中南大学《计算机安全技术》课程作业在线作业一及参考答案文档格式.docx
- 文档编号:19811914
- 上传时间:2023-01-10
- 格式:DOCX
- 页数:27
- 大小:20.12KB
中南大学《计算机安全技术》课程作业在线作业一及参考答案文档格式.docx
《中南大学《计算机安全技术》课程作业在线作业一及参考答案文档格式.docx》由会员分享,可在线阅读,更多相关《中南大学《计算机安全技术》课程作业在线作业一及参考答案文档格式.docx(27页珍藏版)》请在冰豆网上搜索。
5.
此种攻击在于不断对网络服务系统进行干扰,或执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用。
这是典型的()。
(A)缓冲区溢出攻击
(B)密码破解攻击
(C)拒绝服务攻击
(D)信息扫描
6.
属于古典密码学的是()。
(A)置换加密
(B)对称加密
(C)非对称加密
7.
面对大量的虚假请求,服务器的有效资源全部耗费在无效响应上,导致服务器的正常服务无法进行。
这属于()。
(A)字典攻击
(B)暴力攻击
(C)缓冲区溢出攻击
(D)拒绝服务攻击
(D)
8.
不属于事前预防措施的是()。
(A)不访问不良网站
(B)到软件的官方网站下载
(C)分辨IP地址哪些是真,哪些是假
(D)定时对系统做诊断
9.
不是认证的功能的是()。
(A)验证消息的发送者是合法
(B)加密
(C)验证消息的完整性
10.
所有导致一个信息系统安全性受到破坏、服务受到影响的行为都称为()。
(D)攻击
11.
windows的信使服务netsend,工作于TCP/IP协议分层的()。
(A)应用层
(B)网络层
(C)数据链路层
(D)传输层
12.
在公钥密码体制中,用于加密的密钥为()。
(A)公钥与私钥
(B)公钥或私钥
13.
不属于对称加密算法的是()。
(A)DES
(B)3DES
(C)RSA
(D)AES
14.
通过对截获的密文进行分析,得出明文或密钥,属于密码攻击中的()。
(A)唯密文攻击
(B)已知明文攻击
(C)选择明文攻击
(D)选择密文攻击
15.
口令维护措施中,不合理的是()。
(A)限制登录次数
(B)去掉guest(客人)帐号
(C)谨慎保管、定期更换
(D)第一次进入系统就修改系统指定的口令
16.
保证存储在计算机系统中或在网络上传输的数据不受非法删改或意外事件的破坏,这是哪种安全措施?
(A)软件安全
(B)数据安全
(C)数据压缩
(D)数据加密
17.
计算机安全体系中最新的结构组成是()。
(A)心理安全
(B)物理安全
(C)数据安全
(D)网络安全
18.
发送者无法否认曾经发出过这个信息,这是密码应用技术中的()。
(A)保密性
(B)真实性
(C)不可抵赖性
19.
破译,属于哪种类型攻击()。
(A)主动攻击
(B)被动攻击
20.
协议分析器是典型的()。
(D)木马攻击
21.
将数据包的源地址和目标地址均改为目标主机的地址,造成目标主机不停地与自己连接,这是典型的()。
(A)拒绝服务攻击
(B)缓冲区溢出攻击
(C)暴力破解
22.
下列信息通信过程中受到的威胁中属于被动攻击有()。
(A)中断
(B)截获
(C)篡改
(D)伪造
23.
非对称算法的密钥共有()。
(A)1个
(B)2个
(C)3个
(D)4个
24.
保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击。
是计算机安全体系中的哪类?
(A)操作系统安全
(B)网络安全
(D)物理安全
25.
一般完整的攻击过程,首先是()。
(A)隐藏自身
(B)信息扫描
(C)发动攻击
(D)清除痕迹
26.
下列计算机安全应用,与加密技术无关的是()。
(A)数字签名
(B)消息认证
(C)PKI
(D)灾难恢复
27.
第二次世界大战的Enigma密码机,属于()。
(A)置换加密法
(B)替换加密法
28.
用户在网络上签订了某个合同,随后想反悔。
为了防止这种情况发生,应采用()。
(A)数字签名技术
(B)消息认证技术
(C)数据加密技术
(D)身份认证技术
29.
根据攻击者是否直接改变网络的服务,攻击可以分为()。
(A)主动攻击和被动攻击
(B)内部人员攻击和外部人员攻击
30.
在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。
这是()。
(A)可用性的攻击
(B)保密性的攻击
(C)完整性的攻击
(D)真实性的攻击
31.
不属于攻击的行为有()。
(A)获得了没有授权的读写特权
(B)使得系统不能正常为其他用户提供服务
(C)滥用权限对系统的数据进行破坏
(D)口令遗忘
32.
以下关于公用/私有密钥加密技术的叙述中,正确的是:
()。
(A)私钥加密的文件不能用公钥解密
(B)公用密钥加密的文件不能用私有密钥解密
(C)公用密钥和私有密钥相互关联
(D)公用密钥和私有密钥不相互关联
33.
查看攻击目标处于监听或运行状态的服务,是()扫描
(A)操作系统扫描
(B)端口扫描
(C)漏洞扫描
(D)ping扫描
34.
非对称密码体制又称()。
(A)双钥密码体制
(B)单钥密码体制
(C)私钥密码体制
35.
不属于对称算法缺陷的是()。
(A)密钥如何保证安全的交换
(B)密钥产生困难
(C)密钥管理困难
36.
通常,对系统更了解,有较多的访问权限的是()。
(A)外部人员
(B)内部人员
37.
数字签名可以解决的问题中,不包括()。
(A)否认
(B)伪造
(C)截获
(D)篡改
38.
若不考虑正负极性,下列属于个人电脑主板安全工作的电压有()。
(A)220V
(B)110V
(C)12V
(D)380V
39.
根据密钥的特点将密码体制分为:
(A)对称密码体制和非对称密码体制
(B)置换加密法和替换加密法
40.
属于认证的目的有()。
(A)验证消息的发送者是否合法
(B)防止信息传输时泄密
(D)防止数据丢失
(二)多选题
(A)对称密码体制
(B)非对称密码体制
(C)置换加密法
(D)替换加密法
(AB)
计算机安全是一项系统工程,它汇集了()。
(A)硬件(B)软件(C)安全意识(D)安全技能
(ABCD)
(C)公钥密码体制
(D)私钥密码体制
(AC)
黑客攻击的一般流程()。
(A)信息收集(B)隐藏自己(C)实施攻击(D)清除痕迹
计算机安全体系的架构包括()。
(A)操作系统安全(B)网络安全(C)数据安全(D)物理安全(E)管理安全
(ABCDE)
Windows下的Ping工具()。
(A)Pinger(B)PingSweep(C)Nmap
认证的目的有()。
(C)验证消息是否完整
保证安全的通信依赖的特性有()。
(ABC)
实质只是一个通过端口进行通信的网络客户/服务程序。
受害者使用的是服务器端,而控制者使用的是客户端。
(A)拒绝服务攻击(B)缓冲区溢出攻击(C)暴力破解(D)木马
攻击者清除攻击痕迹的方法主要是()。
(A)清除系统日志(B)清除服务日志
信息扫描主要可以分为()。
(A)Ping扫描
(B)系统扫描
(C)端口扫描
(D)漏洞扫描
被动攻击行为有:
(A)截获(B)窃取(C)破译(D)加密
(A)缓冲区溢出攻击(B)密码破解攻击(C)拒绝服务攻击(D)信息扫描
攻击的行为有()。
(A)被动攻击(B)主动攻击(C)外部人员攻击(D)内部人员攻击
古典密码学其两大类别是()。
(A)非对称密码体制?
(B)置换加密法
(C)替换加密法
(BC)
信息通信过程中受到的威胁主要有()。
(A)中断(B)截获(C)篡改(D)伪造
属于对称算法()。
(ABD)
计算机安全是指保护网络系统的()。
(A)硬件(B)软件(C)数据
(三)判断题
缓冲区溢出本身不是攻击,其危害在于溢出后攻击者就获得了系统管理员权限的可能。
(A)对(B)错
DES是被研究得最广泛的公钥算法。
Nmap采用的是主动式探测。
置换密码又称换位密码。
公钥和私钥存在数学上的关系。
RSA算法既能用于数据加密,也能用于数字签名。
认证主要分为消息认证和实体认证两个方面。
替换密码又叫代替密码。
消息摘要算法不能检测到数据是否被篡改。
使合法用户被排斥,从而不能得到相应服务的是缓冲区溢出攻击。
对称算法就是指加密和解密用的不是同一个密钥。
数字签名保证了数据传输的不可否认性。
内部人员发起的攻击往往比外部人员更容易造成危害。
非对称密码体制又称双钥密码体制。
防火墙本身能抵御DDoS攻击和其它一些攻击。
一般黑客攻击都是指内部人员发起的攻击。
攻击者采取攻击行为,通常寻找系统有可以被利用的漏洞或弱点的目标机器。
被动攻击直接改变网络状态和服务。
3次握手过程发生在应用层。
Hash算法又称单向散列函数算法。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机安全技术 中南 大学 计算机 安全技术 课程 作业 在线 参考答案