东大23春学期《网络安全技术》在线平时作业3[答案][答案]

作者:奥鹏作业答案 字体:[增加减小] 来源:东大在线 时间:2023-03-12 12:06

《网络安全技术》在线平时作业3-00001 试卷总分:100 得分:100 一、单选题 (共 10 道试题,共 30 分) 1.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。 A.机密性 B.可用性 C.完整性

东大23春学期《网络安全技术》在线平时作业3[答案][答案]

东大23春学期网络安全技术在线平时作业3[答案]

正确答案:C

网络安全技术在线平时作业3-00001

正确答案:A

试卷总分:100 得分:100

一、单选题 (共 10 道试题,共 30 分)

1.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。

A.机密性

B.可用性

C.完整性

D.真实性

正确答案:C

2.访问控制是指确定()以及实施访问权限的过程

A.用户权限

B.可给予那些主体访问权利

C.可被用户访问的资源

D.系统是否遭受入侵

正确答案:A

3.ISO/IEC网络安全体系结构的安全层提供网络安全的层次解决方案,下面说法不正确的是()。

A.基础设施安全层支持服务安全层

B.服务安全层支持应用安全层

C.安全层的含义和OSI层次安全的含义是完全相同的

D.应用安全层支持服务安全层

正确答案:B

4.数据完整性安全机制可与( )使用相同的方法实现。

A.加密机制

B.公证机制

C.数字签名机制

D.访问控制机制

正确答案:B

5.( )协议必须提供验证服务。

A.AH

B.ESP

C.GRE

D.以上皆是

正确答案:D

6.一般而言,Internet防火墙建立在一个网络的()。

A.内部子网之间传送信息的中枢

B.每个子网的内部

C.内部网络与外部网络的交叉点

D.部分内部网络与外部网络的接合处

正确答案:C

7.网络安全的基本属性是()

A.机密性

B.可用性

C.完整性

D.上面3项都是

正确答案:C

8.GRE协议的乘客协议是()。

A.IP

B.IPX

C.Apple Talk

D.上述皆可

正确答案:C

9.计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。

A.计算机

B.主从计算机

C.自主计算机

D.数字设备

正确答案:D

10.数字签名要预先使用单向Hash函数进行处理的原因是()。

A.多一道加密工序使密文更难破译

B.提高密文的计算速度

C.缩小签名密文的长度,加快数字签名和验证签名的运算速度

D.保证密文能正确地还原成明文

正确答案:A

东大23春学期《网络安全技术》在线平时作业3[答案]多选题答案

正确答案:D

二、多选题 (共 10 道试题,共 30 分)

11.入侵检测的部署点可以划分为4个位置( )、( )、( )和( )。

A.DMZ区

正确答案:A

B.外网入口

C.内网主干

D.关键子网

正确答案:D

E.防火墙

12.一个比较完善的DDoS攻击体系分成3大部分,( )、( )和( )。

正确答案:D

A.远程控制器

B.傀儡控制

C.攻击用傀儡

D.攻击目标

正确答案:D

13.异常检测技术的核心( )。

A.用户的行为

B.系统资源

C.建立分析模型

D.建立行为模型

正确答案:C

14.网络协议含有的关键成分( )、( )和( )。

A.语法

B.语义

C.约定

D.定时

正确答案:D

15.特洛伊木马主要传播途径主要有( )和( )。

A.电子新闻组

B.电子邮件

C.路由器

D.交换机

正确答案:B

16.模型误用检测方法需要建立( )、( )和( )。

A.攻击剧本数据库

B.预警器

C.规划者

D.管理者

正确答案:D

17.数据完整性有两个方面,( )和( )。

A.数据流完整性

B.数据字段完整性

C.单个数据单元或字段的完整性

D.数据单元流或字段流的完整性

正确答案:B

21.病毒特征判断技术包括( )、( )、校验和法和( )。

A.比较法

B.描法

C.校验和法

D.分析法

正确答案:A

19.统计分析异常检测方法在( )技术的入侵检测系统中使用最为广泛。

A.基于误用的检测

B.基于行为

C.基于异常检测

D.基于分析

正确答案:A

20.要实现状态检测防火墙,最重要的是实现( )功能。

A.数据包的捕获

B.网络流量分析

C.访问控制

D.连接的跟踪

正确答案:A

三、判断题 (共 10 道试题,共 40 分)

21.如果没有正确的身份标识与身份鉴别,审计记录也是没有用的,因为无法保证这些记录事件确实是谁执行的。

22.对于安全策略,只有相关的员工才有责任保护所有接触的敏感信息。

23.PKI是对称加密系统在实际中的较好应用。

24.网络的第二层保护一般可以实现点对点间较强的身份认证、保密性和连续的通道认证。

25.不可逆加密算法可以使用密钥,也可以不使用。

26.应用网关不使用通用目标机制来允许各种不同种类的通信,而是针对每个应用使用专用目的的处理方法。

27.KDC自治管理的计算机和用户等通信参与方的全体称为领域(realm),领域是与物理网络或者地理范围相关的。

正确答案:A

28.入侵检测系统具有预警功能。

29.完整性服务无法对抗篡改攻击。

30.系统安全策略规定计算机系统和网络设备安全的技术要求,规定系统或网络管理员应如何配置和安全相关的系统。

东大23春学期《网络安全技术》在线平时作业3[答案]历年参考题目如下:




20秋学期《网络安全技术》在线平时作业1

试卷总分:100 得分:100

一、单选题 (共 10 道试题,共 30 分)

1.用于实现身份鉴别的安全机制是( )。

A.加密机制和数字签名机制

B.加密机制和访问控制机制

C.数字签名机制和路由控制机制

D.访问控制机制和路由控制机制

2.简单邮件发送协议SMTP处于TCP/IP协议分层结构的哪一层?

A.数据链路层

B.网络层

C.传输层

D.应用层

3.机密性是指保证信息与信息系统不被非授权者所获取与使用,主要防范措施是()。

A.防火墙

B.访问控制

C.入侵检测

D.密码技术

4.一般而言,Internet防火墙建立在一个网络的()。

A.内部子网之间传送信息的中枢

B.每个子网的内部

C.内部网络与外部网络的交叉点

D.部分内部网络与外部网络的接合处

5.ESP协议中必须实现的加密算法是( )。

A.仅DES-CBC

B.仅NULL

C.DES-CBC和NULL

D.3DES-CBC

6.ISO 7498 -2从体系结构的观点描述了5种普遍性的安全机制,这5种安全机制不包括( )。

A.可信功能

B.安全标号

C.事件检测

D.数据完整性机制

7.IKE协商的第一阶段可以采用( )。

A.主模式、快速模式

B.快速模式、积极模式

C.主模式、积极模式

D.新组模式

8.利用私钥对明文信息进行的变换称为( ),将利用公钥对明文信息进行的变换称为( )。

A.封装 加密

B.加密 签名

C.签名 加密

D.加密 封装

9.橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是()。

A.运行非UNIX的Macintosh机

B.运行Linux的PC

C.UNIX系统

D.XENIX

10.ESP协议中不是必须实现的验证算法的是( )。

A.HMAC-MD5

B.HMAC-SHA1

C.NULL

D.HMAC-RIPEMD-160

二、多选题 (共 10 道试题,共 30 分)

11.入侵检测是一系列在适当的位置上对计算机未授权访问进行( )的机制。

A.访问控制

B.差错控制

C.警告

D.预报

12.根据入侵检测系统的检测对象和工作方式的不同,入侵检测系统分为两大类:( )和( )。

A.基于流量分析的入侵检测系统

B.基于行为分析的入侵检测系统

C.基于主机的入侵检测系统

D.基于网络的入侵检测系统

13.数据机密性服务包括( )、( )、( )和通信业务流机密性。

A.连接机密性

B.无连接机密性

C.选择字段机密性

D.必须字段机密性

14.可逆加密算法的种类()和()。

A.AES

B.DES

C.对称加密

D.非对称加密

15.Ping扫描是一种( )扫描。

A.网络

B.全开扫描

C.主机

D.系统

16.防火墙主要有性能指标包括,( )、( )、( )、( )和( )。

A.吞吐量

B.时延

C.丢包率

D.背对背

E.并发连接数

F.误报率

17.入侵检测一般采用( )的机制,因此不会产生对网络带宽的大量占用,系统的使用对网内外的用户来说是透明的,不会有任何的影响。

A.干路监听

B.流量分析

C.旁路控制

D.旁路侦听

18.贝叶斯推理异常检测是根据被保护系统当前各种( )的测量值进行推理,来判断是否有网络入侵行为发生。

A.数据流量

B.攻击行为

C.网络数据

D.行为特征

19.按启动方式分类,蠕虫可以分为( )( )和( )。

A.网络蠕虫

B.自动启动蠕虫

C.用户启动蠕虫

D.混合启动蠕虫

20.计算机病毒按连接方式分为()、()、()。

A.良性病毒

B.源码型病毒

C.恶性病毒

D.嵌入型病毒

E.引导型病毒

F.外壳型病毒

三、判断题 (共 10 道试题,共 40 分)

21.邮件策略包括内部邮件问题和外部邮件问题。

22.IPSec(IP Security)是一种由IETF设计的端到端的确保 IP 层通信安全的机制。

23.外部网络能与双重宿主主机通信,内部网络不能与双重宿主主机通信。

24.SPI(Security Parameter Index,安全参数索引)是64位的安全参数索引,标识同一个目的地的SA。

25.应用网关不使用通用目标机制来允许各种不同种类的通信,而是针对每个应用使用专用目的的处理方法。

26.一个多态病毒还是原来的病毒,但不能通过扫描特征字符串来发现。

27.安全策略的2个任务,确定安全的措施和使员工的行动一致。

28.传输层安全协议允许为进程之间的数据通道增加安全属性,它们能根据所传送的不同内容的安全要求予以区别对待。

29.计算机病毒不需要宿主,而蠕虫需要。

30.不可逆加密算法可以使用密钥,也可以不使用。




东大23春学期《网络安全技术》在线平时作业3[答案][答案]相关练习题:
企业根据自身经营条件或经营状况所制定的目标标准是( )

为了允许不同用户在自己的不同目录中可以建立具有相同文件名的文件,文件系统需要采用( )结构进行管理。

根据税收征收管理法律制度的规定,扣缴义务人应当在法定扣缴义务发生之日起()内,按所代扣、代收的税种,分别设置代扣代缴、代收代缴税款账簿。

The survey shows that the officials of some listed(上市的)companies are _________themselves at the expense of the stockholders(股东).

要实现10个终端之间的通信, 以全互连的方式两两相连, 需要的连接线的数量是( )

一个数据库名为student ,要想打开该数据库,应使用命令( )。

《职业卫生学》2017年秋季学期在线作业(二)-0001

宋明理学的开创者是谁?

体力劳动不能完全取代活动锻炼。

在世界法律发展史中曾有两部法律被称为"经济宪法",它们是德国的《魏玛宪法》和 日本的《禁止垄断法》 ( )

底孔导流时导流底孔的布置主要是()的布置。

招标方法和手段不包括()

()承受板传来的压力以及梁的自重,其作用效应是弯矩和剪力

在人际知觉的主体方面,影响个体对别人认知的主要因素不包含()。

下面哪些是合法的标识符?()

行政司法的目的在于保护相对人的合法权益和()

全面质量管理阶段管理对象是( )

1961年,著名的人权非政府组织()在伦敦建立。

属于由传递管道问题引起的沟通障碍是()

计算机网络是把不同地点的计算机相互连起来,实现数据传送和资源共享、它是计算机技术与______相结合的产物。

作业咨询:
点击这里给我发消息

论文咨询:
点击这里给我发消息

合作加盟:
点击这里给我发消息

服务时间:
8:30-24:00(工作日)

Baidu
map