77范文网 - 专业文章范例文档资料分享平台

中南大学远程教育《数字通讯原理》练习题答案精讲(7)

来源:网络收集 时间:2019-05-27 下载这篇文档 手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:或QQ: 处理(尽可能给您提供完整文档),感谢您的支持与谅解。点击这里给我发消息

B.主计算机 C.配有软件的网络 D.HUB集线器 ★标准答案:A,B,C ☆考生答案: ★考生得分:0 分 评语: 7. VPN的关键技术“隧道”包括 (6分) A.封装过程 B.传输过程 C.拆封过程 D.压缩过程 ★标准答案:A,B,C ☆考生答案: ★考生得分:0 分 评语: 8. 计算机病毒的传播主要方式 (6分) A.拷贝文件 B.传送文件 C.运行程序 ★标准答案:A,B,C ☆考生答案: ★考生得分:0 分 评语: 三. 判断题 (共8题,共16分)

1. IPsec 在 TCP 层提供安全服务。( ) (2分) 错误 正确 ★标准答案:错误 ☆考生答案: ★考生得分:0 分 评语: 2. 能够引起计算机故障,破坏计算机数据的程序都可算做计算机病毒。( ) (2分) 错误 正确 ★标准答案:正确 ☆考生答案: ★考生得分:0 分 评语: 3. 数据包过滤系统通常不对数据本身做任何处理。( ) (2分) 错误 正确 ★标准答案:正确 ☆考生答案: ★考生得分:0 分 评语: 4. HUB集线器可以承担防火墙的角色。( ) (2分) 错误 正确 ★标准答案:错误 ☆考生答案: ★考生得分:0 分 评语: 5. “默认=丢弃”和“默认=转发”两个访问控制策略中,后者更加安全一些。( ) (2分) 错误 正确 ★标准答案:错误 ☆考生答案: ★考生得分:0 分 评语: 6. 中了木马病毒,你的计算机相当于“客户端”;攻击者是“服务器”。( ) (2分) 错误 正确 ★标准答案:错误 ☆考生答案: ★考生得分:0 分 评语: 7. 隧道技术是VPN的核心技术。( ) (2分) 错误 正确 ★标准答案:正确 ☆考生答案: ★考生得分:0 分 评语: 8. 光盘刻录过程不会将带毒文件刻录在上面。( ) (2分) 错误 正确 ★标准答案:错误 一. 单选题 (共20题,共40分)

1. 属于古典密码学的是( )。 (2分) A.置换加密 B.对称加密 C.非对称加密 ★标准答案:A ☆考生答案: ★考生得分:0 分 评语: 2. 协议分析器是典型的( )。 (2分) A.字典攻击 B.暴力攻击 C.缓冲区溢出攻击 D.木马攻击 ★标准答案:B ☆考生答案: ★考生得分:0 分 评语: 3. 保证数据的完整性就是( )。 (2分) A.保证因特网上传送的数据信息不被第三方监视和窃取 B.保证因特网上传送的数据信息不被篡改 C.保证电子商务交易各方的真实身份 D.保证发送方不能抵赖曾经发送过某数据信息 ★标准答案:B ☆考生答案: ★考生得分:0 分 评语: 4. 不属于事前预防措施的是( )。 (2分) A.不访问不良网站 B.到软件的官方网站下载 C.分辨IP地址哪些是真,哪些是假 D.定时对系统做诊断 ★标准答案:C ☆考生答案: ★考生得分:0 分 评语: 5. 面对大量的虚假请求,服务器的有效资源全部耗费在无效响应上,导致服务器的正常服务无法进行。这属于( )。 (2分)

A.字典攻击 B.暴力攻击 C.缓冲区溢出攻击 D.拒绝服务攻击 ★标准答案:D ☆考生答案: ★考生得分:0 分 评语: 6. 下列计算机安全应用,与加密技术无关的是( )。 (2分) A.数字签名 B.消息认证 C.PKI D.灾难恢复 ★标准答案:D ☆考生答案: ★考生得分:0 分 评语: 7. 所有导致一个信息系统安全性受到破坏、服务受到影响的行为都称为( )。 (2分) A.扫描 B.认证 C.加密 D.攻击 ★标准答案:D ☆考生答案: ★考生得分:0 分 评语: 8. 漏洞检测的第一步是( )。 (2分) A.扫描 B.认证 C.加密 D.备份 ★标准答案:A ☆考生答案: ★考生得分:0 分 评语: 9. 不属于对称算法缺陷的是( )。 (2分) A.密钥如何保证安全的交换 B.密钥产生困难 C.密钥管理困难 ★标准答案:B ☆考生答案: ★考生得分:0 分 评语: 10. 数字签名可以解决的问题中,不包括( )。 (2分) A.否认 B.伪造 C.截获 D.篡改 ★标准答案:C ☆考生答案: ★考生得分:0 分 评语: 11. 截取是指未授权的实体得到了资源的访问权,是对( )。 (2分) A.可用性的攻击 B.完整性的攻击 C.保密性的攻击 D.真实性的攻击 ★标准答案:C ☆考生答案: ★考生得分:0 分 评语: 12. 查看攻击目标处于监听或运行状态的服务,是( )扫描 (2分) A.操作系统扫描 B.端口扫描 C.漏洞扫描 D.ping扫描 ★标准答案:B ☆考生答案: ★考生得分:0 分 评语: 13. 保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击。是计算机安全体系中的哪类?( ) (2分) A.操作系统安全 B.网络安全 C.数据安全 D.物理安全

百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说综合文库中南大学远程教育《数字通讯原理》练习题答案精讲(7)在线全文阅读。

中南大学远程教育《数字通讯原理》练习题答案精讲(7).doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印 下载失败或者文档不完整,请联系客服人员解决!
本文链接:https://www.77cn.com.cn/wenku/zonghe/643088.html(转载请注明文章来源)
Copyright © 2008-2022 免费范文网 版权所有
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ: 邮箱:tiandhx2@hotmail.com
苏ICP备16052595号-18
× 注册会员免费下载(下载后可以自由复制和排版)
注册会员下载
全站内容免费自由复制
注册会员下载
全站内容免费自由复制
注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: