1、第 2 次作业 一、判断题(本大题共 100 分,共 40 小题,每小题 2.5 分) 1. Hash 函数是公开的,对处理过程不用保密。 2. 在对称密码体制的密钥的分配中, KDC 必需是可信任的。( ) 3. 入侵检测是一种被动防御。( ) 4. IPSec 是一个协议簇。( ) 5. 相对身份认证而言,访问控制其实不是必需的。( ) 6. 误用检测误报率低、漏报率高。( ) 7. CIDF 是一套规范,它定义了 IDS 表达检测信息的标准语言以及 IDS 组件之间的通信协议。( ) 8. DoS 攻击是一种很常用的,而且也是很 常用攻击。( ) 9. ESP 是与具体的加密算法相独立的
2、,几乎可以支持各种对称密钥加密算法。( ) 10. SSL、 TLS 协议都是传输层协议。 11. SET 协议采用了对称密钥算法和非对称密钥算法相结合的加密体制。( ) 12. IKE 协议是 IPSec 目前惟一正式确定的密钥交换协议。( ) 13. SSL 是 IP 层协议。( ) 14. 由于许多 FTP 服务器与 Web 服务器是同装在一台机器上的,所以匿名用户完全可以利用可写目录运行命令调用 Web 服务器执行。( ) 15. MAC 地址是包过滤技术考察的对象。( ) 16. DSS 签名也是一种数字签名体制。( ) 17. 一般情况下,允许 HTTP 的出站服务;入站的 HTT
3、P 联接,一般不允许其通过。( ) 18. 认证是防止主动攻击的重要技术。( ) 19. 混合型 IDS 能够同时分析来自主机系统的审计日志和网络传输的数据包。( ) 20. Telnet 有强力认证过程。( ) 21. 访问一种资源就是从这个资源中获得信息、修改资源或利用它完成某种功能。 22. 使用 IMAP 协议浏览邮件也是可以的。( ) 23. Web 服务器被入侵通常是由于存在漏洞。 24. 防火墙配置复杂, 容易出现安全漏洞。( ) 25. 一般情况下,若提供出站的 FTP 服务,要采用正常模式,使用代理;若采用 PASV 模式,则只需经过屏蔽路由器即可。( ) 26. 一个认证机
4、构只对应一个注册机构。( ) 27. 状态信息是控制新的通信联接的最基本的因素。( ) 28. 客体级别一般可分为:绝密级( Top Secret)、秘密级( Secret)、机密级( Confidential)、无密级( Unclassified)。( ) 29. Kerberos 协议使用了对称密码技术。( ) 30. DES 的加密和解密可共用一个程序。( ) 31. 层次结构模型可以描绘为一棵倒挂的树。( ) 32. 专家系统可以用于误用检测技术。( ) 33. 屏蔽子网防火墙中,添加周边网络进一步地把内部网络与 Internet 隔离开。( ) 34. S/Key 协议使用了散列函数
5、。( ) 35. 视网膜图样验证是一种非常高校的身份认证技术,已在军事和银行系统中采用,但其成本比较高。( ) 36. 基于贝叶斯网络( Bayesian Network)异常检测方法是一种效果不好的检测方法。( ) 37. Radius 协 议使用 UDP 协议。( ) 38. 状态信息包括以前的通信和其他应用信息。( ) 39. 卡用户向商家发送 SET 报文前必须在认证中心注册。( ) 40. 代理服务在透明性方面比包过滤强。( ) 答案: 一、判断题( 100 分,共 40 题,每小题 2.5 分) 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. 21. 22. 23. 24. 25. 26. 27. 28. 29. 30. 31. 32. 33. 34. 35. 36. 37. 38. 39. 40.