计算机网络安全第三次作业

上传人:mg****85 文档编号:33729727 上传时间:2018-02-17 格式:DOC 页数:8 大小:140.50KB
返回 下载 相关 举报
计算机网络安全第三次作业_第1页
第1页 / 共8页
计算机网络安全第三次作业_第2页
第2页 / 共8页
计算机网络安全第三次作业_第3页
第3页 / 共8页
计算机网络安全第三次作业_第4页
第4页 / 共8页
计算机网络安全第三次作业_第5页
第5页 / 共8页
点击查看更多>>
资源描述

《计算机网络安全第三次作业》由会员分享,可在线阅读,更多相关《计算机网络安全第三次作业(8页珍藏版)》请在金锄头文库上搜索。

1、第 1 题 常见的公钥密码算法有 RSA 算法、Diffie-Hellman 算法和 ElGamal 算法。您的答案:正确题目分数:0.5此题得分:0.5批注:公钥密码算法第 2 题 拒绝服务攻击属于被动攻击的一种。您的答案:错误题目分数:0.5此题得分:0.5批注:被动攻击第 3 题 可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题 。您的答案:错误题目分数:0.5此题得分:0.5批注:病毒防火墙第 4 题 非军事化区 DMZ 是为了解决安全防火墙后外部网路不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。您的答案:正确题目分数:0.5此题得分

2、:0.5批注:非军事化区第 5 题 3DES 算法的加密过程就是用同一个密钥对待加密的数据执行三次 DES 算法的加密操作。您的答案:错误题目分数:0.5此题得分:0.5批注:3DES第 6 题 安全是永远是相对的,永远没有一劳永逸的安全防护措施。您的答案:正确题目分数:0.5此题得分:0.5批注:安全第 7 题 入侵检测系统是网络信息系统安全的第一道防线。您的答案:错误题目分数:0.5此题得分:0.5批注:入侵检测系统第 8 题 我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。您的答案:错误题目分数:0.5此题得分:0.5批注:公钥证书第 9 题 日常所见的校

3、园饭卡是利用的身份认证的单因素法。您的答案:正确题目分数:0.5此题得分:0.5批注:身份认证第 10 题 公开密钥密码体制比对称密钥密码体制更为安全。您的答案:错误题目分数:0.5此题得分:0.5批注:密钥密码体制第 11 题 链路加密方式适用于在广域网系统中应用。您的答案:错误题目分数:0.5此题得分:0.5批注:链路加密第 12 题 “一次一密”属于序列密码中的一种。您的答案:正确题目分数:0.5此题得分:0.5批注:序列密码第 13 题 当通过浏览器以在线方式申请数字证书时,申请证书和下载证书的计算机必须是同一台计算机。您的答案:正确题目分数:0.5此题得分:0.5批注:数字认证第 1

4、4 题 PKI 和 PMI 在应用中必须进行绑定,而不能在物理上分开。您的答案:错误题目分数:0.5此题得分:0.5批注:PKI、PMI第 15 题 在网络身份认证中采用审计的目的是对所有用户的行为进行记录,以便于进行核查。您的答案:正确题目分数:0.5此题得分:0.5批注:审计第 16 题 由于在 TCP 协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组成单元划分成多个字节段,然后每个字节段单独进行路由传输,所以TCP 是面向字节流的可靠的传输方式。您的答案:正确题目分数:0.5此题得分:0.5批注:TCP第 17 题 ARP 缓存只能保存主动查询获得的 IP 和 MAC的对应关

5、系,而不会保存以广播形式接收到的 IP 和MAC 的对应关系。您的答案:错误题目分数:0.5此题得分:0.5批注:ARP 缓存第 18 题 计算机病毒只会破坏计算机的操作系统,而对其他网络设备不起作用。您的答案:错误题目分数:0.5此题得分:0.5批注:病毒第 19 题 脚本文件和 ActiveX 控件都可以嵌入在HTML 文件中执行。您的答案:正确题目分数:0.5此题得分:0.5批注:脚本文件第 20 题 要实现 DDoS 攻击,攻击者必须能够控制大量的计算机为其服务。您的答案:正确题目分数:0.5此题得分:0.5批注:DDoS 攻击第 21 题 Feistel 是密码设计的一个结构,而非一

6、个具体的密码产品。您的答案:正确题目分数:0.5此题得分:0.5批注:密码设计第 22 题 暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典的范围要大。您的答案:正确题目分数:0.5此题得分:0.5批注:暴力破解第 23 题 DHCP 服务器只能给客户端提供 IP 地址和网关地址,而不能提供 DNS 服务器的 IP 地址。您的答案:错误题目分数:0.5此题得分:0.5批注:DHCP 服务器第 24 题 间谍软件能够修改计算机上的配置文件。您的答案:错误题目分数:0.5此题得分:0.5批注:间谍软件第 25 题 蠕虫既可以在互联网上传播,也可以在局域网上

7、传播。而且由于局域网本身的特性,蠕虫在局域网上传播速度更快,危害更大。您的答案:正确题目分数:0.5此题得分:0.5批注:蠕虫第 26 题 与 IDS 相比,IPS 具有深层防御的功能。您的答案:正确题目分数:0.5此题得分:0.5批注:IPS第 27 题 当硬件配置相同时,代理防火墙对网络运行性能的影响要比包过滤防火墙小。您的答案:错误题目分数:0.5此题得分:0.5批注:代理防火墙第 28 题 在传统的包过滤、代理和状态检测 3 类防火墙中,只有状态检测防火墙可以在一定程度上检测并防止内部用户的恶意破坏。您的答案:正确题目分数:0.5此题得分:0.5批注:防火墙第 29 题 防火墙一般采用

8、“所有未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中前者的安全性要比后者高。您的答案:正确题目分数:0.5此题得分:0.5批注:防火墙第 30 题 在利用 VPN 连接两个 LAN 时,LAN 中必须使用 TCP/IP 协议。您的答案:错误题目分数:0.5此题得分:0.5批注:LAN第 31 题 安全法规、安全技术和安全管理,是计算机信息系统安全保护的三大组成部分。您的答案:正确题目分数:0.5此题得分:0.5批注:计算机系统安全保护第 32 题 计算机信息系统安全包括实体安全、信息安全、运行安全和人员安全等部分。您的答案:正确题目分数:0.5此题得分:0.5批注:计算

9、机信息安全第 33 题 计算机信息系统的安全威胁同时来自内、外两个方面。您的答案:正确题目分数:0.5此题得分:0.5批注:计算机系统的安全威胁第 34 题 计算机信息网络脆弱性引发信息社会脆弱性和安全问题。您的答案:正确题目分数:0.5此题得分:0.5批注:计算机信息网络脆弱性 第 35 题 对全国公共信息网络安全监察工作是公安工作的一个重要组成部分。您的答案:正确题目分数:0.5此题得分:0.5批注:信息网络安全监察第 36 题 电脑上安装越多套防毒软件,系统越安全您的答案:错误题目分数:0.5此题得分:0.5批注:防毒软件第 37 题 CA 机构能够提供证书签发、证书注销、证书更新和信息加密功能您的答案:正确题目分数:0.5此题得分:0.5批注:CA第 38 题 一个好的加密算法安全性依赖于密钥安全性您的答案:正确题目分数:0.5此题得分:0.5批注:加密算法第 39 题 计算机系统安全是指应用系统具备访问控制机制,数据不被泄漏、丢失、篡改等您的答案:正确题目分数:0.5此题得分:0.5批注:计算机系统安全保护第 40 题 用户名或用户帐号是所有计算机系统中最基本的安全形式。您的答案:正确题目分数:0.5此题得分:0.5批注:用户账号

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 生活休闲 > 科普知识

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号