶提供處理結(jié)果。在這樣的多用戶、多作業(yè)、多命令串的系統(tǒng)中,前后臺作業(yè)的執(zhí)行調(diào)度()。

指揮型領導的特點是一味地讓下屬按照自己的意志工作,不傾聽下屬的建議和意見。

 ()的分數(shù)標志一個人能力或知識的絕對水平。()

周期T=1S、頻率f=1Hz的正弦波是( )

下列可以成為刑事訴訟被害人的是( )。

一.選擇題 (可多選,各2分,共20分)1. 以下關(guān)于設計的概念正確的是(     )。

作業(yè)咨詢:
點擊這里給我發(fā)消息

論文咨詢:
點擊這里給我發(fā)消息

合作加盟:
點擊這里給我發(fā)消息

服務時間:
8:30-24:00(工作日)