东北大学14春学期《网络安全技术》在线作业2

所属学校:东北大学 科目:网络安全技术 2015-03-17 16:23:12
14春学期《网络安全技术》在线作业2
试卷总分:100 奥鹏学习网(aopeng123.cn) 发布
单选题
多选题
判断题
一、单选题(共 10 道试题,共 30 分。)
V
1. 窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。
A. 被动,无须,主动,必须
B. 主动,必须,被动,无须
C. 主动,无须,被动,必须
D. 被动,必须,主动,无须
需要购买答案的联系QQ:79691519满分:3 分
2. 完整性服务提供信息的()。
A. 机密性
B. 可用性
C. 正确性
D. 可审性
需要购买答案的联系QQ:79691519满分:3 分
3. 完整性是指信息是真实可信的,其发布者不被冒充,来源不被伪造,内容不被篡改,主要防范措施是()。
A. 密码技术
B. 访问控制
C. 校验与认证技术
D. 密码技术
需要购买答案的联系QQ:79691519满分:3 分
4. 从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。
A. 机密性
B. 可用性
C. 完整性
D. 真实性
需要购买答案的联系QQ:79691519满分:3 分
5. GRE 协议的乘客协议是()。
A. IP
B. IPX
C. Apple Talk
D. 上述皆可
此题选: D 满分:3 分
6. 用于实现身份鉴别的安全机制是 ( ) 。
A. 加密机制和数字签名机制
B. 加密机制和访问控制机制
C. 数字签名机制和路由控制机制
D. 访问控制机制和路由控制机制
需要购买答案的联系QQ:79691519满分:3 分
7. 对攻击可能性的分析在很大程度上带有()。
A. 客观性
B. 主观性
C. 盲目性
D. 上面 3 项都不是
需要购买答案的联系QQ:79691519满分:3 分
8. Kerberos 的设计目标不包括()。
A. 认证
B. 授权
C. 记账
D. 加密
需要购买答案的联系QQ:79691519满分:3 分
9. 橘皮书定义了 4 个安全层次,从 D 层(最低保护层)到 A 层(验证性保护层),其中 D 级的安全保护是最低的,属于 D 级的系统是不安全的,以下操作系统中属于 D 级安全的是()。
A.
运行非 UNIX 的 Macintosh 机
B. 运行 Linux 的 PC
C. UNIX系统
D. XENIX
需要购买答案的联系QQ:79691519满分:3 分
10. ( )协议必须提供验证服务。
A. AH
B. ESP
C. GRE
D. 以上皆是
需要购买答案的联系QQ:79691519满分:3 分
14春学期《网络安全技术》在线作业2
试卷总分:100 奥鹏学习网(aopeng123.cn) 发布
单选题
多选题
判断题
二、多选题(共 10 道试题,共 30 分。)
V
1. 安全扫描策略主要基于两种( )和( )。
A. 基于漏洞
B. 基于网络
C. 基于协议
D. 基于主机
需要购买答案的联系QQ:79691519满分:3 分
2. 贝叶斯推理异常检测是根据被保护系统当前各种( )的测量值进行推理,来判断是否有网络入侵行为发生。
A. 数据流量
B. 攻击行为
C. 网络数据
D. 行为特征
此题选: D 满分:3 分
3. 普遍性安全机制包括可信功能度、( )、( )、( )和()。
A. 安全标记
B. 事件检测
C. 安全审计跟踪
D. 安全恢复
E. 安全检测
需要购买答案的联系QQ:79691519满分:3 分
4. 防火墙主要有性能指标包括,( )、( )、( )、( )和( )。
A. 吞吐量
B. 时延
C. 丢包率
D. 背对背
E. 并发连接数
F. 误报率
需要购买答案的联系QQ:79691519满分:3 分
5. 计算机病毒传染机制的功能包括( )和( )。
A. 传播
B. 分发
C. 判断
D. 感染
需要购买答案的联系QQ:79691519满分:3 分
6. 病毒防治技术分为“防”和“治”两部分。“防”毒技术包括()技术和()技术;“治”毒技术包括()技术和消除技术技术。
A. 预防技术
B. 免疫技术
C. 检测技术
D.
需要购买答案的联系QQ:79691519满分:3 分
7. 入侵检测一般采用( )的机制,因此不会产生对网络带宽的大量占用,系统的使用对网内外的用户来说是透明的,不会有任何的影响。
A. 干路监听
B. 流量分析
C. 旁路控制
D. 旁路侦听
此题选: D 满分:3 分
8. ( )的入侵检测系统提供早期报警,使用( )的入侵检测系统来验证攻击是否取得成功。
A. 基于网络
B. 基于主机
C. 行为检测
D. 异常检测
需要购买答案的联系QQ:79691519满分:3 分
9. 脆弱 (vulnerable) 状态是指能够使用( )状态变换到达( )状态的已授权状态。
A. 已授权的
B. 未授权
C. 非管理
D. 管理
需要购买答案的联系QQ:79691519满分:3 分
10. 病毒防治软件的类型分为()型、()型和()型。
A. 病毒扫描型
B. 完整性检查型
C. 行为封锁型
D. 行为分析
需要购买答案的联系QQ:79691519满分:3 分
14春学期《网络安全技术》在线作业2
试卷总分:100 奥鹏学习网(aopeng123.cn) 发布
单选题
多选题
判断题
三、判断题(共 10 道试题,共 40 分。)
V
1. 传输层安全协议允许为进程之间的数据通道增加安全属性,它们能根据所传送的不同内容的安全要求予以区别对待。
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:4 分
2. IPSec 作为第二层的隧道协议,可以在 IP 层上创建一个安全的隧道,使两个异地的私有网络连接起来,或者使公网上的计算机可以访问远程的企业私有网络。
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:4 分
3. 查找防火墙最简便的方法就是对所有端口执行扫描。
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:4 分
4. 在传统的以太网络使用共享的方式完成对数据分组的传送,因此,对于普通的计算机,只要将网卡设为混杂模式就可以达到接收处理所有网络数据的目的。
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:4 分
5. 一般来说,包过滤防火墙保留前后连接信息,很容易实现允许或禁止访问。
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:4 分
6. 不可逆加密算法可以使用密钥,也可以不使用。
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:4 分
7. 传输模式要保护的内容是 TCP 包的载荷。
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:4 分
8. 表示层本身不提供按全服务,但其提供的设施可支持应用层向应用程序提供安全服务。
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:4 分
9. IPSec ( IP Security )是一种由 IETF 设计的端到端的确保 IP 层通信安全的机制。
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:4 分
10. 外部网络能与双重宿主主机通信,内部网络不能与双重宿主主机通信。
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:4 分
版权声明

声明:有的资源均来自网络转载,版权归原作者所有,如有侵犯到您的权益 请联系本站我们将配合处理!

分享: