zoukankan      html  css  js  c++  java
  • 北邮《网络与信息安全》阶段作业三带答案

    一、单项选择题(共10道小题,共100.0分)

    1. 计算机病毒主要破坏数据的( )。

    A. 保密性

    B. 可靠性

    C. 完整性

    D. 可用性

    知识点:

    阶段作业三

    学生答案:

    [C;]

    标准答案:

    C

    得分:

    [10]

    试题分值:

    10.0

    提示:

    2. ( )用于客户机和服务器建立起安全连接之前交换一系列信息的安全信道。

    A. 记录协议

    B. 会话协议

    C. 握手协议

    D. 连接协议

    知识点:

    阶段作业三

    学生答案:

    [C;]

    标准答案:

    C

    得分:

    [10]

    试题分值:

    10.0

    提示:

    3. IPSec属于( )上的安全机制。

    A. 传输层

    B. 应用层

    C. 数据链路层

    D. 网络层

    知识点:

    阶段作业三

    学生答案:

    [D;]

    标准答案:

    D

    得分:

    [10]

    试题分值:

    10.0

    提示:

    4. 下面不属于入侵检测分类依据的是( )。

    A. 物理位置

    B. 静态配置

    C. 建模方法

    D. 时间分析

    知识点:

    阶段作业三

    学生答案:

    [B;]

    标准答案:

    B

    得分:

    [10]

    试题分值:

    10.0

    提示:

    5. 下面说法错误的是( )。

    A. 规则越简单越好

    B. 防火墙和防火墙规则集只是安全策略的技术实现

    C. 建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的

    D. DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输

    知识点:

    阶段作业三

    学生答案:

    [D;]

    标准答案:

    D

    得分:

    [10]

    试题分值:

    10.0

    提示:

    6. 下面不是防火墙的局限性的是( )。

    A. 防火墙不能防范网络内部的攻击

    B. 不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络访问权限

    C. 防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒

    D. 不能阻止下载带病毒的数据

    知识点:

    阶段作业三

    学生答案:

    [D;]

    标准答案:

    D

    得分:

    [10]

    试题分值:

    10.0

    提示:

    7. 下面哪个属于对称算法( )。

    A. 数字签名

    B. 序列算法

    C. RSA算法

    D. 数字水印

    知识点:

    阶段作业三

    学生答案:

    [B;]

    标准答案:

    B

    得分:

    [10]

    试题分值:

    10.0

    提示:

    8. RSA算法是一种基于( )的公钥体系。

    A. 素数不能分解

    B. 大数没有质因数的假设

    C. 大数不可能质因数分解的假设

    D. 公钥可以公开的假设

    知识点:

    阶段作业三

    学生答案:

    [C;]

    标准答案:

    C

    得分:

    [10]

    试题分值:

    10.0

    提示:

    9. ( )是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制。

    A. 强制访问控制

    B. 访问控制列表

    C. 自主访问控制

    D. 访问控制矩阵

    知识点:

    阶段作业三

    学生答案:

    [C;]

    标准答案:

    C

    得分:

    [10]

    试题分值:

    10.0

    提示:

    10. 操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的( )。

    A. 可信计算平台

    B. 可信计算基

    C. 可信计算模块

    D. 可信计算框架

    知识点:

    阶段作业三

    学生答案:

    [B;]

    标准答案:

    B

    得分:

    [10]

    试题分值:

    10.0

    提示:

    读书和健身总有一个在路上

    本文版权归作者和博客园共有,欢迎转载,但未经作者同意必须在文章页面给出原文链接,否则保留追究法律责任的权利。
  • 相关阅读:
    将迁移学习用于文本分类 《 Universal Language Model Fine-tuning for Text Classification》
    深度 | 提升深度学习模型的表现,你需要这20个技巧(附论文)
    [线性代数] 矩阵白化
    基于搜索的贝叶斯网络结构学习算法-K2
    Deep learning:四十三(用Hessian Free方法训练Deep Network)
    2020年AI、CV、NLP顶会最全时间表
    浅谈人脸识别中的loss 损失函数
    控制uniFrame显示的一个管理类
    php+sqlserver之如何操作sqlserver数据库
    php支持连接sqlserver数据库
  • 原文地址:https://www.cnblogs.com/Renqy/p/11543835.html
Copyright © 2011-2022 走看看