西南大学信息安全作业答案

西南大学信息安全作业答案

ID:18079468

大小:497.00 KB

页数:24页

时间:2018-09-13

西南大学信息安全作业答案_第1页
西南大学信息安全作业答案_第2页
西南大学信息安全作业答案_第3页
西南大学信息安全作业答案_第4页
西南大学信息安全作业答案_第5页
资源描述:

《西南大学信息安全作业答案》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、西南大学  网络与继续教育学院课程代码:  0836     学年学季:20172窗体顶端单项选择题1、下列哪些选项不能预防计算机犯罪()1. 经常对机房以及计算机进行打扫、清洁  2. 所有通过网络传送的信息应在计算机内自动登记3. 对于重要文件的输入、输出、更改等情况记录到不可随意更改的文件中4. 按照时间、操作员、变动情况、动用的密码等记录到不可随意更改的文件中2、操作系统是企业网络管理平台的基础,其安全性是第一位的,作为一名合格的企业安全管理员,应了解以下操作系统所面临的哪些安全威胁。()1. 操作系统软件自身的漏洞  2. 开放了所有的端口3. 开放了全部的服务4. 

2、病毒3、下列选项中,不是认证技术所能提供的服务是 (   )1. 验证消息在传送或存储过程中是否被篡改2. 验证消息收发者是否持有正确的身份认证符3. 验证消息序号和操作时间是否正确4. 验证消息在传输过程中是否被窃听  4、系统通过验证用户身份,进而确定用户的权限,这项服务是()1. 报文认证2. 访问控制  3. 不可否定性1. 数据完整性5、在网络通信中,为了防止信息被未授权人得知,应采用()1. 数字签名技术2. 消息认证技术3. 数据加密技术  4. 身份认证技术6、为了防止网络传输中的数据被篡改,应采用()1. 数字签名技术2. 消息认证技术  3. 数据加密技术4

3、. 身份认证技术7、在电子商务中,为了防止交易一方对自己的网络行为抵赖,应采用()1. 数字签名技术  2. 消息认证技术3. 数据加密技术4. 身份认证技术8、下面关于数字证书的描述中,错误的是()1. 证书上列有证书授权中心的数字签名2. 证书上列有证书拥有者的基本信息3. 证书上列有证书拥有者的公开密钥4. 证书上列有证书拥有者的秘密密钥  9、PKI基于以下哪种方式保证网络通讯安全()1. 公开密钥加密算法  2. 对称加密算法3. 加密设备4. 其它10、CA的核心职责是()1. 签发和管理数字证书  2. 验证用户的信息3. 公布黑名单4. 撤消用户的证书11、Ke

4、rberos协议中应用的加密方式为()1. 对称加密  2. 非对称加密3. HASH加密4. 单向加密12、下列选项中,不是VPN所能提供的服务是()1. 通过加密技术提供的保密性2. 通过认证技术提供的真实性3. 通过数字签名提供的不可否认性  4. 通过密钥交换技术协商密钥13、下列对入侵检测系统的描述中,正确的是()1. 入侵检测工具只能监控单位内部网络,不能监控单位外部网络2. 入侵检测工具可以实时地监控网络,发现已知和未知的攻击1. 入侵检测工具独立于监控对象,攻击者即使成功穿透了系统,也不会破坏这些工具  2. 检测到未授权活动后,软件可以自主决定作何反应,采取相

5、应措施14、如果内部网络的地址网段为192.168.1.0/24,需要用到下列哪个功能,才能使用户上网()1. 地址学习2. 地址转换  3. IP地址和MAC地址绑定功能4. URL过滤功能15、关于防火墙的功能,以下哪一种描述是错误的()1. 防火墙可以检查进出内部网的通信量2. 防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能3. 防火墙可以使用过滤技术在网络层对数据包进行选择4. 防火墙可以阻止来自内部的威胁和攻击  16、以下有关防火墙的描述中,错误的是(   )1. 防火墙是一种主动的网络安全防御措施  2. 防火墙可有效防范外部攻击3. 防火墙不能防止内

6、部人员攻击4. 防火墙拓扑结构会影响其防护效果17、下面哪一种算法属于对称加密算法()1. DES  2. RSA3. ECC4. SA18、下面哪一种算法属于非对称加密算法()1. ES2. Rijindael3. RSA  4. ES19、下列关于密码学作用的描述中,错误的是()1. 加密信息,使非授权用户无法知道消息的内容2. 消息接收者能通过加解密来确认消息的来源3. 消息接收者能通过密码技术来确认消息在传输中是否被改变4. 通过密码学可提供完全的安全保障  20、下面选项中,使用了公钥密码体制的是()1. SSL  2. SOCK53. Kerberos4. MD52

7、1、SHA是指以下哪个专用名词的简称()1. 数字签名算法2. 数据加密标准3. 安全散列算法  4. 电子数据交换22、密码分析者不仅知道一些消息的密文,还知道个别密文块对应的明文,试图推导出加密密钥或算法,这种攻击被称为()1. 惟密文攻击1. 已知明文攻击2. 选择明文攻击  3. 选择密文攻击23、在包过滤技术中,不能作为过滤依据的是 ()1. 源IP地址2. 传输层协议3. 目的端口4. 数据内容  24、以下加密方式中能同时提供保密性和鉴别性的有(  )1. 用自己私钥加密报文传

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。