ImageVerifierCode 换一换
格式:DOC , 页数:6 ,大小:29KB ,
资源ID:53155      下载积分:8 文钱
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,省得不是一点点
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wenke99.com/d-53155.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(2016年网络安全 ( 第1次 )作业.doc)为本站会员(文****钱)主动上传,文客久久仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知文客久久(发送邮件至hr@wenke99.com或直接QQ联系客服),我们立即给予删除!

2016年网络安全 ( 第1次 )作业.doc

1、第 1 次作业 一、单项选择题(本大题共 75 分,共 30 小题,每小题 2.5 分) 1. 下面有关入侵目的说法错误的是( )。 A. A 执行进程 B. B 获取文件和数据 C. C 获取超级用户权限 D. D 娱乐 2. 它可以保证两个应用之间通信的保密性和安全性,从而实现安全通信,目前它已经成为 Internet 上保密通信的工业标准。这种协议是( )。 A. A IPSec B. B PGP C. C SSL D. D SET 3. 下面有关密钥管理说法错误的是( )。 A. A 目前流行的密钥管理方案一般 采用层次的密钥设置 B. B 会话密钥经常改变 C. C 密钥加密密钥是自

2、动产生的 D. D 主密钥经常改变 4. 从事电子商务活动过程中,使用哪种技术可以确认信息未被破坏或篡改( )? A. A 消息摘要 B. B 数字证书 C. C 数字时间戳 D. D 防火墙 5. 在下列特性中,保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改的特性是( )。 A. A 数据的机密性 B. B 访问的控制性 C. C 数据的认证性 D. D 数据的完整性 6. 防火墙能够( )。 A. A 防范恶意的知情者 B. B 防范通过它的恶意连接 C. C 防备新的网络安全问题 D. D 完全防止传送己被病毒感染的软件和文件 7. 下列哪项不是入侵检

3、测系统信息收集的来源?( ) A. A 日志文件 B. B 网络流量 C. C 系统目录和文件 D. D 硬件配置 8. DES 算法各部件中具有非线性特性的部件是( )。 A. A IP 置换 B. B E 置换 C. C S 盒 D. D P 置换 9. 消息用散列函数处理得到的是( )。 A. A 公钥 B. B 私钥 C. C 数字签名 D. D 消 息摘要 10. 描述数字信息的接受方能够准确的验证发送方身份的技术术语是( )。 A. A 加密 B. B 解密 C. C 对称加密 D. D 数字签名 11. 下列密码属于公钥密码体制的是( )。 A. A RSA B. B DES C

4、. C IDEA D. D RC6 12. 在非对称加密体制中,建立在大整数素因子分解基础上的算法是( )。 A. A ECC B. B SHA C. C RSA D. D DES 13. Web 安全的主要目标是( )。 A. A 服务器安全 B. B 传输安全 C. C 客户机安全 D. D 以上都是 14. 关于入侵检测技术,下列哪一项描述是错误的( )。 A. A 入侵检测系统不对系统或网络造成任何影响 B. B 审计数据或系统日志信息是入侵检测系统的一项主要信息来源 C. C 入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵 D. D 基于网络的入侵检测系统无法检查加密的

5、数据流 15. 入侵者试图占用大量的网络带宽、内存和磁盘空间等,从而达到拒绝服务的目的,这种拒绝服务是( )。 A. A 配置修改型 B. B 资源消耗型 C. C 物理破坏型 D. D 服务利用型 16. 分组密码的基本加密方法是( )和( )。 A. A 混乱,扩散 B. B 替代,置换 C. C 置换, S 盒 D. D 压缩置换,扩展置换 17. 下列密码系统分类不正确的是( )。 A. A 非对称型密码体制和对称型密码体制 B. B 单向函数密码体制和双向函数密码体制 C. C 分组密码体制和序列密码体制 D. D 单钥密码体制和双钥密码体制 18. 下列算法不属于访问控制策略的是(

6、 )。 A. A DAC B. B MAC C. C RBAC D. D Kerberos 19. 包过 虑型防火墙一般作用在( )。 A. A 数据链路层 B. B 网络层 C. C 传输层 D. D 会话层 20. 下面哪项不是分组密码的设计原则?( ) A. A 要有足够大分组长度, n 不能过小 B. B 密钥空间要尽可能大 C. C 密码算法复杂度足够强 D. D 密码算法必须非常复杂 21. 下面有关访问控制说法错误的是( )。 A. A 访问控制对系统中的用户、程序、进程或计算机网络中其他系统访问本系统资源进行限制、控制的过程 B. B 主体对客体的访问受到控制,是一种加强授权的

7、方法 C. C 任何访 问控制策略最终可被模型化为访问矩阵形式。 D. D 访问矩阵是实际中使用最多的访问控制技术。 22. 在访问控制中,把实体的安全级别作为决策依据的是( )。 A. A 强制式访问控制 B. B 基于口令的访问控制 C. C 自主式访问控制 D. D 基于角色的访问控制 23. 下列哪种类型的入侵检测方法可以检测到未知的入侵行为?( ) A. A 异常检测 B. B 误用检测 C. C 专家系统 D. D 以上均不能 24. 在密钥的分类中,用于对传送的会话或文件密钥进行加密时所采用 的密钥是( )。 A. A 基本密钥 B. B 密钥加密密钥 C. C 会话密钥 D.

8、D 主机主密钥 25. 在内部网和外部网之间构筑一个 DMZ,内部路由器用于防范外部攻击,内部路由器管理内部网络到 DMZ 的访问,这种防火墙是( )。 A. A 屏蔽主机网关防火墙 B. B 双宿主机网关防火墙 C. C 屏蔽子网防火墙 D. D 包过虑型防火墙 26. 下列密码系统是绝对安全的是( )。 A. A 分组密码 B. B 流密码 C. C 公钥密码 D. D 一次一密 27. 下列算法不属于身份认证算法的是( )。 A. A S/Key B. B Radius C. C SHA D. D Kerberos 28. 基于代理服务器技术的防火墙属于第( )代防火墙。 A. A 一

9、B. B 二 C. C 三 D. D 四 29. 下列关于 SA 说法错误的是( )。 A. A SA 是 IP 保证和保密机制中最关键的概念 B. B SA 的组合方式可以有传输模式和隧道模式 C. C 一个 SA 可以实现发送和接收者之间的双向通信 D. D 一旦给定了一个 SA,就确定了 IPsec 要执行的处理,如加密和认证等 30. 在 DES 的选择压缩 运算中,对每个 S 盒, 6bit 输入中的第( )和第( )位组成的二进制数确定 S 盒的行,其余( )位二进制用来确定 S 盒的列。 A. A 1, 5, 4 B. B 1, 6, 4 C. C 2, 3, 4 D. D 2,

10、 4, 4 二、多项选择题(本大题共 25 分,共 10 小题,每小题 2.5 分) 1. 下列属于密码理论的是( )。 A. A 数据加密 B. B 消息摘要 C. C 数字签名 D. D 密钥管理 2. 下列说法正确的是( )。 A. A 公钥密码加密、解密密钥相同 B. B 公钥密码加密、解密密钥不同 C. C 公钥密码是一种对称加密体制 D. D 公钥密码是一种非对称加密体制 3. 安全理论包括( )。 A. A 身份认证 B. B 授权和访问控制 C. C 审计追踪 D. D 安全协议 4. 下列说法正确的是。( ) A. A RSA 加密、解密密钥相同 B. B RSA 加密、解密

11、密钥不同 C. C RSA 是一种对称加密体制 D. D RSA 是一种非对称加密体制 5. 安全性要求可以分解为( )。 A. A 可控性 B. B 保密性 C. C 可用性 D. D 完整性 6. 下列算法属于 Hash 算法的有( )。 A. A RSA B. B DES C. C SHA D. D MD5 7. 古典密码阶段的密码算法特点包括()。 A. A 利用手工、机械或初级电子设备方式实现加解密 B. B 采用替代与置换技术 C. C 保密性基于方法 D. D 缺少坚实的数学基础,未在学术界形成公开的讨论和研究 8. 认证的对象包括( )。 A. A 用户 B. B 设备 C.

12、C 进程 D. D 系统 9. 子密钥的构造准则有哪些? A. A 设计目标:子密钥的统计独立性和灵活性,没有弱密钥 B. B 实现简单,速度高 C. C 不存在简单关系(给定两个有某种关系的种子密钥 ,能预测它们轮子密钥之间的关系) D. D 种子密钥的所有比特对每个子密钥比特的影响大致相同,从一些子密钥比特获得其他的子密钥比特在计算上是难的 10. 密码分析的模型包括( )。 A. A 唯密文分析 B. B 已知明文分析 C. C 选择明文分析 D. D 选择密文分析。 答案: 一、单项选择题( 75 分,共 30 题,每小题 2.5 分) 1. D 2. C 3. D 4. A 5. D 6. B 7. D 8. C 9. D 10. D 11. A 12. C 13. D 14. A 15. B 16. A 17. B 18. D 19. B 20. D 21. D 22. A 23. A 24. B 25. C 26. D 27. C 28. B 29. C 30. D 二、多项选择题( 25 分,共 10 题,每小题 2.5 分) 1. ABCD 2. BD 3. ABCD 4. BD 5. ABCD 6. CD 7. ABCD 8. ABCD 9. ABCD 10. ABCD

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。