2014年9月网络安全第二次作业

上传人:绿** 文档编号:45951488 上传时间:2018-06-20 格式:DOC 页数:2 大小:25KB
返回 下载 相关 举报
2014年9月网络安全第二次作业_第1页
第1页 / 共2页
2014年9月网络安全第二次作业_第2页
第2页 / 共2页
亲,该文档总共2页,全部预览完了,如果喜欢就下载吧!
资源描述

《2014年9月网络安全第二次作业》由会员分享,可在线阅读,更多相关《2014年9月网络安全第二次作业(2页珍藏版)》请在金锄头文库上搜索。

1、20142014 年年 9 9 月份考试网络安全第二次作业月份考试网络安全第二次作业 一、判断题(本大题共一、判断题(本大题共 100100 分,共分,共 4040 小题,每小题小题,每小题 2.52.5 分)分) 1. Hash 函数是公开的,对处理过程不用保密。 2. 在对称密码体制的密钥的分配中,KDC 必需是可信任的。( ) 3. 入侵检测是一种被动防御。( ) 4. IPSec 是一个协议簇。( ) 5. 相对身份认证而言,访问控制其实不是必需的。( ) 6. 证书中只包含密钥信息。( ) 7. CIDF 是一套规范,它定义了 IDS 表达检测信息的标准语言以及 IDS 组件之 间的

2、通信协议。( ) 8. 口令认证是一种安全的认证方式。( ) 9. 攻击系统可以分为针对操作系统的攻击、针对应用软件的攻击、针对网络的 攻击三个层次。( ) 10. TLS 是 IP 层协议。( ) 11. RSA 不可以用于身份认证。( ) 12. 状态检查技术的安全性不是很高。( ) 13. SSL 加密整个通信信道,而 S-HTTP 则分别加密每条消息。( ) 14. DES 是 PGP 中的加密算法。( ) 15. 可用性是指保障信息资源随时可提供服务的特性,即授权用户根据需要可 以随时访问所需的信息。 16. 证书中心(CA)是参与 SET 协议的实体。( ) 17. RSA 不可以

3、用于身份认证。( ) 18. 一般情况下,允许 HTTP 的出站服务;入站的 HTTP 联接,一般不允许其通 过。( ) 19. 屏蔽路由器防火墙安全性足够。( ) 20. 进行入侵检测的软件与硬件的组合便是入侵检测系统。( ) 21. 认证是防止主动攻击的重要技术。( ) 22. 混合型 IDS 能够同时分析来自主机系统的审计日志和网络传输的数据包。 ( ) 23. 屏蔽子网防火墙安全性较高。( ) 24. SHA 是迭代型的散列函数。( ) 25. 访问一种资源就是从这个资源中获得信息、修改资源或利用它完成某种功 能。 26. 使用 IMAP 协议浏览邮件也是可以的。( ) 27. 一般情

4、况下,若提供出站的 FTP 服务,要采用正常模式,使用代理;若采 用 PASV 模式,则只需经过屏蔽路由器即可。( ) 28. NAT 可以隐藏内部网络的 IP 地址。( ) 29. 基于对称密码体制的密钥分配算法中,通信双方无需与 KDC 有共享密钥。 ( ) 30. AH 提供加密服务。( ) 31. 状态信息是控制新的通信联接的最基本的因素。( ) 32. 客体级别一般可分为:绝密级(Top Secret)、秘密级(Secret)、机密 级(Confidential)、无密级(Unclassified)。( ) 33. Kerberos 协议使用了对称密码技术。( )34. 层次结构模型

5、可以描绘为一棵倒挂的树。( ) 35. 基于误用检测的 IDS 不需要一种知识库。( ) 36. 卡用户发送商家的报文包含给商家的订购信息与给银行的支付信息。( ) 37. S/Key 协议使用了散列函数。( ) 38. 视网膜图样验证是一种非常高校的身份认证技术,已在军事和银行系统中 采用,但其成本比较高。( ) 39. 基于贝叶斯网络(Bayesian Network)异常检测方法是一种效果不好的检 测方法。( ) 40. 代理服务在透明性方面比包过滤强。( )答案:答案:一、判断题(一、判断题(100100 分,共分,共 4040 题,每小题题,每小题 2.52.5 分)分) 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. 21. 22. 23. 24. 25. 26. 27. 28. 29. 30. 31. 32. 33. 34. 35. 36. 37. 38. 39. 40.

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号