13春学期《网络安全技术》在线作业1
试卷总分:100
单选题
多选题
判断题
一、单选题(共 10 道试题,共 30 分。)
V
1. ISO 安全体系结构中的对象认证安全服务,使用 ( ) 完成。
A. 加密机制
B. 数字签名机制
C. 访问控制机制
D. 数据完整性机制
满分:3 分
2. ()和()是测定风险的两个组成部分。
A. 漏洞、程序错误
B. 风险、程序错误
C. 漏洞、需求错误
D. 漏洞、风险
此题选: D 满分:3 分
3. CA 属于 ISO 安全体系结构中定义的 ( ) 。
A. 认证交换机制
B. 通信业务填充机制
C. 路由控制机制
D. 公证机制
此题选: D 满分:3 分
4. 对目标的攻击威胁通常通过代理实现,而代理需要的特性包括()。
A. 访问目标的能力
B. 对目标发出威胁的动机
C. 有关目标的知识
D. 上面 3 项都是
此题选: D 满分:3 分
5. 可以被数据完整性机制防止的攻击方式是 ( ) 。
A. 假冒源地址或用户的地址欺骗攻击
B. 抵赖做过信息的递交行为
C. 数据中途被攻击者窃听获取
D. 数据在途中被攻击者篡改或破坏
此题选: D 满分:3 分
6. 在网络通信中,纠检错功能是由 OSI 参考模型的( )实现的。
A. 传输层
B. 网络层
C. 数据链路层
D. 会话层
满分:3 分
7. Kerberos 的设计目标不包括()。
A. 认证
B. 授权
C. 记账
D. 加密
满分:3 分
8. 下列加密算法可以没有密钥的是( )。
A. 可逆加密
B. 不可逆加密
C. 对称加密
D. 非对称加密
满分:3 分
9. ISO 7498-2 从体系结构的观点描述了 5 种可选的安全服务,以下不属于这 5 种安全服务的是 ( ) 。
A. 身份鉴别
B. 数据报过滤
C. 授权控制
D. 数据完整性
满分:3 分
10. 路由控制机制用以防范 ( ) 。
A. 路由器被攻击者破坏
B. 非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据
C. 在网络层进行分析,防止非法信息通过路由
D. 以上皆非
满分:3 分
13春学期《网络安全技术》在线作业1
试卷总分:100
单选题
多选题
判断题
二、多选题(共 10 道试题,共 30 分。)
V
1. ( )的入侵检测系统提供早期报警,使用( )的入侵检测系统来验证攻击是否取得成功。
A. 基于网络
B. 基于主机
C. 行为检测
D. 异常检测
满分:3 分
2. 病毒防治技术分为“防”和“治”两部分。“防”毒技术包括()技术和()技术;“治”毒技术包括()技术和消除技术技术。
A. 预防技术
B. 免疫技术
C. 检测技术
D.
满分:3 分
3. 包过滤技术是防火墙在( )中根据数据包中( )有选择地实施允许通过或阻断。
A. 网络层
B. 应用层
C.
包头信息
D. 控制位
满分:3 分
4. 入侵检测是一系列在适当的位置上对计算机未授权访问进行 ( ) 的机制。
A. 访问控制
B. 差错控制
C. 警告
D. 预报
满分:3 分
5. 网络协议含有的关键成分( )、( )和( )。
A. 语法
B. 语义
C. 约定
D. 定时
满分:3 分
6. 异常检测技术( Anomaly Detection )也称为( )的检测技术,是指根据( )和( )的使用状况判断是否存在网络入侵。
A. 基于行为
B. 用户的行为
C. 系统资源
D. 建立行为模型
E. 建立分析模型
满分:3 分
7. 数据完整性可分为( )、( )、选择字段的连接完整性、()和选择字段无连接完整性。
A. 带恢复的连接完整性
B. 容错
C. 无恢复的连接完整性
D. 无连接完整性
满分:3 分
8. 脆弱 (vulnerable) 状态是指能够使用( )状态变换到达( )状态的已授权状态。
A. 已授权的
B. 未授权
C. 非管理
D. 管理
满分:3 分
9. 数据完整性有两个方面,( )和( )。
A. 数据流完整性
B. 数据字段完整性
C. 单个数据单元或字段的完整性
D. 数据单元流或字段流的完整性
满分:3 分
10. 基于主机的入侵检测系统可以分为两类:( )和( )。
A. 网络连接检测
B. 主机文件检测
C. 主机连接检测
D. 网络文件检测
满分:3 分
13春学期《网络安全技术》在线作业1
试卷总分:100
单选题
多选题
判断题
三、判断题(共 10 道试题,共 40 分。)
V
1. 一个多态病毒还是原来的病毒,但不能通过扫描特征字符串来发现。
A. 错误
B. 正确
满分:4 分
2. IP 欺骗的实现是在 认证 基础上实现的。
A. 错误
B. 正确
满分:4 分
3. 完整性服务无法对抗篡改攻击。
A. 错误
B. 正确
满分:4 分
4. IP 层和传输层的安全协议能够为网络连接建立安全的通信信道,可以根据所传送的不同内容的安全要求予以区别对待。
A. 错误
B. 正确
满分:4 分
5. 表示层本身不提供按全服务,但其提供的设施可支持应用层向应用程序提供安全服务。
A. 错误
B. 正确
满分:4 分
6. 入侵检测系统的单独使用不能起到保护网络的作用,也不能独立地防止任何一种攻击。
A. 错误
B. 正确
满分:4 分
7. 计算机病毒不需要宿主,而蠕虫需要。
A. 错误
B. 正确
满分:4 分
8. 由于网络的共享能力以及自动攻击脚本的成熟与广泛的散播,现在黑客的行为愈演愈烈,而对黑客的技术要求也在不断地提高。
A. 错误
B. 正确
满分:4 分
9. 安全联盟( SA )是单向的,进入( inbound ) SA 负责处理接收到的数据包,外出( outbound ) SA 负责处理要发送的数据包。
A. 错误
B. 正确
满分:4 分
10. 会话层可以提供安全服务。
A. 错误
B. 正确
满分:4 分
试卷总分:100
单选题
多选题
判断题
一、单选题(共 10 道试题,共 30 分。)
V
1. ISO 安全体系结构中的对象认证安全服务,使用 ( ) 完成。
A. 加密机制
B. 数字签名机制
C. 访问控制机制
D. 数据完整性机制
满分:3 分
2. ()和()是测定风险的两个组成部分。
A. 漏洞、程序错误
B. 风险、程序错误
C. 漏洞、需求错误
D. 漏洞、风险
此题选: D 满分:3 分
3. CA 属于 ISO 安全体系结构中定义的 ( ) 。
A. 认证交换机制
B. 通信业务填充机制
C. 路由控制机制
D. 公证机制
此题选: D 满分:3 分
4. 对目标的攻击威胁通常通过代理实现,而代理需要的特性包括()。
A. 访问目标的能力
B. 对目标发出威胁的动机
C. 有关目标的知识
D. 上面 3 项都是
此题选: D 满分:3 分
5. 可以被数据完整性机制防止的攻击方式是 ( ) 。
A. 假冒源地址或用户的地址欺骗攻击
B. 抵赖做过信息的递交行为
C. 数据中途被攻击者窃听获取
D. 数据在途中被攻击者篡改或破坏
此题选: D 满分:3 分
6. 在网络通信中,纠检错功能是由 OSI 参考模型的( )实现的。
A. 传输层
B. 网络层
C. 数据链路层
D. 会话层
满分:3 分
7. Kerberos 的设计目标不包括()。
A. 认证
B. 授权
C. 记账
D. 加密
满分:3 分
8. 下列加密算法可以没有密钥的是( )。
A. 可逆加密
B. 不可逆加密
C. 对称加密
D. 非对称加密
满分:3 分
9. ISO 7498-2 从体系结构的观点描述了 5 种可选的安全服务,以下不属于这 5 种安全服务的是 ( ) 。
A. 身份鉴别
B. 数据报过滤
C. 授权控制
D. 数据完整性
满分:3 分
10. 路由控制机制用以防范 ( ) 。
A. 路由器被攻击者破坏
B. 非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据
C. 在网络层进行分析,防止非法信息通过路由
D. 以上皆非
满分:3 分
13春学期《网络安全技术》在线作业1
试卷总分:100
单选题
多选题
判断题
二、多选题(共 10 道试题,共 30 分。)
V
1. ( )的入侵检测系统提供早期报警,使用( )的入侵检测系统来验证攻击是否取得成功。
A. 基于网络
B. 基于主机
C. 行为检测
D. 异常检测
满分:3 分
2. 病毒防治技术分为“防”和“治”两部分。“防”毒技术包括()技术和()技术;“治”毒技术包括()技术和消除技术技术。
A. 预防技术
B. 免疫技术
C. 检测技术
D.
满分:3 分
3. 包过滤技术是防火墙在( )中根据数据包中( )有选择地实施允许通过或阻断。
A. 网络层
B. 应用层
C.
包头信息
D. 控制位
满分:3 分
4. 入侵检测是一系列在适当的位置上对计算机未授权访问进行 ( ) 的机制。
A. 访问控制
B. 差错控制
C. 警告
D. 预报
满分:3 分
5. 网络协议含有的关键成分( )、( )和( )。
A. 语法
B. 语义
C. 约定
D. 定时
满分:3 分
6. 异常检测技术( Anomaly Detection )也称为( )的检测技术,是指根据( )和( )的使用状况判断是否存在网络入侵。
A. 基于行为
B. 用户的行为
C. 系统资源
D. 建立行为模型
E. 建立分析模型
满分:3 分
7. 数据完整性可分为( )、( )、选择字段的连接完整性、()和选择字段无连接完整性。
A. 带恢复的连接完整性
B. 容错
C. 无恢复的连接完整性
D. 无连接完整性
满分:3 分
8. 脆弱 (vulnerable) 状态是指能够使用( )状态变换到达( )状态的已授权状态。
A. 已授权的
B. 未授权
C. 非管理
D. 管理
满分:3 分
9. 数据完整性有两个方面,( )和( )。
A. 数据流完整性
B. 数据字段完整性
C. 单个数据单元或字段的完整性
D. 数据单元流或字段流的完整性
满分:3 分
10. 基于主机的入侵检测系统可以分为两类:( )和( )。
A. 网络连接检测
B. 主机文件检测
C. 主机连接检测
D. 网络文件检测
满分:3 分
13春学期《网络安全技术》在线作业1
试卷总分:100
单选题
多选题
判断题
三、判断题(共 10 道试题,共 40 分。)
V
1. 一个多态病毒还是原来的病毒,但不能通过扫描特征字符串来发现。
A. 错误
B. 正确
满分:4 分
2. IP 欺骗的实现是在 认证 基础上实现的。
A. 错误
B. 正确
满分:4 分
3. 完整性服务无法对抗篡改攻击。
A. 错误
B. 正确
满分:4 分
4. IP 层和传输层的安全协议能够为网络连接建立安全的通信信道,可以根据所传送的不同内容的安全要求予以区别对待。
A. 错误
B. 正确
满分:4 分
5. 表示层本身不提供按全服务,但其提供的设施可支持应用层向应用程序提供安全服务。
A. 错误
B. 正确
满分:4 分
6. 入侵检测系统的单独使用不能起到保护网络的作用,也不能独立地防止任何一种攻击。
A. 错误
B. 正确
满分:4 分
7. 计算机病毒不需要宿主,而蠕虫需要。
A. 错误
B. 正确
满分:4 分
8. 由于网络的共享能力以及自动攻击脚本的成熟与广泛的散播,现在黑客的行为愈演愈烈,而对黑客的技术要求也在不断地提高。
A. 错误
B. 正确
满分:4 分
9. 安全联盟( SA )是单向的,进入( inbound ) SA 负责处理接收到的数据包,外出( outbound ) SA 负责处理要发送的数据包。
A. 错误
B. 正确
满分:4 分
10. 会话层可以提供安全服务。
A. 错误
B. 正确
满分:4 分
版权声明
声明:有的资源均来自网络转载,版权归原作者所有,如有侵犯到您的权益
请联系本站我们将配合处理!