網(wǎng)絡(luò)安全與應(yīng)用學(xué)習(xí)通超星期末考試答案章節(jié)答案2024年_第1頁
網(wǎng)絡(luò)安全與應(yīng)用學(xué)習(xí)通超星期末考試答案章節(jié)答案2024年_第2頁
網(wǎng)絡(luò)安全與應(yīng)用學(xué)習(xí)通超星期末考試答案章節(jié)答案2024年_第3頁
免費預(yù)覽已結(jié)束,剩余3頁可下載查看

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

網(wǎng)絡(luò)安全與應(yīng)用學(xué)習(xí)通超星期末考試章節(jié)答案2024年將感染計算機(jī)病毒的文件更名不可能清除文件型計算機(jī)病毒。

答案:對為了預(yù)防計算機(jī)病毒,對于外來磁盤應(yīng)采取禁止使用。

答案:錯定期對計算機(jī)重新安裝系統(tǒng)是預(yù)防計算機(jī)病毒感染有效的措施。

答案:錯計算機(jī)病毒的產(chǎn)生不是偶然的,有其深刻的______原因和______原因。

答案:社會;技術(shù)計算機(jī)病毒是一段______程序,它不單獨存在,經(jīng)常是附屬在___的起、末端,或磁盤引導(dǎo)區(qū)、分配表等存儲器件中

答案:可以執(zhí)行;正常文件文件型病毒感染的主要對象是_____類文件。

答案:COM;EXE計算機(jī)病毒依其傳染方式可分為______、_____和_____。

答案:引導(dǎo)型;文件型;混合型計算機(jī)病毒的主要危害是()。

答案:占用資源,破壞信息以下有關(guān)對稱密鑰加密體系說法中不正確的是()。

答案:N個用戶的網(wǎng)絡(luò),對稱密鑰密碼體系需要N個密鑰下述()不屬于計算機(jī)病毒的特征。

答案:潛伏性,自滅性模擬攻擊是測試軟件的一個必不可少的功能,通過運行攻擊來驗證IDS是否能夠檢測到這些攻擊。

答案:對現(xiàn)有入侵檢測的不足包括有效性差,適應(yīng)性差,擴(kuò)展性差,伸張性差。

答案:對黑客利用IP地址進(jìn)行攻擊的方法有竊取口令。

答案:錯數(shù)據(jù)預(yù)處理的功能是___________、________、________、_________。

答案:數(shù)據(jù)集成;數(shù)據(jù)清理;數(shù)據(jù)變換;數(shù)據(jù)簡化實現(xiàn)防火墻的主流技術(shù)________、_____________、_______。

答案:包過濾技術(shù);應(yīng)用級網(wǎng)關(guān)技術(shù);代理服務(wù)器技術(shù)在入侵分析的模型中,不屬于第一階段的任務(wù)是()

答案:進(jìn)行數(shù)據(jù)分析;反饋;提煉以下屬于snort命令行參數(shù)的是()

答案:—A;-a;-b2.IP欺騙的實質(zhì)是()

答案:信任關(guān)系的破壞一般來說,網(wǎng)絡(luò)入侵者的步驟不包括下列哪個階段()

答案:信息分析在通用入侵檢測模型的活動簡檔中未定義的隨機(jī)變量為()

答案:告警響應(yīng)計數(shù)器內(nèi)部用戶可以不通過DMZ直接訪問Internet。

答案:錯隨著Internet發(fā)展的勢頭和防火墻的更新,防火墻的對訪問行為實施靜態(tài)、固定的控制功能將被取代。

答案:對狀態(tài)檢查技術(shù)不支持監(jiān)測RPC和UDP的端口信息。

答案:對屏蔽路由器型防火墻采用的技術(shù)是基于______________。

答案:應(yīng)用網(wǎng)關(guān)技術(shù)網(wǎng)絡(luò)中一臺防火墻被配置來劃分Internet、內(nèi)部網(wǎng)及DMZ區(qū)域,不屬于這樣的防火墻類型的是()。

答案:單宿主堡壘主機(jī);雙宿主堡壘主機(jī);四宿主堡壘主機(jī)包過濾防火墻通過某種方式來確定數(shù)據(jù)包是否能通過,其中不屬于的是()。

答案:路由表;ARP表;NAT表為控制企業(yè)內(nèi)部對外的訪問以及抵御外部對內(nèi)部網(wǎng)的攻擊,最好的選擇是。

答案:防火墻防火墻能夠()。

答案:防范通過它的惡意連接防火墻中地址翻譯的主要作用是()。

答案:隱藏內(nèi)部網(wǎng)絡(luò)地址內(nèi)部網(wǎng)絡(luò)用戶一定合法,外部用戶一定非法。

答案:錯與空間域隱藏算法相比,使用變換域隱藏算法的信息隱藏具有更好的健壯性。

答案:對以各種方式有選擇地破壞信息(如:修改、刪除、偽造、添加、亂序等),屬于被動攻擊。

答案:錯保證信息從真實的發(fā)信者傳送到真實的收信者手中,傳送過程中沒有被非法用戶添加、刪除、替換等,這是指信息安全的__________屬性。

答案:完整性每個主體及客體都被賦予一定的安全級別,系統(tǒng)通過比較主體與其訪問的客體的安全級別來決定該主體是否可以訪問該客體,這表明系統(tǒng)采用的是____________訪問控制策略。

答案:強(qiáng)制計算機(jī)網(wǎng)絡(luò)中,應(yīng)用()技術(shù)可以保障信息的完整性。

答案:HASH;數(shù)字簽名訪問控制矩陣模型中包括三個要素,它們是()。

答案:系統(tǒng)中的客體集;系統(tǒng)中的主體集;系統(tǒng)中主體對客體的訪問權(quán)限集合信息風(fēng)險主要指那些?

答案:以上都正確()用于客戶機(jī)和服務(wù)器建立起安全連接之前交換一系列信息的安全通道。

答案:握手協(xié)議下面哪個屬于對稱算法()。

答案:序列算法讀寫器到標(biāo)簽之間的信道叫做后向信道,而標(biāo)簽到讀寫器之間的信道叫做前向信道。

答案:對選擇性泄露的完整性是指:當(dāng)證書持有者決定泄露證書私有屬性信息的時候,泄露出來的值可以是未經(jīng)認(rèn)證的過的。

答案:對在用戶匿名的認(rèn)證協(xié)議中,通常用戶與服務(wù)器建立會話,一旦會話建立,服務(wù)器不知道跟誰通信。

答案:對電子郵件安全技術(shù)主要包括___________、___________、___________、___________和___________。

答案:身份證認(rèn)證技術(shù);加密簽名技術(shù);協(xié)議過濾技術(shù);防火墻技術(shù)和郵件病毒過濾技術(shù)以下屬于身份認(rèn)證的基本模型的是

答案:申請者;驗證者;認(rèn)證信息AI;可信第三方訪問控制可以被描述為一個三元組,其中屬于的是

答案:主體,發(fā)起者;客體,目標(biāo);訪問操作下列關(guān)于信息的說法______是錯誤的。

答案:信息可以以獨立形態(tài)存在對網(wǎng)絡(luò)層數(shù)據(jù)包進(jìn)行過濾和控制的信息安全技術(shù)機(jī)制是______。

答案:防火墻應(yīng)用代理防火墻的主要優(yōu)點是______。

答案:安全控制更細(xì)化、更靈活無線網(wǎng)絡(luò)協(xié)議IEEE802.11共有兩種認(rèn)證方式________和________。

答案:開放系統(tǒng)認(rèn)證;共享密鑰認(rèn)證一個安全性的RFID系統(tǒng)應(yīng)該解決_____、_____、____三個基本安全問題。

答案:數(shù)據(jù)安全;隱私;復(fù)制二.多選題示例:

答案:IKE的主要功能包括();數(shù)據(jù)源驗證IPSec的安全聯(lián)盟與IKE的安全聯(lián)盟的區(qū)別是()

答案:IPSec的安全聯(lián)盟是單向的;IKE的安全聯(lián)盟是雙向的AH協(xié)議報文頭中,32bit的()結(jié)合防重放窗口和報文驗證來防御重放攻擊。

答案:序列號ESP協(xié)議的協(xié)議號為()

答案:50一個不可否認(rèn)的簽名方案有三部分組成,其中不包含的是:

答案:安全協(xié)議在數(shù)字簽名中,不僅可以實現(xiàn)消息的不可否認(rèn)性,還可以實現(xiàn)消息的完整性和機(jī)密性。

答案:錯在數(shù)字簽名中,簽名值的長度與被簽名消息的長度有關(guān)。

答案:錯古典密碼大多比較簡單,一般可用于手工或機(jī)械方式實現(xiàn)其加解密過程,目前比較容易破譯,已很少采用,所以,了解或者研究它們的設(shè)計原理毫無意義。

答案:錯公鑰密碼體制也叫______________、_____________。

答案:公開密鑰密碼體制;雙密鑰密碼體制密碼學(xué)包括____________和______________。

答案:密碼編碼學(xué);密碼分析學(xué)根據(jù)密碼分析者所掌握的分析資料的不通,密碼分析一般可分為4類:唯密文攻擊、已知明文攻擊、選擇明文攻擊、選擇密文攻擊,其中比較容易破譯的是()

答案:唯密文攻擊;已知明文攻擊;選擇明文攻擊首次提出公鑰密碼體制的著作是。

答案:《密碼學(xué)新方向》線性密碼分析方法本質(zhì)上是一種()的攻擊方法?

答案:已知明文攻擊利用橢圓曲線實現(xiàn)ElGamal密碼體制,設(shè)橢圓曲線是E11(1,6),生成元G=(2,7),接收方A的私鑰鑰nA=7,公鑰PA=(7,2),發(fā)送方B欲發(fā)送消息Pm=(10,9),選擇隨機(jī)數(shù)k=3,求密文Cm=()。

答案:{(8,3),(10,2)}加密密鑰和解密密鑰必須是相同的。

答案:對Rijndael是一個分組密碼算法,其分組長度和密鑰長度相互獨立,都不可以改變。

答案:錯單表代換密碼的一種典型的算法是凱撒密碼算法,又稱為循環(huán)移位密碼算法。

答案:對基于對稱密碼與非對稱密碼的優(yōu)缺點,為提高加密速度,在加密過程中,一般采用________密碼進(jìn)行密鑰傳輸,采用_______密碼進(jìn)行數(shù)據(jù)加密。。

答案:非對稱;對稱WPA所使用的加密算法是________,此種算法支持的密鑰位數(shù)是__________位。

答案:TKIP;128在加密過程中,必須用到的三個主要元素是()

答案:所傳輸?shù)男畔ⅲ魑模?加密鑰匙(Encryptionkey);加密函數(shù)以下對于混合加密方式說法正確的是()

答案:使用對稱加密算法隊要傳輸?shù)男畔ⅲ魑模┻M(jìn)行加解密處理;使用公開密鑰密碼體制對稱加密密碼體制的密鑰進(jìn)行加密后的通信;對稱密鑰交換的安全信道是通過公開密鑰密碼體制來保證的加密技術(shù)的三個重要方法是:

答案:封裝、變換、驗證SSL指的是。

答案:安全套接層協(xié)議計算機(jī)網(wǎng)絡(luò)中,數(shù)據(jù)加密的方式只有鏈路加密、結(jié)點加密兩種方式。

答案:錯數(shù)據(jù)在傳輸中途被竊聽破壞了數(shù)據(jù)的完整性。

答案:錯計算機(jī)安全主要為了保證計算機(jī)的_______、_______、_______。

答案:機(jī)密性;完整性;可用性人為的惡意攻擊分為被動攻擊和主動攻擊,在以下的攻擊類型中屬于主動攻擊的是?

答案:數(shù)據(jù)篡改及破壞;身份假冒

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論