东大20春学期《网络安全技术》在线平时作业

所属学校:东北大学 科目:网络安全技术 2020-03-24 17:18:46 在线 作业 网络安全 东大 平时
20春学期《网络安全技术》在线平时作业3oPJ傲朋学习网
1.[单选题] 数据完整性安全机制可与( )使用相同的方法实现。oPJ傲朋学习网
    A.加密机制oPJ傲朋学习网
    B.公证机制oPJ傲朋学习网
    C.数字签名机制oPJ傲朋学习网
    D.访问控制机制oPJ傲朋学习网
    正确答案:——C——oPJ傲朋学习网
2.[单选题] 下列协议中,( )协议的数据可以受到IPSec的保护。oPJ傲朋学习网
    A.TCP、UDP、IP     oPJ傲朋学习网
    B.ARPoPJ傲朋学习网
    C. RARP   oPJ傲朋学习网
    D. 以上皆可以oPJ傲朋学习网
    正确答案:——A——oPJ傲朋学习网
3.[单选题] IPSec属于第(  )层的VPN隧道协议。oPJ傲朋学习网
    A.1oPJ傲朋学习网
    B.2oPJ傲朋学习网
    C.3oPJ傲朋学习网
    D.4oPJ傲朋学习网
    正确答案:——C——oPJ傲朋学习网
4.[单选题] 窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。oPJ傲朋学习网
    A.被动,无须,主动,必须oPJ傲朋学习网
    B.主动,必须,被动,无须oPJ傲朋学习网
    C.主动,无须,被动,必须oPJ傲朋学习网
    D.被动,必须,主动,无须oPJ傲朋学习网
    正确答案:————oPJ傲朋学习网
5.[单选题] IKE协议由( )协议混合而成。oPJ傲朋学习网
    A.ISAKMP、Oakley、SKEMEoPJ傲朋学习网
    B.AH、ESPoPJ傲朋学习网
    C. L2TP、GREoPJ傲朋学习网
    D.以上皆不是oPJ傲朋学习网
    正确答案:————oPJ傲朋学习网
6.[单选题] 邮件接受协议POP3处于TCP/IP协议分层结构的哪一层?oPJ傲朋学习网
    A.数据链路层oPJ傲朋学习网
    B.网络层oPJ傲朋学习网
    C.传输层oPJ傲朋学习网
    D.应用层oPJ傲朋学习网
    正确答案:————oPJ傲朋学习网
7.[单选题] 数字签名要预先使用单向Hash函数进行处理的原因是()。oPJ傲朋学习网
    A.多一道加密工序使密文更难破译oPJ傲朋学习网
    B.提高密文的计算速度oPJ傲朋学习网
    C.缩小签名密文的长度,加快数字签名和验证签名的运算速度oPJ傲朋学习网
    D.保证密文能正确地还原成明文oPJ傲朋学习网
    正确答案:————oPJ傲朋学习网
8.[单选题] ()和()是测定风险的两个组成部分。oPJ傲朋学习网
    A.漏洞、程序错误oPJ傲朋学习网
    B.风险、程序错误 oPJ傲朋学习网
    C.漏洞、需求错误oPJ傲朋学习网
    D.漏洞、风险oPJ傲朋学习网
    正确答案:————oPJ傲朋学习网
9.[单选题] 威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。oPJ傲朋学习网
    A.目标oPJ傲朋学习网
    B.代理       oPJ傲朋学习网
    C.事件oPJ傲朋学习网
    D.上面3项都是oPJ傲朋学习网
    正确答案:————oPJ傲朋学习网
10.[单选题] Kerberos的设计目标不包括()。oPJ傲朋学习网
    A.认证       oPJ傲朋学习网
    B.授权oPJ傲朋学习网
    C.记账       oPJ傲朋学习网
    D.加密oPJ傲朋学习网
    正确答案:————oPJ傲朋学习网
11.[多选题] 异常检测技术的核心:(        )。oPJ傲朋学习网
    A.用户的行为oPJ傲朋学习网
    B.系统资源oPJ傲朋学习网
    C.建立分析模型oPJ傲朋学习网
    D.建立行为模型oPJ傲朋学习网
    正确答案:————oPJ傲朋学习网
12.[多选题] 病毒防治不仅是技术问题,更是()问题、()问题和()问题。oPJ傲朋学习网
    A.社会oPJ傲朋学习网
    B.管理oPJ傲朋学习网
    C.教育oPJ傲朋学习网
    D.培训oPJ傲朋学习网
    正确答案:————oPJ傲朋学习网
13.[多选题] 入侵检测系统组成:(    )、(    )、(   )和(   )。oPJ傲朋学习网
    A.事件产生器oPJ傲朋学习网
    B.事件分析器oPJ傲朋学习网
    C.响应单元oPJ傲朋学习网
    D.事件数据库oPJ傲朋学习网
    E.处理单元oPJ傲朋学习网
    F.分析单元oPJ傲朋学习网
    正确答案:————oPJ傲朋学习网
14.[多选题] 防火墙是网络的(  )和(  )矛盾对立的产物。oPJ傲朋学习网
    A.开放性oPJ傲朋学习网
    B.封闭性oPJ傲朋学习网
    C.安全的控制性oPJ傲朋学习网
    D.访问控制oPJ傲朋学习网
    正确答案:————oPJ傲朋学习网
15.[多选题] (    )是病毒的基本特征。oPJ傲朋学习网
    A.潜伏性oPJ傲朋学习网
    B.破坏性oPJ傲朋学习网
    C.传染性oPJ傲朋学习网
    D.传播性oPJ傲朋学习网
    正确答案:————oPJ傲朋学习网
16.[多选题] 一个比较完善的DDoS攻击体系分成3大部分,(    )、(    )和(    )。oPJ傲朋学习网
    A.远程控制器oPJ傲朋学习网
    B.傀儡控制oPJ傲朋学习网
    C.攻击用傀儡oPJ傲朋学习网
    D.攻击目标oPJ傲朋学习网
    正确答案:————oPJ傲朋学习网
17.[多选题] 网络协议含有的关键成分( )、( )和( )。oPJ傲朋学习网
    A.语法oPJ傲朋学习网
    B.语义oPJ傲朋学习网
    C.约定oPJ傲朋学习网
    D.定时oPJ傲朋学习网
    正确答案:————oPJ傲朋学习网
18.[多选题] 计算机病毒主要由( )机制、( )机制和( )机制构成。oPJ傲朋学习网
    A.潜伏机制oPJ傲朋学习网
    B.传染机制oPJ傲朋学习网
    C.表现机制oPJ傲朋学习网
    D.跟踪机制oPJ傲朋学习网
    正确答案:————oPJ傲朋学习网
19.[多选题] 数据链路层提供(  )和(  )服务。oPJ傲朋学习网
    A.连接机密性oPJ傲朋学习网
    B.无连接机密性oPJ傲朋学习网
    C.访问控制oPJ傲朋学习网
    D.完整性oPJ傲朋学习网
    正确答案:————oPJ傲朋学习网
20.[多选题] 数据包过滤规则中有两种基本的安全策略( )和( )。oPJ傲朋学习网
    A.完全过滤oPJ傲朋学习网
    B.默认接受oPJ傲朋学习网
    C.默认拒绝oPJ傲朋学习网
    D.默认拒绝oPJ傲朋学习网
    正确答案:————oPJ傲朋学习网
21.[判断题] 在安全策略中,一般包含3个方面,目的、范围和责任。oPJ傲朋学习网
    A.错误oPJ傲朋学习网
    B.正确oPJ傲朋学习网
    正确答案:————oPJ傲朋学习网
22.[判断题] 密码还原技术主要针对的是强度较低的加密算法。oPJ傲朋学习网
    A.错误oPJ傲朋学习网
    B.正确oPJ傲朋学习网
    正确答案:————oPJ傲朋学习网
23.[判断题] 查找防火墙最简便的方法就是对所有端口执行扫描。oPJ傲朋学习网
    A.错误oPJ傲朋学习网
    B.正确oPJ傲朋学习网
    正确答案:————oPJ傲朋学习网
24.[判断题] 数据包过滤不能进行内容级控制。oPJ傲朋学习网
    A.错误oPJ傲朋学习网
    B.正确oPJ傲朋学习网
    正确答案:————oPJ傲朋学习网
25.[判断题] 安全联盟(SA)是单向的,进入(inbound)SA负责处理接收到的数据包,外出(outbound)SA负责处理要发送的数据包。oPJ傲朋学习网
    A.错误oPJ傲朋学习网
    B.正确oPJ傲朋学习网
    正确答案:————oPJ傲朋学习网
26.[判断题] 繁殖器(generator)具有创造新恶意代码的能力,因此难于检测。oPJ傲朋学习网
    A.错误oPJ傲朋学习网
    B.正确oPJ傲朋学习网
    正确答案:————oPJ傲朋学习网
27.[判断题] 一般的包过滤防火墙对数据包数据内容和数据包头信息都做检查。oPJ傲朋学习网
    A.错误oPJ傲朋学习网
    B.正确oPJ傲朋学习网
    正确答案:————oPJ傲朋学习网
28.[判断题] IP层和传输层的安全协议能够为网络连接建立安全的通信信道,可以根据所传送的不同内容的安全要求予以区别对待。oPJ傲朋学习网
    A.错误oPJ傲朋学习网
    B.正确oPJ傲朋学习网
    正确答案:————oPJ傲朋学习网
29.[判断题] 完整性服务也必须和身份标识、身份鉴别功能结合在一起。oPJ傲朋学习网
    A.错误oPJ傲朋学习网
    B.正确oPJ傲朋学习网
    正确答案:————oPJ傲朋学习网
30.[判断题] 对于安全策略,只有相关的员工才有责任保护所有接触的敏感信息。oPJ傲朋学习网
    A.错误oPJ傲朋学习网
    B.正确oPJ傲朋学习网
    正确答案:————oPJ傲朋学习网
20春学期《网络安全技术》在线平时作业2oPJ傲朋学习网
1.[单选题] 风险是丢失需要保护的()的可能性,风险是()和()的综合结果。oPJ傲朋学习网
    A.资产,攻击目标,威胁事件oPJ傲朋学习网
    B.设备,威胁,漏洞oPJ傲朋学习网
    C.资产,威胁,漏洞       oPJ傲朋学习网
    D.上面3项都不对oPJ傲朋学习网
    正确答案:——C——oPJ傲朋学习网
2.[单选题] 访问控制是指确定()以及实施访问权限的过程oPJ傲朋学习网
    A.用户权限oPJ傲朋学习网
    B.可给予那些主体访问权利oPJ傲朋学习网
    C.可被用户访问的资源oPJ傲朋学习网
    D.系统是否遭受入侵oPJ傲朋学习网
    正确答案:——B——oPJ傲朋学习网
3.[单选题] PPTP客户端使用()建立连接。oPJ傲朋学习网
    A.TCP协议oPJ傲朋学习网
    B.UDP协议oPJ傲朋学习网
    C.L2TP协议oPJ傲朋学习网
    D.以上皆不是oPJ傲朋学习网
    正确答案:——A——oPJ傲朋学习网
4.[单选题] 第三层隧道协议是在( )层进行的oPJ傲朋学习网
    A.网络oPJ傲朋学习网
    B.数据链路oPJ傲朋学习网
    C.应用oPJ傲朋学习网
    D.传输oPJ傲朋学习网
    正确答案:————oPJ傲朋学习网
5.[单选题] AH协议中必须实现的验证算法是( )。oPJ傲朋学习网
    A.HMAC-MD5和HMAC-SHA1oPJ傲朋学习网
    B.NULLoPJ傲朋学习网
    C.HMAC-RIPEMD-160oPJ傲朋学习网
    D.以上皆是oPJ傲朋学习网
    正确答案:————oPJ傲朋学习网
6.[单选题] 橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是()。oPJ傲朋学习网
    A.运行非UNIX的Macintosh机                                          oPJ傲朋学习网
    B.运行Linux的PCoPJ傲朋学习网
    C.UNIX系统oPJ傲朋学习网
    D.XENIXoPJ傲朋学习网
    正确答案:————oPJ傲朋学习网
7.[单选题] 通信流的机密性重点关注两个端点之间所发生的 ( )。oPJ傲朋学习网
    A.通信内容       oPJ傲朋学习网
    B.通信流量大小oPJ傲朋学习网
    C.存储信息       oPJ傲朋学习网
    D.通信形式oPJ傲朋学习网
    正确答案:————oPJ傲朋学习网
8.[单选题] 密码学的目的是()oPJ傲朋学习网
    A.研究数据加密oPJ傲朋学习网
    B.研究数据解密oPJ傲朋学习网
    C.研究数据保密oPJ傲朋学习网
    D.研究信息安全oPJ傲朋学习网
    正确答案:————oPJ傲朋学习网
9.[单选题] Kerberos在请求访问应用服务器之前,必须()。oPJ傲朋学习网
    A.向Ticket Granting服务器请求应用服务器ticketoPJ傲朋学习网
    B.向认证服务器发送要求获得“证书”的请求oPJ傲朋学习网
    C.请求获得会话密钥oPJ傲朋学习网
    D.直接与应用服务器协商会话密钥oPJ傲朋学习网
    正确答案:————oPJ傲朋学习网
10.[单选题] IPSec协议和( )VPN隧道协议处于同一层。oPJ傲朋学习网
    A.PPTPoPJ傲朋学习网
    B.L2TPoPJ傲朋学习网
    C.GREoPJ傲朋学习网
    D.以上皆是oPJ傲朋学习网
    正确答案:————oPJ傲朋学习网
11.[多选题] 入侵检测一般采用(   )的机制,因此不会产生对网络带宽的大量占用,系统的使用对网内外的用户来说是透明的,不会有任何的影响。oPJ傲朋学习网
    A.干路监听oPJ傲朋学习网
    B.流量分析oPJ傲朋学习网
    C.旁路控制oPJ傲朋学习网
    D.旁路侦听oPJ傲朋学习网
    正确答案:————oPJ傲朋学习网
12.[多选题] 入侵检测系统的检测分析技术主要分为两大类(    )和(    )。oPJ傲朋学习网
    A.基于主机oPJ傲朋学习网
    B.行为检测oPJ傲朋学习网
    C.异常检测oPJ傲朋学习网
    D.误用检测oPJ傲朋学习网
    正确答案:————oPJ傲朋学习网
13.[多选题] 特洛伊木马主要传播途径主要有(   )和(   )。oPJ傲朋学习网
    A.电子新闻组oPJ傲朋学习网
    B.电子邮件oPJ傲朋学习网
    C.路由器oPJ傲朋学习网
    D.交换机oPJ傲朋学习网
    正确答案:————oPJ傲朋学习网
14.[多选题] 目前用于探测操作系统的方法主要可以分为两类:(         )和(         )。oPJ傲朋学习网
    A.利用系统旗标信息oPJ傲朋学习网
    B.利用端口信息oPJ傲朋学习网
    C.利用TCP/IP堆栈指纹oPJ傲朋学习网
    D.利用系统信息oPJ傲朋学习网
    正确答案:————oPJ傲朋学习网
15.[多选题] (   )的入侵检测系统提供早期报警,使用(   )的入侵检测系统来验证攻击是否取得成功。oPJ傲朋学习网
    A.基于网络oPJ傲朋学习网
    B.基于主机oPJ傲朋学习网
    C.行为检测oPJ傲朋学习网
    D.异常检测 oPJ傲朋学习网
    正确答案:————oPJ傲朋学习网
16.[多选题] 会话劫持的根源在于TCP协议中对(  )的处理。oPJ傲朋学习网
    A.分组oPJ傲朋学习网
    B.数据包oPJ傲朋学习网
    C.数据流oPJ傲朋学习网
    D.数据包的包头oPJ傲朋学习网
    正确答案:————oPJ傲朋学习网
17.[多选题] 根据分析的出发点不同,密码分析还原技术主要分为(  )和(  )。oPJ傲朋学习网
    A.密码还原技术oPJ傲朋学习网
    B.密码猜测技术oPJ傲朋学习网
    C.密码破解技术oPJ傲朋学习网
    D.密码分析技术oPJ傲朋学习网
    正确答案:————oPJ傲朋学习网
18.[多选题] 漏洞检测的方法主要(    )、(     )和(    )。oPJ傲朋学习网
    A.直接测试oPJ傲朋学习网
    B.推断oPJ傲朋学习网
    C.带凭证的测试 oPJ傲朋学习网
    D.间接测试oPJ傲朋学习网
    正确答案:————oPJ傲朋学习网
19.[多选题] 计算机病毒传染机制的功能包括(   )和(  )。oPJ傲朋学习网
    A.传播 oPJ傲朋学习网
    B.分发oPJ傲朋学习网
    C.判断oPJ傲朋学习网
    D.感染oPJ傲朋学习网
    正确答案:————oPJ傲朋学习网
20.[多选题] OSI参考模型共有( )层。oPJ傲朋学习网
    A.7层oPJ傲朋学习网
    B.6层oPJ傲朋学习网
    C.9层oPJ傲朋学习网
    D.8层oPJ傲朋学习网
    正确答案:————oPJ傲朋学习网
21.[判断题] 在大量通信流的两个端点之间加入模糊(遮掩)信息流可提供通信流机密性服务。oPJ傲朋学习网
    A.错误oPJ傲朋学习网
    B.正确oPJ傲朋学习网
    正确答案:————oPJ傲朋学习网
22.[判断题] 网络的第二层保护能提供真正的终端用户认证。oPJ傲朋学习网
    A.错误oPJ傲朋学习网
    B.正确oPJ傲朋学习网
    正确答案:————oPJ傲朋学习网
23.[判断题] Access VPN的拨入方式包括拨号、ISDN、数字用户线路(xDSL)等,惟一的要求就是能够使用合法IP地址访问Internet,具体何种方式没有关系。oPJ傲朋学习网
    A.错误oPJ傲朋学习网
    B.正确oPJ傲朋学习网
    正确答案:————oPJ傲朋学习网
24.[判断题] 网络的第二层保护一般可以实现点对点间较强的身份认证、保密性和连续的通道认证。oPJ傲朋学习网
    A.错误oPJ傲朋学习网
    B.正确oPJ傲朋学习网
    正确答案:————oPJ傲朋学习网
25.[判断题] 由于网络的共享能力以及自动攻击脚本的成熟与广泛的散播,现在黑客的行为愈演愈烈,而对黑客的技术要求也在不断地提高。oPJ傲朋学习网
    A.错误oPJ傲朋学习网
    B.正确oPJ傲朋学习网
    正确答案:————oPJ傲朋学习网
26.[判断题] 对于安全策略,只有相关的员工才有责任保护所有接触的敏感信息。oPJ傲朋学习网
    A.错误oPJ傲朋学习网
    B.正确oPJ傲朋学习网
    正确答案:————oPJ傲朋学习网
27.[判断题] 外部网络能与双重宿主主机通信,内部网络不能与双重宿主主机通信。oPJ傲朋学习网
    A.错误oPJ傲朋学习网
    B.正确oPJ傲朋学习网
    正确答案:————oPJ傲朋学习网
28.[判断题] 传输模式要保护的内容是TCP包的载荷。oPJ傲朋学习网
    A.错误oPJ傲朋学习网
    B.正确oPJ傲朋学习网
    正确答案:————oPJ傲朋学习网
29.[判断题] 加密一定是不可逆的。oPJ傲朋学习网
    A.错误oPJ傲朋学习网
    B.正确oPJ傲朋学习网
    正确答案:————oPJ傲朋学习网
30.[判断题] 完整性服务无法对抗篡改攻击。oPJ傲朋学习网
    A.错误oPJ傲朋学习网
    B.正确oPJ傲朋学习网
    正确答案:————oPJ傲朋学习网
20春学期《网络安全技术》在线平时作业1oPJ傲朋学习网
1.[单选题] 从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。oPJ傲朋学习网
    A. 阻止,检测,阻止,检测oPJ傲朋学习网
    B.检测,阻止,检测,阻止oPJ傲朋学习网
    C.检测,阻止,阻止,检测oPJ傲朋学习网
    D.上面3项都不是oPJ傲朋学习网
    正确答案:——C——oPJ傲朋学习网
2.[单选题] 下列加密算法可以没有密钥的是(  )。oPJ傲朋学习网
    A.可逆加密oPJ傲朋学习网
    B.不可逆加密 oPJ傲朋学习网
    C.对称加密oPJ傲朋学习网
    D.非对称加密oPJ傲朋学习网
    正确答案:——B——oPJ傲朋学习网
3.[单选题] 第二层隧道协议用于传输第( )层网络协议,它主要应用于构建( )。oPJ傲朋学习网
    A.二  Intranet VPNoPJ傲朋学习网
    B.三 Access VPNoPJ傲朋学习网
    C.二  Extranet VPNoPJ傲朋学习网
    D.二  Access VPNoPJ傲朋学习网
    正确答案:——D——oPJ傲朋学习网
4.[单选题] 为了简化管理,通常对访问者(),避免访问控制表过于庞大。oPJ傲朋学习网
    A.分类组织成组oPJ傲朋学习网
    B.严格限制数量oPJ傲朋学习网
    C.按访问时间排序,并删除一些长期没有访问的用户oPJ傲朋学习网
    D.不作任何限制oPJ傲朋学习网
    正确答案:————oPJ傲朋学习网
5.[单选题] 通常所说的移动VPN是指( )。oPJ傲朋学习网
    A.Access VPNoPJ傲朋学习网
    B.Intranet VPNoPJ傲朋学习网
    C.Extranet VPNoPJ傲朋学习网
    D. 以上皆不是oPJ傲朋学习网
    正确答案:————oPJ傲朋学习网
6.[单选题] 计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。oPJ傲朋学习网
    A.计算机oPJ傲朋学习网
    B.主从计算机oPJ傲朋学习网
    C.自主计算机oPJ傲朋学习网
    D.数字设备oPJ傲朋学习网
    正确答案:————oPJ傲朋学习网
7.[单选题] 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。oPJ傲朋学习网
    A.公钥认证oPJ傲朋学习网
    B.零知识认证oPJ傲朋学习网
    C.共享密钥认证oPJ傲朋学习网
    D.口令认证oPJ傲朋学习网
    正确答案:————oPJ傲朋学习网
8.[单选题] 数据保密性安全服务的基础是( )。oPJ傲朋学习网
    A.数据完整性机制oPJ傲朋学习网
    B.数字签名机制oPJ傲朋学习网
    C.访问控制机制oPJ傲朋学习网
    D.加密机制oPJ傲朋学习网
    正确答案:————oPJ傲朋学习网
9.[单选题] ISO安全体系结构中的对象认证安全服务,使用( )完成。oPJ傲朋学习网
    A.加密机制oPJ傲朋学习网
    B.数字签名机制oPJ傲朋学习网
    C.访问控制机制oPJ傲朋学习网
    D.数据完整性机制oPJ傲朋学习网
    正确答案:————oPJ傲朋学习网
10.[单选题]  在ISO/OSI定义的安全体系结构中,没有规定( )。oPJ傲朋学习网
    A.对象认证服务oPJ傲朋学习网
    B.访问控制安全服务oPJ傲朋学习网
    C.数据保密性安全服务oPJ傲朋学习网
    D.数据完整性安全服务oPJ傲朋学习网
    E.数据可用性安全服务oPJ傲朋学习网
    正确答案:————oPJ傲朋学习网
11.[多选题] 鉴别服务提供对通信中的( )和( )的鉴别。oPJ傲朋学习网
    A.对等实体oPJ傲朋学习网
    B.数据来源oPJ傲朋学习网
    C.交换实体oPJ傲朋学习网
    D.通信实体oPJ傲朋学习网
    正确答案:————oPJ傲朋学习网
12.[多选题] 脆弱(vulnerable)状态是指能够使用(  )状态变换到达(  )状态的已授权状态。oPJ傲朋学习网
    A.已授权的oPJ傲朋学习网
    B.未授权oPJ傲朋学习网
    C.非管理oPJ傲朋学习网
    D.管理oPJ傲朋学习网
    正确答案:————oPJ傲朋学习网
13.[多选题] 模型误用检测方法需要建立(    )、(     )和(    )。oPJ傲朋学习网
    A.攻击剧本数据库oPJ傲朋学习网
    B.预警器oPJ傲朋学习网
    C.规划者oPJ傲朋学习网
    D.管理者oPJ傲朋学习网
    正确答案:————oPJ傲朋学习网
14.[多选题] 物理层提供(  )和(或)(  )服务。oPJ傲朋学习网
    A.连接机密性oPJ傲朋学习网
    B.通信机密性oPJ傲朋学习网
    C.业务流机密性oPJ傲朋学习网
    D.流控制oPJ傲朋学习网
    正确答案:————oPJ傲朋学习网
15.[多选题] 数据包过滤规则中有两种基本的安全策略( )和( )。oPJ傲朋学习网
    A.完全过滤oPJ傲朋学习网
    B.默认接受oPJ傲朋学习网
    C.默认拒绝oPJ傲朋学习网
    D.默认拒绝oPJ傲朋学习网
    正确答案:————oPJ傲朋学习网
16.[多选题] 防火墙是网络的(  )和(  )矛盾对立的产物。oPJ傲朋学习网
    A.开放性oPJ傲朋学习网
    B.封闭性oPJ傲朋学习网
    C.安全的控制性oPJ傲朋学习网
    D.访问控制oPJ傲朋学习网
    正确答案:————oPJ傲朋学习网
17.[多选题] 数据完整性有两个方面,( )和( )。oPJ傲朋学习网
    A.数据流完整性oPJ傲朋学习网
    B.数据字段完整性oPJ傲朋学习网
    C.单个数据单元或字段的完整性oPJ傲朋学习网
    D.数据单元流或字段流的完整性oPJ傲朋学习网
    正确答案:————oPJ傲朋学习网
18.[多选题] SSL分为两层,( )和( )。oPJ傲朋学习网
    A.SSL协商层oPJ傲朋学习网
    B.SSL记录层oPJ傲朋学习网
    C.SSL通信层oPJ傲朋学习网
    D.SSL传输层oPJ傲朋学习网
    正确答案:————oPJ傲朋学习网
19.[多选题] 数据完整性可分为( )、( )、选择字段的连接完整性、()和选择字段无连接完整性。oPJ傲朋学习网
    A.带恢复的连接完整性oPJ傲朋学习网
    B.容错oPJ傲朋学习网
    C.无恢复的连接完整性oPJ傲朋学习网
    D.无连接完整性oPJ傲朋学习网
    正确答案:————oPJ傲朋学习网
20.[多选题] 计算机病毒特征判定技术有比较法、()、()和()。oPJ傲朋学习网
    A.对比法oPJ傲朋学习网
    B.扫描法oPJ傲朋学习网
    C.校验和法oPJ傲朋学习网
    D.分析法oPJ傲朋学习网
    正确答案:————oPJ傲朋学习网
21.[判断题] 在L2F中,隧道的配置和建立对用户是完全透明的,L2F没有确定的客户方。oPJ傲朋学习网
    A.错误oPJ傲朋学习网
    B.正确oPJ傲朋学习网
    正确答案:————oPJ傲朋学习网
22.[判断题] VPN是利用公共网络资源和设备建立一个物理上的专用通道,这个专用通道可以提供和专用网络同样的功能。oPJ傲朋学习网
    A.错误oPJ傲朋学习网
    B.正确oPJ傲朋学习网
    正确答案:————oPJ傲朋学习网
23.[判断题] 系统安全策略规定计算机系统和网络设备安全的技术要求,规定系统或网络管理员应如何配置和安全相关的系统。oPJ傲朋学习网
    A.错误oPJ傲朋学习网
    B.正确oPJ傲朋学习网
    正确答案:————oPJ傲朋学习网
24.[判断题] 拒绝服务攻击最主要的目的是造成被攻击服务器资源耗尽或系统崩溃而无法提供服务。oPJ傲朋学习网
    A.错误oPJ傲朋学习网
    B.正确oPJ傲朋学习网
    正确答案:————oPJ傲朋学习网
25.[判断题] 由于网络的共享能力以及自动攻击脚本的成熟与广泛的散播,现在黑客的行为愈演愈烈,而对黑客的技术要求也在不断地提高。oPJ傲朋学习网
    A.错误oPJ傲朋学习网
    B.正确oPJ傲朋学习网
    正确答案:————oPJ傲朋学习网
26.[判断题] IPSec包含了3个最重要的协议:AH、ESP 和IKE。oPJ傲朋学习网
    A.错误oPJ傲朋学习网
    B.正确oPJ傲朋学习网
    正确答案:————oPJ傲朋学习网
27.[判断题] 基于网络的入侵检测只可以侦听某一个IP,而不可以侦听整个网段。oPJ傲朋学习网
    A.错误oPJ傲朋学习网
    B.正确oPJ傲朋学习网
    正确答案:————oPJ傲朋学习网
28.[判断题] 应用网关不使用通用目标机制来允许各种不同种类的通信,而是针对每个应用使用专用目的的处理方法。oPJ傲朋学习网
    A.错误oPJ傲朋学习网
    B.正确oPJ傲朋学习网
    正确答案:————oPJ傲朋学习网
29.[判断题] 在传统的以太网络使用共享的方式完成对数据分组的传送,因此,对于普通的计算机,只要将网卡设为混杂模式就可以达到接收处理所有网络数据的目的。oPJ傲朋学习网
    A.错误oPJ傲朋学习网
    B.正确oPJ傲朋学习网
    正确答案:————oPJ傲朋学习网
30.[判断题] Internet使用策略规定了如何合理地使用Internet,确定哪些是Internet的非正当使用。oPJ傲朋学习网
    A.错误oPJ傲朋学习网
    B.正确oPJ傲朋学习网
    正确答案:————oPJ傲朋学习网
oPJ傲朋学习网
oPJ傲朋学习网
版权声明

声明:有的资源均来自网络转载,版权归原作者所有,如有侵犯到您的权益 请联系本站我们将配合处理!

分享: