东北大学14春学期《网络安全技术》在线作业3

所属学校:东北大学 科目:网络安全技术 2015-03-17 16:33:47
14春学期《网络安全技术》在线作业3
试卷总分:100 奥鹏学习网(aopeng123.cn) 发布
单选题
多选题
判断题
一、单选题(共 10 道试题,共 30 分。)
V
1. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。
A. 阻止,检测,阻止,检测
B. 检测,阻止,检测,阻止
C. 检测,阻止,阻止,检测
D. 上面 3 项都不是
需要购买答案的联系QQ:79691519满分:3 分
2. 利用私钥对明文信息进行的变换称为 ( ) ,将利用公钥对明文信息进行的变换称为 ( ) 。
A. 封装 加密
B. 加密 签名
C. 签名 加密
D. 加密 封装
需要购买答案的联系QQ:79691519满分:3 分
3. ISO 7498-2 描述了 8 种特定的安全机制,这 8 种特定的安全机制是为 5 类特定的安全服务设置的,以下不属于这 8 种安全机制的是 ( ) 。
A. 安全标记机制
B. 加密机制
C. 数字签名机制
D. 访问控制机制
需要购买答案的联系QQ:79691519满分:3 分
4. 可以被数据完整性机制防止的攻击方式是 ( ) 。
A. 假冒源地址或用户的地址欺骗攻击
B. 抵赖做过信息的递交行为
C. 数据中途被攻击者窃听获取
D. 数据在途中被攻击者篡改或破坏
此题选: D 满分:3 分
5. 一般而言, Internet 防火墙建立在一个网络的()。
A. 内部子网之间传送信息的中枢
B. 每个子网的内部
C. 内部网络与外部网络的交叉点
D. 部分内部网络与外部网络的接合处
需要购买答案的联系QQ:79691519满分:3 分
6. 完整性服务提供信息的()。
A. 机密性
B. 可用性
C. 正确性
D. 可审性
需要购买答案的联系QQ:79691519满分:3 分
7. Kerberos 的设计目标不包括()。
A. 认证
B. 授权
C. 记账
D. 加密
需要购买答案的联系QQ:79691519满分:3 分
8. 通信流的机密性重点关注两个端点之间所发生的 ( ) 。
A. 通信内容
B. 通信流量大小
C. 存储信息
D. 通信形式
此题选: D 满分:3 分
9. 计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。
A. 计算机
B. 主从计算机
C. 自主计算机
D. 数字设备
需要购买答案的联系QQ:79691519满分:3 分
10. 简单邮件发送协议 SMTP 处于 TCP/IP 协议分层结构的哪一层?
A. 数据链路层
B. 网络层
C. 传输层
D. 应用层
此题选: D 满分:3 分
14春学期《网络安全技术》在线作业3
试卷总分:100 奥鹏学习网(aopeng123.cn) 发布
单选题
多选题
判断题
二、多选题(共 10 道试题,共 30 分。)
V
1. 社会工程学攻击类型,主要有( )和( )。
A. 物理上的
B. 网络上的
C. 心理上的
D. 现实中的
需要购买答案的联系QQ:79691519满分:3 分
2. 防火墙主要有性能指标包括,( )、( )、( )、( )和( )。
A. 吞吐量
B. 时延
C. 丢包率
D. 背对背
E. 并发连接数
F. 误报率
需要购买答案的联系QQ:79691519满分:3 分
3. 主机文件检测能够帮助系统管理员发现入侵行为或入侵企图,及时采取补救措施,主机文件检测的检测对象包括( )、( )和( )。
A. 系统日志
B. 文件系统
C. 进程记录
D. 日志记录
需要购买答案的联系QQ:79691519满分:3 分
4. 安全扫描策略主要基于两种( )和( )。
A. 基于漏洞
B. 基于网络
C. 基于协议
D. 基于主机
需要购买答案的联系QQ:79691519满分:3 分
5. 模型误用检测方法需要建立( )、( )和( )。
A. 攻击剧本数据库
B. 预警器
C. 规划者
D. 管理者
需要购买答案的联系QQ:79691519满分:3 分
6. 计算机病毒传染机制的功能包括( )和( )。
A. 传播
B. 分发
C. 判断
D. 感染
需要购买答案的联系QQ:79691519满分:3 分
7. 根据入侵检测系统的检测对象和工作方式的不同,入侵检测系统分为两大类:( )和( )。
A. 基于流量分析的入侵检测系统
B. 基于行为分析的入侵检测系统
C. 基于主机的入侵检测系统
D. 基于网络的入侵检测系统
需要购买答案的联系QQ:79691519满分:3 分
8. SSL 分为两层,( )和( )。
A. SSL 协商层
B. SSL 记录层
C. SSL 通信层
D. SSL 传输层
需要购买答案的联系QQ:79691519满分:3 分
9. 异常检测技术的核心:( )。
A. 用户的行为
B. 系统资源
C. 建立分析模型
D. 建立行为模型
此题选: D 满分:3 分
10. Ping 扫描是一种( )扫描。
A. 网络
B. 全开扫描
C. 主机
D. 系统
需要购买答案的联系QQ:79691519满分:3 分
14春学期《网络安全技术》在线作业3
试卷总分:100 奥鹏学习网(aopeng123.cn) 发布
单选题
多选题
判断题
三、判断题(共 10 道试题,共 40 分。)
V
1. 身份鉴别是授权控制的基础。
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:4 分
2. 查找防火墙最简便的方法就是对所有端口执行扫描。
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:4 分
3. 完整性服务也必须和身份标识、身份鉴别功能结合在一起。
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:4 分
4. 一个多态病毒还是原来的病毒,但不能通过扫描特征字符串来发现。
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:4 分
5. 繁殖器( generator )具有创造新恶意代码的能力,因此难于检测。
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:4 分
6. VPN 必须使用拨号连接。
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:4 分
7. Internet 使用策略规定了如何合理地使用 Internet ,确定哪些是 Internet 的非正当使用。
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:4 分
8. 数据包过滤不能进行内容级控制。
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:4 分
9. 一般来说,包过滤防火墙保留前后连接信息,很容易实现允许或禁止访问。
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:4 分
10. IP 层和传输层的安全协议能够为网络连接建立安全的通信信道,可以根据所传送的不同内容的安全要求予以区别对待。
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:4 分
版权声明

声明:有的资源均来自网络转载,版权归原作者所有,如有侵犯到您的权益 请联系本站我们将配合处理!

分享: