[奥鹏]东大22年春学期《网络安全技术》在线平时作业1[答案怎么获取?怎么获取?]

作者:奥鹏作业答案 字体:[增加减小] 来源:东大在线 时间:2022-03-15 08:06

东大22年春学期《网络安全技术》在线平时作业1-00001 试卷总分:100 得分:100 一、单选题 (共 10 道试题,共 30 分) 1.GRE协议的乘客协议是()。 A.IP B.IPX C.Apple Talk D.上述皆可 2.通信流的机密性重点关注

[奥鹏]东大22年春学期《网络安全技术》在线平时作业1[答案怎么获取?怎么获取?]

东大22年春学期《网络安全技术》在线平时作业1[答案怎么获取?怎么获取?]答案

东大22年春学期《网络安全技术》在线平时作业1-00001

试卷总分:100 得分:100

一、单选题 (共 10 道试题,共 30 分)

1.GRE协议的乘客协议是()。

A.IP

B.IPX

C.Apple Talk

D.上述皆可

正确答案:-----

2.通信流的机密性重点关注两个端点之间所发生的 ( )。

A.通信内容

B.通信流量大小

C.存储信息

D.通信形式

正确答案:-----

3.用于实现身份鉴别的安全机制是( )。

A.加密机制和数字签名机制

B.加密机制和访问控制机制

C.数字签名机制和路由控制机制

D.访问控制机制和路由控制机制

正确答案:-----

4.计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。

A.内存

B.软盘

C.存储介质

D.网络

正确答案:-----

5.ISO 7498-2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是( )。

A.身份鉴别

B.数据报过滤

C.授权控制

D.数据完整性

正确答案:-----

6.第二层隧道协议用于传输第( )层网络协议,它主要应用于构建( )。

A.二 Intranet VPN

B.三 Access VPN

C.二 Extranet VPN

D.二 Access VPN

正确答案:-----

7.在ISO/OSI定义的安全体系结构中,没有规定( )。

A.对象认证服务

B.访问控制安全服务

C.数据保密性安全服务

D.数据完整性安全服务

正确答案:-----

E.数据可用性安全服务

8.下列对访问控制影响不大的是()。

A.主体身份

B.客体身份

C.访问类型

D.主体与客体的类型

正确答案:-----

9.假设使用一种加密算法,它的加密方法很简单: 将每一个字母加5,即a加密成f, b加密成g。这种算法的密钥就是5,那么它属于()

A.对称密码技术

B.分组密码技术

C.公钥密码技术

D.单向函数密码技术

正确答案:-----

10.以太网的地址是 ( ) 位的。

A.32

B.48

C.64

D.128

正确答案:-----

东大22年春学期《网络安全技术》在线平时作业1[答案怎么获取?怎么获取?]多选题答案

二、多选题 (共 10 道试题,共 30 分)

11.计算机病毒主要由( )机制、( )机制和( )机制构成。

A.潜伏机制

B.传染机制

C.表现机制

D.跟踪机制

正确答案:-----

12.入侵检测系统组成:( )、( )、( )和( )。

A.事件产生器

B.事件分析器

C.响应单元

D.事件数据库

正确答案:-----

E.处理单元

F.分析单元

13.普遍性安全机制包括可信功能度、( )、( )、( )和()。

A.安全标记

B.事件检测

C.安全审计跟踪

D.安全恢复

正确答案:-----

E.安全检测

14.数据完整性有两个方面,( )和( )。

A.数据流完整性

B.数据字段完整性

C.单个数据单元或字段的完整性

D.数据单元流或字段流的完整性

正确答案:-----

15.病毒特征判断技术包括( )、( )、校验和法和( )。

A.比较法

B.扫描法

C.校验和法

D.分析法

正确答案:-----

16.特洛伊木马主要传播途径主要有( )和( )。

A.电子新闻组

B.电子邮件

C.路由器

D.交换机

正确答案:-----

17.异常检测技术(Anomaly Detection)也称为( )的检测技术,是指根据( )和( )的使用状况判断是否存在网络入侵。

正确答案:-----

A.基于行为

B.用户的行为

C.系统资源

D.建立行为模型

正确答案:-----

E.建立分析模型

21.SSL分为两层,( )和( )。

A.SSL协商层

B.SSL记录层

C.SSL通信层

D.SSL传输层

正确答案:-----

19.应用网关技术是建立在( )上的协议过滤。

A.物理层

B.数据链路层

C.网络应用层

D.表示层

正确答案:-----

20.( )的入侵检测系统提供早期报警,使用( )的入侵检测系统来验证攻击是否取得成功。

A.基于网络

B.基于主机

C.行为检测

D.异常检测

正确答案:-----

三、判断题 (共 10 道试题,共 40 分)

21.身份鉴别是授权控制的基础。

22.会话层可以提供安全服务。

23.从安全的角度讲,默认拒绝应该是更安全的。

24.DMZ是一个非真正可信的网络部分。

正确答案:-----

25.由于网络的共享能力以及自动攻击脚本的成熟与广泛的散播,现在黑客的行为愈演愈烈,而对黑客的技术要求也在不断地提高。

26.正确使用机密性服务可以防止非授权用户访问信息。

27.Internet使用策略规定了如何合理地使用Internet,确定哪些是Internet的非正当使用。

28.后门最初是程序员为了调试和测试程序而使用的。

29.KDC自治管理的计算机和用户等通信参与方的全体称为领域(realm),领域是与物理网络或者地理范围相关的。

正确答案:-----

东大22年春学期《网络安全技术》在线平时作业1[答案怎么获取?怎么获取?]历年参考题目如下:




《网络安全技术》在线平时作业3

试卷总分:100 得分:100

一、单选题 (共 10 道试题,共 30 分)

1.网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。

A.用户的方便性

B.管理的复杂性

C.对现有系统的影响及对不同平台的支持

D.上面3项都是

2.密码学的目的是()

A.研究数据加密

B.研究数据解密

C.研究数据保密

D.研究信息安全

3.对动态网络地址转换NAT,下面说法不正确的是()。

A.将很多内部地址映射到单个真实地址

B.外部网络地址和内部地址一对一的映射

C.最多可有64000个同时的动态NAT连接

D.一个内部桌面系统最多可同时打开32个连接

4.网络安全的基本属性是()

A.机密性

B.可用性

C.完整性

D.上面3项都是

5.可信计算机系统评估准则(Trusted Computer System Evaluation Criteria, TCSEC)共分为()大类()级。

A.4,7

B.3,7

C.4,5

D.4,6

6.下列 ( )协议是有连接。

A.TCP

B.ICMP

C.UDP

D.DNS

7.路由控制机制用以防范( )。

A.路由器被攻击者破坏

B.非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据

C.在网络层进行分析,防止非法信息通过路由

D.以上皆非

8.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。

A.机密性

B.可用性

C.完整性

D.真实性

9.第三层隧道协议是在( )层进行的

A.网络

B.数据链路

C.应用

D.传输

10.( )协议必须提供验证服务。

A.AH

B.ESP

C.GRE

D.以上皆是

二、多选题 (共 10 道试题,共 30 分)

11.一个比较完善的DDoS攻击体系分成3大部分,( )、( )和( )。

A.远程控制器

B.傀儡控制

C.攻击用傀儡

D.攻击目标

12.根据入侵检测系统的检测对象和工作方式的不同,入侵检测系统分为两大类:( )和( )。

A.基于流量分析的入侵检测系统

B.基于行为分析的入侵检测系统

C.基于主机的入侵检测系统

D.基于网络的入侵检测系统

13.可逆加密算法的种类()和()。

A.AES

B.DES

C.对称加密

D.非对称加密

14.普遍性安全机制包括可信功能度、( )、( )、( )和()。

A.安全标记

B.事件检测

C.安全审计跟踪

D.安全恢复

E.安全检测

15.SSL分为两层,( )和( )。

A.SSL协商层

B.SSL记录层

C.SSL通信层

D.SSL传输层

16.防火墙是建立在内外网络边界上的( ),内部网络被认为是( )和( )的,而外部网络(通常是Internet)被认为是( )和的( )。

A.过滤封锁机制

B.安全

C.可信赖

D.不安全

E.不可信赖

17.OSI参考模型共有( )层。

A.7层

B.6层

C.9层

D.8层

18.数据包过滤规则中有两种基本的安全策略( )和( )。

A.完全过滤

B.默认接受

C.默认拒绝

D.默认拒绝

19.基于主机的入侵检测系统可以分为两类:( )和( )。

A.网络连接检测

B.主机文件检测

C.主机连接检测

D.网络文件检测

20.计算机病毒特征判定技术有比较法、()、()和()。

A.对比法

B.扫描法

C.校验和法

D.分析法

三、判断题 (共 10 道试题,共 40 分)

21.安全联盟(SA)是单向的,进入(inbound)SA负责处理接收到的数据包,外出(outbound)SA负责处理要发送的数据包。

22.传输层安全协议允许为进程之间的数据通道增加安全属性,它们能根据所传送的不同内容的安全要求予以区别对待。

23.可审性服务必须和其他安全服务结合,从而使这些服务更加有效。

24.外部网络能与双重宿主主机通信,内部网络不能与双重宿主主机通信。

25.正确使用机密性服务可以防止非授权用户访问信息。

26.入侵检测系统的单独使用不能起到保护网络的作用,也不能独立地防止任何一种攻击。

27.DMZ是一个非真正可信的网络部分。

28.IP欺骗的实现是在认证基础上实现的。

29.一个多态病毒还是原来的病毒,但不能通过扫描特征字符串来发现。

30.计算机病毒不需要宿主,而蠕虫需要。

作业咨询:
点击这里给我发消息

论文咨询:
点击这里给我发消息

合作加盟:
点击这里给我发消息

服务时间:
8:30-24:00(工作日)

Baidu
map