东北大学13春学期《网络安全技术》在线作业3

所属学校:东北大学 科目:网络安全技术 2015-03-17 16:15:36
13春学期《网络安全技术》在线作业3
试卷总分:100
单选题
多选题
判断题
一、单选题(共 10 道试题,共 30 分。)
V
1. 威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。
A. 目标
B. 代理
C. 事件
D. 上面 3 项都是
此题选: D 满分:3 分
2.
以太网的地址是 ( ) 位的。
A. 32
B. 48
C. 64
D. 128
满分:3 分
3. 伪造攻击是非授权者在系统中插入伪造的信息,这是一种针对()的攻击。
A. 真实性
B. 完整性
C. 可用性
D. 可控性
满分:3 分
4. 可以被数据完整性机制防止的攻击方式是 ( ) 。
A. 假冒源地址或用户的地址欺骗攻击
B. 抵赖做过信息的递交行为
C. 数据中途被攻击者窃听获取
D. 数据在途中被攻击者篡改或破坏
此题选: D 满分:3 分
5. 否认攻击是针对信息的()进行的。
A. 真实性
B. 完整性
C. 可审性
D. 可控性
满分:3 分
6. 通信流的机密性重点关注两个端点之间所发生的 ( ) 。
A. 通信内容
B. 通信流量大小
C. 存储信息
D. 通信形式
此题选: D 满分:3 分
7. 路由控制机制用以防范 ( ) 。
A. 路由器被攻击者破坏
B. 非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据
C. 在网络层进行分析,防止非法信息通过路由
D. 以上皆非
满分:3 分
8. ()和()是测定风险的两个组成部分。
A. 漏洞、程序错误
B. 风险、程序错误
C. 漏洞、需求错误
D. 漏洞、风险
此题选: D 满分:3 分
9. 计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。
A. 内存
B. 软盘
C. 存储介质
D. 网络
满分:3 分
10. 网络安全是在分布网络环境中对()提供安全保护。
A. 信息载体
B. 信息的处理、传输
C. 信息的存储、访问
D. 上面 3 项都是
此题选: D 满分:3 分
13春学期《网络安全技术》在线作业3
试卷总分:100
单选题
多选题
判断题
二、多选题(共 10 道试题,共 30 分。)
V
1. 普遍性安全机制包括可信功能度、( )、( )、( )和()。
A. 安全标记
B. 事件检测
C. 安全审计跟踪
D. 安全恢复
E. 安全检测
满分:3 分
2. 为了能够对整个网段进行侦听,系统会将本身的网卡设置为( )以接收网段内的所有数据包。
A. 交换模式
B. 混杂模式
C. 监听模式
D. 以上皆可以
满分:3 分
3. 包过滤技术是防火墙在( )中根据数据包中( )有选择地实施允许通过或阻断。
A. 网络层
B. 应用层
C.
包头信息
D. 控制位
满分:3 分
4. 入侵检测一般采用( )的机制,因此不会产生对网络带宽的大量占用,系统的使用对网内外的用户来说是透明的,不会有任何的影响。
A. 干路监听
B. 流量分析
C. 旁路控制
D. 旁路侦听
此题选: D 满分:3 分
5. 入侵检测是一系列在适当的位置上对计算机未授权访问进行 ( ) 的机制。
A. 访问控制
B. 差错控制
C. 警告
D. 预报
满分:3 分
6. 计算机病毒传染机制的功能包括( )和( )。
A. 传播
B. 分发
C. 判断
D. 感染
满分:3 分
7. 网络协议含有的关键成分( )、( )和( )。
A. 语法
B. 语义
C. 约定
D. 定时
满分:3 分
8. 根据入侵检测系统的检测对象和工作方式的不同,入侵检测系统分为两大类:( )和( )。
A. 基于流量分析的入侵检测系统
B. 基于行为分析的入侵检测系统
C. 基于主机的入侵检测系统
D. 基于网络的入侵检测系统
满分:3 分
9. 基于主机的入侵检测系统可以分为两类:( )和( )。
A. 网络连接检测
B. 主机文件检测
C. 主机连接检测
D. 网络文件检测
满分:3 分
10. 病毒防治软件的类型分为()型、()型和()型。
A. 病毒扫描型
B. 完整性检查型
C. 行为封锁型
D. 行为分析
满分:3 分
13春学期《网络安全技术》在线作业3
试卷总分:100
单选题
多选题
判断题
三、判断题(共 10 道试题,共 40 分。)
V
1. KDC 自治管理的计算机和用户等通信参与方的全体称为领域( realm ) , 领域是与物理网络或者地理范围相关的。
A. 错误
B. 正确
满分:4 分
2. 服务流程漏洞指服务程序在运行处理过程中,由于流程次序的颠倒或对意外条件的处理的随意性,造成用户有可能通过特殊类型的访问绕过安全控制部分或使服务进入到异常的运行状态。
A. 错误
B. 正确
满分:4 分
3. 一般的包过滤防火墙对数据包数据内容和数据包头信息都做检查。
A. 错误
B. 正确
满分:4 分
4. 外部网络能与双重宿主主机通信,内部网络不能与双重宿主主机通信。
A. 错误
B. 正确
满分:4 分
5. 查找防火墙最简便的方法就是对所有端口执行扫描。
A. 错误
B. 正确
满分:4 分
6. 文件机密性、信息传输机密性、通信流机密性都无法阻止访问攻击。
A. 错误
B. 正确
满分:4 分
7. 加密一定是不可逆的。
A. 错误
B. 正确
满分:4 分
8. 传输模式要保护的内容是 TCP 包的载荷。
A. 错误
B. 正确
满分:4 分
9. 基于网络的入侵检测只可以侦听某一个 IP ,而不可以侦听整个网段。
A. 错误
B. 正确
满分:4 分
10. 在大量通信流的两个端点之间加入模糊(遮掩)信息流可提供通信流机密性服务。
A. 错误
B. 正确
满分:4 分
版权声明

声明:有的资源均来自网络转载,版权归原作者所有,如有侵犯到您的权益 请联系本站我们将配合处理!

分享: