其他大学

贵州开放大学25秋计算机网络安全技术第二次形考任务 参考答案

时间:2025-12-12  作者:在线  来源:互联网  点击: 次  

标签:
内容摘要:
贵州开放大学25秋计算机网络安全技术第二次形考任务 参考答案 第二次形考任务 试卷总分:100 得分:100 1.防火墙时延测试指的就是计算它的存储转发时间,即从接收到数据包开始,处理完并转发出去所用的全部时间。 2.按照密码转换的操作类型分类可分为(
作业答案联系 QQ:3064302332 www.youxue100f.com 微信:wxxygzs
贵州开放大学25秋计算机网络安全技术第二次形考任务 参考答案
第二次形考任务
试卷总分:100  得分:100
1.防火墙时延测试指的就是计算它的存储转发时间,即从接收到数据包开始,处理完并转发出去所用的全部时间。
 
2.按照密码转换的操作类型分类可分为( * )
A.替代密码
B.移位密码
C.可分为手工密码
D.机械密码
 
3.sudo是一个允许系统管理员给予特定的普通用户(或用户组)有限的超级用户特权,使其能够以超级用户或其他用户的身份运行命令并记录其所有命令和参数的程序。
 
4.Web服务器软件在处理资源请求时,需要将同一资源的不同表示方式解析为标准化名称,这个过程称为资源解析。
 
5.以下哪个不是属于window2000的漏洞??
A.unicode
B.IIS hacker
C.输入法漏洞
D.单用户登陆
 
6.漏洞是在硬软件,协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。
 
7.以下(  )算法不是对称加密的算法。
A.DES
B.3DES
C.DSA
D.RC2
 
8.数据传输加密技术(   )
A.链路加密
B.节点加密
C.端到端加密
D.全盘加密
 
9.双网主机插有两块网卡,分别连接到内网和外网。防火墙内、外的系统均可以与双网主机进行通信,内外部网络之间的IP数据流被完全阻断,防火墙两边的系统之间可以直接进行通信。
 
10.数字签名可以解决否认、伪造、篡改及冒充等问题。
 
11.目前计算机网络中广泛使用的加密方式为( )。
A.链路加密
B.节点对节点加密
C.端对端加密
D.以上都是
 
12.UNIX系统安全性措施不包括(  )
A.用户与口令安全
B.文件系统安全
C.系统配置安全
D.sudo超级用户特权
 
13.下列属于非对称加密算法的是(  ) 。
A.DES
B.IDEA
C.GOST
D.RSA
 
14.数字签名必须满足( * )条件
A.收方条件
B.发方条件
C.公正条件
 
15.iOS有( * )的安全机制。
A.可信引导
B.代码签名
C.沙盒机制
D.内置安全性
 
16.防火墙的功能主要有( * )。
A.有效鉴别外部网络身份,控制对网点的访问和封锁网点信息的泄露
B.限制被保护子网的泄露,防止黑客掌握内部网络拓扑结构
C.具有日志查看功能,实施查阅防火墙详细信息,事后能进行审计
D.能强制设置安全策略,对计算机网络安全保驾护航
 
17.非对称加密技术的公钥是可以公开的。
 
18.单项散列函数是一种使用密钥的认证技术,它会利用密钥生成的一个固定长度的短数据块,并将改数据块附加在原始报文之后。
 
19.以下( * )是密码学信息安全的基本要素。
A.信息的保密性
B.信息的完整性
C.信息的不可否认性
 

出处:奥奥鹏作业答案_优学网_专业的作业答案辅导网
网址:youxue100f.com转载时请注明出处和网址
作业答案_优学网_专业的在离线作业答案辅导网

联系:QQ:3064302332 点击这里给我发消息,谢谢

精彩推荐
热门点击
本类排行

作业资料综合信息发布网站
联系QQ:3064302332 优学网为您服务!点击这里给我发消息,谢谢
优学网成考作业答案网为您服务!
QQ:3064302332

优学网100分作业答案
微信:wxxygzs
联系:QQ:3064302332 youxue100f.com网为您服务!点击这里给我发消息,谢谢
作业资料辅导平台_优学网滇ICP备2021005493号 成考作业答案联系优学网网站地图
Copyright ©2002-2018 奥鹏作业答案_优学网_专业的奥鹏在线离线作业答案辅导网 文军科技 版权所有 Power by DedeCms