大连理工大学14春《网络安全》在线作业3免费答案

所属学校:大连理工大学 科目:网络安全 2015-03-17 20:25:51
大工14春《网络安全》在线作业3 kjk傲朋学习网
试卷总分:100 奥鹏学习网(aopeng123.cn) 发布 kjk傲朋学习网
单选题kjk傲朋学习网
判断题kjk傲朋学习网
一、单选题(共 10 道试题,共 50 分。) kjk傲朋学习网
V kjk傲朋学习网
1. 下列关于加密原理的描述,不正确的是()。kjk傲朋学习网
A. Hash签名属于强计算密集型算法 kjk傲朋学习网
B. RSA采用公钥算法 kjk傲朋学习网
C. DSS采用公钥算法 kjk傲朋学习网
D. RSA可用于身份验证 kjk傲朋学习网
需要购买答案的联系QQ:79691519满分:5 分 kjk傲朋学习网
2. ()模式是最简单的防火墙体系结构。kjk傲朋学习网
A. 双宿主机 kjk傲朋学习网
B. 屏蔽主机 kjk傲朋学习网
C. 屏蔽子网 kjk傲朋学习网
D. 屏蔽网关 kjk傲朋学习网
需要购买答案的联系QQ:79691519满分:5 分 kjk傲朋学习网
3. 关于SSL特点的说法,不正确的是()。kjk傲朋学习网
A. 是一个用来保证安全传输文件的协议 kjk傲朋学习网
B. SSL位于TCP层之上、应用层之下 kjk傲朋学习网
C. 应用层协议可以直接建立在SSL之上 kjk傲朋学习网
D. SSL使用对称密钥算法 kjk傲朋学习网
此题选: D 满分:5 分 kjk傲朋学习网
4. 下列特性中,不属于散列函数H的特性的是()。kjk傲朋学习网
A. H用于指定长度的数据分组 kjk傲朋学习网
B. H产生定长的输出 kjk傲朋学习网
C. 对于任何给定的x,H(x)要相对容易计算 kjk傲朋学习网
D. 对于任何给定的码h,寻找x使得H(x)=h在计算上不可行 kjk傲朋学习网
需要购买答案的联系QQ:79691519满分:5 分 kjk傲朋学习网
5. ()是最基本的TCP扫描技术。kjk傲朋学习网
A. TCP connect()扫描 kjk傲朋学习网
B. TCP SYN扫描 kjk傲朋学习网
C. TCP FIN扫描 kjk傲朋学习网
D. TCP反向ident扫描 kjk傲朋学习网
需要购买答案的联系QQ:79691519满分:5 分 kjk傲朋学习网
6. 不属于PKI必须具有的元素是()。kjk傲朋学习网
A. 认证机关 kjk傲朋学习网
B. 证书库 kjk傲朋学习网
C. 加密算法 kjk傲朋学习网
D. 恢复系统 kjk傲朋学习网
需要购买答案的联系QQ:79691519满分:5 分 kjk傲朋学习网
7. 关于防火墙的功能的描述,错误的选项是()。kjk傲朋学习网
A. 隔离网络 kjk傲朋学习网
B. 可以作为部署NAT的地点 kjk傲朋学习网
C. 可以作为IPSec平台 kjk傲朋学习网
D. 可以修复系统错误 kjk傲朋学习网
此题选: D 满分:5 分 kjk傲朋学习网
8. IPSec在下面哪种模式下,把数据封装在一个新的IP包内进行传输()。kjk傲朋学习网
A. 隧道模式 kjk傲朋学习网
B. 管道模式 kjk傲朋学习网
C. 传输模式 kjk傲朋学习网
D. 安全模式 kjk傲朋学习网
需要购买答案的联系QQ:79691519满分:5 分 kjk傲朋学习网
9. 不属于RBAC优势的选项是()。kjk傲朋学习网
A. 便于授权管理 kjk傲朋学习网
B. 便于角色划分 kjk傲朋学习网
C. 便于职责分离 kjk傲朋学习网
D. 便于主体分类 kjk傲朋学习网
此题选: D 满分:5 分 kjk傲朋学习网
10. ()称为包过滤防火墙,它工作在网络层。kjk傲朋学习网
A. 分组过滤路由 kjk傲朋学习网
B. 应用级网关 kjk傲朋学习网
C. 电路级网关 kjk傲朋学习网
D. 堡垒主机 kjk傲朋学习网
需要购买答案的联系QQ:79691519满分:5 分 kjk傲朋学习网
大工14春《网络安全》在线作业3 kjk傲朋学习网
试卷总分:100 奥鹏学习网(aopeng123.cn) 发布 kjk傲朋学习网
单选题kjk傲朋学习网
判断题kjk傲朋学习网
二、判断题(共 10 道试题,共 50 分。) kjk傲朋学习网
V kjk傲朋学习网
1. 身份认证是安全系统中的第一道防护关卡。kjk傲朋学习网
A. 错误 kjk傲朋学习网
B. 正确 kjk傲朋学习网
需要购买答案的联系QQ:79691519满分:5 分 kjk傲朋学习网
2. PPP协议提供一种点到点链路上封装网络层协议信息的标准方法。kjk傲朋学习网
A. 错误 kjk傲朋学习网
B. 正确 kjk傲朋学习网
需要购买答案的联系QQ:79691519满分:5 分 kjk傲朋学习网
3. 访问控制表ACL是目前应用最多的一种实现方式。kjk傲朋学习网
A. 错误 kjk傲朋学习网
B. 正确 kjk傲朋学习网
需要购买答案的联系QQ:79691519满分:5 分 kjk傲朋学习网
4. 脆弱性扫描主要是基于特征的扫描。kjk傲朋学习网
A. 错误 kjk傲朋学习网
B. 正确 kjk傲朋学习网
需要购买答案的联系QQ:79691519满分:5 分 kjk傲朋学习网
5. PMI的基本思想是以资源管理为核心。kjk傲朋学习网
A. 错误 kjk傲朋学习网
B. 正确 kjk傲朋学习网
需要购买答案的联系QQ:79691519满分:5 分 kjk傲朋学习网
6. ICMP协议消息分为错误消息和正确消息。kjk傲朋学习网
A. 错误 kjk傲朋学习网
B. 正确 kjk傲朋学习网
需要购买答案的联系QQ:79691519满分:5 分 kjk傲朋学习网
7. S/MIME协议不可以用于专用网络。kjk傲朋学习网
A. 错误 kjk傲朋学习网
B. 正确 kjk傲朋学习网
需要购买答案的联系QQ:79691519满分:5 分 kjk傲朋学习网
8. 代理服务技术是在电路网关上运行代理程序。kjk傲朋学习网
A. 错误 kjk傲朋学习网
B. 正确 kjk傲朋学习网
需要购买答案的联系QQ:79691519满分:5 分 kjk傲朋学习网
9. VPN技术有3个应用领域:远程接入网、内联网、外联网。kjk傲朋学习网
A. 错误 kjk傲朋学习网
B. 正确 kjk傲朋学习网
需要购买答案的联系QQ:79691519满分:5 分 kjk傲朋学习网
10. PKI须保证签名密钥与加密密钥分隔使用。kjk傲朋学习网
A. 错误 kjk傲朋学习网
B. 正确 kjk傲朋学习网
需要购买答案的联系QQ:79691519满分:5 分
版权声明

声明:有的资源均来自网络转载,版权归原作者所有,如有侵犯到您的权益 请联系本站我们将配合处理!

分享: