电子科技19年12月考试《计算机网络安全》期末大作业【答案】 下载本文

内容发布更新时间 : 2024/5/7 13:53:46星期一 下面是文章的全部内容请认真阅读。

入侵检测的过程不包括下列哪个阶段() A.信息收集 B.信息分析 C.消息融合 D.告警与响应

正确答案:C

在传统的C语言中,程序的入口点函数是: A.include B.main C.void D.printf

正确答案:B

OSI参考模型的最底层是: A.网络层 B.数据链路层 C.表示层 D.物理层

正确答案:D

关于DES算法的说法正确的是() A.是非对称加密算法 B.是分组加密算法 C.可用于身份认证

D.加密过程包括15轮运算

正确答案:B

现代病毒木马融合了()新技术 A.进程注入 B.注册表隐藏 C.漏洞扫描 D.都是

正确答案:D

下列选项中()不属于CGI漏洞的危害。 A.缓冲区溢出攻击 B.数据验证型溢出攻击 C.脚本语言错误 D.信息泄漏

正确答案:D

异常入侵检测依靠的假定是() A.一切网络入侵行为都是异常的

B.用户表现为可预测的 、一致的系统使用模式 C.只有异常行为才有可能是入侵攻击行为

D.正常行为和异常行为可以根据一定的阀值来加以区分

正确答案:D

某台服务器在100小时的工作时间内,正常使用时间为95个小时,则该服务器的可用性为() 。 A.95/195 B.100/195 C.95/100 D.100/95

正确答案:C

在网络中,()是一个或一组在两个网络之间执行访问控制策略的系统,包括硬件和软件,目的是保护网络不被可疑人侵扰 A.RSA

B.入侵检测 C.防火墙 D.DNS

正确答案:C

以下关于混合加密方式说法正确的是( )

A.采用公开密钥体制对通信过程中的数据进行加解密处理 B.不采用公开密钥对对称密钥体制的密钥进行加密处理 C.采用对称密钥体制对非对称密钥体制的密钥进行加密

D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的

加解密处理速度快的双重优点

正确答案:D

PKI?无法实现() A.身份认证 B.数据的完整性 C.数据的机密性 D.权限分配

正确答案:D

信息安全的基本属性是___。 A.保密性 B.完整性

C.可用性、可控性、可靠性 D.A,B,C都是

正确答案:D

密码保管不善属于()安全隐患。 A.管理 B.技术 C.加密 D.解密

正确答案:A

在公钥密码体制中,用于信息机密性的密钥为() A.公钥 B.私钥

C.公钥与私钥 D.公钥或私钥

正确答案:A

IPSec在哪种模式下把数据封装在一个新的IP包内进行传输( ) A.隧道模式 B.管道模式