13春学期《网络安全技术》在线作业2
试卷总分:100
单选题
多选题
判断题
一、单选题(共 10 道试题,共 30 分。)
V
1. 可以被数据完整性机制防止的攻击方式是 ( ) 。
A. 假冒源地址或用户的地址欺骗攻击
B. 抵赖做过信息的递交行为
C. 数据中途被攻击者窃听获取
D. 数据在途中被攻击者篡改或破坏
此题选: D 满分:3 分
2. 计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。
A. 计算机
B. 主从计算机
C. 自主计算机
D. 数字设备
满分:3 分
3. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。
A. 阻止,检测,阻止,检测
B. 检测,阻止,检测,阻止
C. 检测,阻止,阻止,检测
D. 上面 3 项都不是
满分:3 分
4. ()和()是测定风险的两个组成部分。
A. 漏洞、程序错误
B. 风险、程序错误
C. 漏洞、需求错误
D. 漏洞、风险
此题选: D 满分:3 分
5. IPSec 协议和( ) VPN 隧道协议处于同一层。
A. PPTP
B. L2TP
C. GRE
D. 以上皆是
满分:3 分
6. 窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。
A. 被动,无须,主动,必须
B. 主动,必须,被动,无须
C. 主动,无须,被动,必须
D. 被动,必须,主动,无须
满分:3 分
7. 完整性服务必须和()服务配合工作,才能对抗篡改攻击。
A. 机密性
B. 可审性
C. 可用性
D. 以上 3 项都是
满分:3 分
8. 一般而言, Internet 防火墙建立在一个网络的()。
A. 内部子网之间传送信息的中枢
B. 每个子网的内部
C. 内部网络与外部网络的交叉点
D. 部分内部网络与外部网络的接合处
满分:3 分
9. 伪造攻击是非授权者在系统中插入伪造的信息,这是一种针对()的攻击。
A. 真实性
B. 完整性
C. 可用性
D. 可控性
满分:3 分
10. 数据保密性安全服务的基础是 ( ) 。
A. 数据完整性机制
B. 数字签名机制
C. 访问控制机制
D. 加密机制
此题选: D 满分:3 分
13春学期《网络安全技术》在线作业2
试卷总分:100
单选题
多选题
判断题
二、多选题(共 10 道试题,共 30 分。)
V
1. 统计分析异常检测方法在( )技术的入侵检测系统中使用最为广泛。
A. 基于误用的检测
B. 基于行为
C. 基于异常检测
D. 基于分析
满分:3 分
2. 病毒防治不仅是技术问题,更是()问题、()问题和()问题。
A. 社会
B. 管理
C. 教育
D. 培训
满分:3 分
3. 目前用于探测操作系统的方法主要可以分为两类: ( ) 和 ( ) 。
A. 利用系统旗标信息
B. 利用端口信息
C. 利用 TCP/IP 堆栈指纹
D. 利用系统信息
满分:3 分
4. ( )的入侵检测系统提供早期报警,使用( )的入侵检测系统来验证攻击是否取得成功。
A. 基于网络
B. 基于主机
C. 行为检测
D. 异常检测
满分:3 分
5. 鉴别服务提供对通信中的( )和( )的鉴别。
A. 对等实体
B. 数据来源
C. 交换实体
D. 通信实体
满分:3 分
6. 网络协议含有的关键成分( )、( )和( )。
A. 语法
B. 语义
C. 约定
D. 定时
满分:3 分
7. 贝叶斯推理异常检测是根据被保护系统当前各种( )的测量值进行推理,来判断是否有网络入侵行为发生。
A. 数据流量
B. 攻击行为
C. 网络数据
D. 行为特征
此题选: D 满分:3 分
8. 入侵检测的部署点可以划分为 4 个位置:( )、( )、( )和( )。
A. DMZ 区
B. 外网入口
C. 内网主干
D. 关键子网
E. 防火墙
满分:3 分
9. 模型误用检测方法需要建立( )、( )和( )。
A. 攻击剧本数据库
B. 预警器
C. 规划者
D. 管理者
满分:3 分
10. 要实现状态检测防火墙,最重要的是实现( )功能。
A. 数据包的捕获
B. 网络流量分析
C. 访问控制
D. 连接的跟踪
此题选: D 满分:3 分
13春学期《网络安全技术》在线作业2
试卷总分:100
单选题
多选题
判断题
三、判断题(共 10 道试题,共 40 分。)
V
1. 服务流程漏洞指服务程序在运行处理过程中,由于流程次序的颠倒或对意外条件的处理的随意性,造成用户有可能通过特殊类型的访问绕过安全控制部分或使服务进入到异常的运行状态。
A. 错误
B. 正确
满分:4 分
2. 在 L2F 中,隧道的配置和建立对用户是完全透明的, L2F 没有确定的客户方。
A. 错误
B. 正确
满分:4 分
3. 入侵检测系统具有预警功能。
A. 错误
B. 正确
满分:4 分
4. 网络的第二层保护一般可以实现点对点间较强的身份认证、保密性和连续的通道认证。
A. 错误
B. 正确
满分:4 分
5. 会话层可以提供安全服务。
A. 错误
B. 正确
满分:4 分
6. 表示层本身不提供按全服务,但其提供的设施可支持应用层向应用程序提供安全服务。
A. 错误
B. 正确
满分:4 分
7. IPSec 作为第二层的隧道协议,可以在 IP 层上创建一个安全的隧道,使两个异地的私有网络连接起来,或者使公网上的计算机可以访问远程的企业私有网络。
A. 错误
B. 正确
满分:4 分
8. 入侵检测系统的单独使用不能起到保护网络的作用,也不能独立地防止任何一种攻击。
A. 错误
B. 正确
满分:4 分
9. 在大量通信流的两个端点之间加入模糊(遮掩)信息流可提供通信流机密性服务。
A. 错误
B. 正确
满分:4 分
10. 不可逆加密算法可以使用密钥,也可以不使用。
A. 错误
B. 正确
满分:4 分
试卷总分:100
单选题
多选题
判断题
一、单选题(共 10 道试题,共 30 分。)
V
1. 可以被数据完整性机制防止的攻击方式是 ( ) 。
A. 假冒源地址或用户的地址欺骗攻击
B. 抵赖做过信息的递交行为
C. 数据中途被攻击者窃听获取
D. 数据在途中被攻击者篡改或破坏
此题选: D 满分:3 分
2. 计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。
A. 计算机
B. 主从计算机
C. 自主计算机
D. 数字设备
满分:3 分
3. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。
A. 阻止,检测,阻止,检测
B. 检测,阻止,检测,阻止
C. 检测,阻止,阻止,检测
D. 上面 3 项都不是
满分:3 分
4. ()和()是测定风险的两个组成部分。
A. 漏洞、程序错误
B. 风险、程序错误
C. 漏洞、需求错误
D. 漏洞、风险
此题选: D 满分:3 分
5. IPSec 协议和( ) VPN 隧道协议处于同一层。
A. PPTP
B. L2TP
C. GRE
D. 以上皆是
满分:3 分
6. 窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。
A. 被动,无须,主动,必须
B. 主动,必须,被动,无须
C. 主动,无须,被动,必须
D. 被动,必须,主动,无须
满分:3 分
7. 完整性服务必须和()服务配合工作,才能对抗篡改攻击。
A. 机密性
B. 可审性
C. 可用性
D. 以上 3 项都是
满分:3 分
8. 一般而言, Internet 防火墙建立在一个网络的()。
A. 内部子网之间传送信息的中枢
B. 每个子网的内部
C. 内部网络与外部网络的交叉点
D. 部分内部网络与外部网络的接合处
满分:3 分
9. 伪造攻击是非授权者在系统中插入伪造的信息,这是一种针对()的攻击。
A. 真实性
B. 完整性
C. 可用性
D. 可控性
满分:3 分
10. 数据保密性安全服务的基础是 ( ) 。
A. 数据完整性机制
B. 数字签名机制
C. 访问控制机制
D. 加密机制
此题选: D 满分:3 分
13春学期《网络安全技术》在线作业2
试卷总分:100
单选题
多选题
判断题
二、多选题(共 10 道试题,共 30 分。)
V
1. 统计分析异常检测方法在( )技术的入侵检测系统中使用最为广泛。
A. 基于误用的检测
B. 基于行为
C. 基于异常检测
D. 基于分析
满分:3 分
2. 病毒防治不仅是技术问题,更是()问题、()问题和()问题。
A. 社会
B. 管理
C. 教育
D. 培训
满分:3 分
3. 目前用于探测操作系统的方法主要可以分为两类: ( ) 和 ( ) 。
A. 利用系统旗标信息
B. 利用端口信息
C. 利用 TCP/IP 堆栈指纹
D. 利用系统信息
满分:3 分
4. ( )的入侵检测系统提供早期报警,使用( )的入侵检测系统来验证攻击是否取得成功。
A. 基于网络
B. 基于主机
C. 行为检测
D. 异常检测
满分:3 分
5. 鉴别服务提供对通信中的( )和( )的鉴别。
A. 对等实体
B. 数据来源
C. 交换实体
D. 通信实体
满分:3 分
6. 网络协议含有的关键成分( )、( )和( )。
A. 语法
B. 语义
C. 约定
D. 定时
满分:3 分
7. 贝叶斯推理异常检测是根据被保护系统当前各种( )的测量值进行推理,来判断是否有网络入侵行为发生。
A. 数据流量
B. 攻击行为
C. 网络数据
D. 行为特征
此题选: D 满分:3 分
8. 入侵检测的部署点可以划分为 4 个位置:( )、( )、( )和( )。
A. DMZ 区
B. 外网入口
C. 内网主干
D. 关键子网
E. 防火墙
满分:3 分
9. 模型误用检测方法需要建立( )、( )和( )。
A. 攻击剧本数据库
B. 预警器
C. 规划者
D. 管理者
满分:3 分
10. 要实现状态检测防火墙,最重要的是实现( )功能。
A. 数据包的捕获
B. 网络流量分析
C. 访问控制
D. 连接的跟踪
此题选: D 满分:3 分
13春学期《网络安全技术》在线作业2
试卷总分:100
单选题
多选题
判断题
三、判断题(共 10 道试题,共 40 分。)
V
1. 服务流程漏洞指服务程序在运行处理过程中,由于流程次序的颠倒或对意外条件的处理的随意性,造成用户有可能通过特殊类型的访问绕过安全控制部分或使服务进入到异常的运行状态。
A. 错误
B. 正确
满分:4 分
2. 在 L2F 中,隧道的配置和建立对用户是完全透明的, L2F 没有确定的客户方。
A. 错误
B. 正确
满分:4 分
3. 入侵检测系统具有预警功能。
A. 错误
B. 正确
满分:4 分
4. 网络的第二层保护一般可以实现点对点间较强的身份认证、保密性和连续的通道认证。
A. 错误
B. 正确
满分:4 分
5. 会话层可以提供安全服务。
A. 错误
B. 正确
满分:4 分
6. 表示层本身不提供按全服务,但其提供的设施可支持应用层向应用程序提供安全服务。
A. 错误
B. 正确
满分:4 分
7. IPSec 作为第二层的隧道协议,可以在 IP 层上创建一个安全的隧道,使两个异地的私有网络连接起来,或者使公网上的计算机可以访问远程的企业私有网络。
A. 错误
B. 正确
满分:4 分
8. 入侵检测系统的单独使用不能起到保护网络的作用,也不能独立地防止任何一种攻击。
A. 错误
B. 正确
满分:4 分
9. 在大量通信流的两个端点之间加入模糊(遮掩)信息流可提供通信流机密性服务。
A. 错误
B. 正确
满分:4 分
10. 不可逆加密算法可以使用密钥,也可以不使用。
A. 错误
B. 正确
满分:4 分
版权声明
声明:有的资源均来自网络转载,版权归原作者所有,如有侵犯到您的权益
请联系本站我们将配合处理!
上一篇 : 东北大学13春学期《网络安全技术》在线作业3
下一篇 : 14春中国地质大学《市场营销学(新)》在线作业二