重庆大学2022年《网络安全 》( 第2次 )

发布时间:2023-05-31 14:05:28浏览次数:13
第 2 次作业一、判断题(本大题共 100 分,共 40 小题,每小题 2.5 分)1. Hash 函数是公开的,对处理过程不用保密。2. 在对称密码体制的密钥的分配中,KDC 必需是可信任的。()3. 入侵检测是一种被动防御。()4. IPSec 是一个协议簇。()5. 相对身份认证而言,访问控制其实不是必需的。()6. 误用检测误报率低、漏报率高。()7. CIDF 是一套规范,它定义了 IDS 表达检测信息的标准语言以及 IDS 组件之间的通信协议。()8. DoS 攻击是一种很常用的,而且也是很常用攻击。()9. ESP 是与具体的加密算法相独立的,几乎可以支持各种对称密钥加密算法。()10. SSL、TLS 协议都是传输层协议。11. SET 协议采用了对称密钥算法和非对称密钥算法相结合的加密体制。()12. IKE 协议是 IPSec 目前惟一正式确定的密钥交换协议。()13. SSL 是 IP 层协议。()14. 由于许多 FTP 服务器与 Web 服务器是同装在一台机器上的,所以匿名用户完全可以利用可写目录运行命令调用 Web 服务器执行。()15. MAC 地址是包过滤技术考察的对象。()16. DSS 签名也是一种数字签名体制。()17. 一般情况下,允许 HTTP 的出站服务;入站的 HTTP 联接,一般不允许其通过。()18. 认证是防止主动攻击的重要技术。()19. 混合型 IDS 能够同时分析来自主机系统的审计日志和网络传输的数据包。()20. Telnet 有强力认证过程。()21. 访问一种资源就是从这个资源中获得信息、修改资源或利用它完成某种功能。22. 使用 IMAP 协议浏览邮件也是可以的。()23. Web 服务器被入侵通常是由于存在漏洞。24. 防火墙配置复杂,容易出现安全漏洞。()25. 一般情况下,若提供出站的 FTP 服务,要采用正常模式,使用代理;若采用 PASV 模式,则只需经过屏蔽路由器即可。()26. 一个认证机构只对应一个注册机构。()27. 状态信息是控制新的通信联接的最基本的因素。()28. 客体级别一般可分为:绝密级(Top'Secret)、秘密级(Secret)、机密级(Con)dential)、无密级(Unclassi)ed)。()29. Kerberos 协议使用了对称密码技术。()30. DES 的加密和解密可共用一个程序。() 31. 层次结构模型可以描绘为一棵倒挂的树。()32. 专家系统可以用于误用检测技术。()33. 屏蔽子网防火墙中,添加周边网络进一步地把内部网络与 Internet 隔离开。()34. S/Key 协议使用了散列函数。()35. 视网膜图样验证是一种非常高校的身份认证技术,已在军事和银行系统中采用,但其成本比较高。()36. 基于贝叶斯网络(Bayesian'Network)异常检测方法是一种效果不好的检测方法。()37. Radius 协议使用 UDP 协议。()38. 状态信息包括以前的通信和其他应用信息。()39. 卡用户向商家发送 SET 报文前必须在认证中心注册。()40. 代理服务在透明性方面比包过滤强。()答案:一、判断题(100 分,共 40 题,每小题 2.5 分)1. √ 2. √ 3. × 4. √ 5. × 6. √ 7. √ 8. √ 9. √ 10. √ 11. √ 12. √ 13. × 14. √ 15. × 16. √ 17. √ 18. × 19. √ 20. × 21. √ 22. √ 23. √ 24. √ 25. √ 26. × 27. √ 28. √ 29. √ 30. √ 31. √ 32. √ 33. √ 34. √ 35. √ 36. × 37. √38. √ 39. √ 40. ×
文档格式: docx,价格: 5下载文档
返回顶部