东大21秋《网络安全技术》在线平时作业2[答案]

作者:奥鹏作业答案 字体:[增加 减小] 来源:东大在线 时间:2021-09-11 07:34

《网络安全技术》在线平时作业2 试卷总分:100 得分:100 一、单选题 (共 10 道试题,共 30 分) 1.ISO/IEC网络安全体系结构的安全层提供网络安全的层次解决方案,下面说法不正确的是()。 A.基础设施

东大21秋《网络安全技术》在线平时作业2[答案]

东大21秋《网络安全技术》在线平时作业2[答案]答案

《网络安全技术》在线平时作业2

试卷总分:100  得分:100

一、单选题 (共 10 道试题,共 30 分)

1.ISO/IEC网络安全体系结构的安全层提供网络安全的层次解决方案,下面说法不正确的是()。

A.基础设施安全层支持服务安全层

B.服务安全层支持应用安全层

C.安全层的含义和OSI层次安全的含义是完全相同的

D.应用安全层支持服务安全层

正确答案:-----

 

2.一般而言,Internet防火墙建立在一个网络的()。

A.内部子网之间传送信息的中枢

B.每个子网的内部

C.内部网络与外部网络的交叉点

D.部分内部网络与外部网络的接合处

正确答案:-----

 

3.下面不属于PKI(公钥基础设施)的组成部分的是()。

A.证书主体

B.使用证书的应用和系统

C.证书权威机构

D.AS

正确答案:-----

 

4.简单邮件发送协议SMTP处于TCP/IP协议分层结构的哪一层?

A.数据链路层

B.网络层

C.传输层

D.应用层

正确答案:-----

 

5.下列协议中,( )协议的数据可以受到IPSec的保护。

A.TCP、UDP、IP

正确答案:-----

B.ARP

C.RARP

D.以上皆可以

正确答案:-----

 

6.数字签名是通信双方在网上交换信息用公钥密码防止伪造和欺骗的一种()。

A.完整性机制

B.信息加密

C.身份保护

D.身份认证

正确答案:-----

 

7.()和()是测定风险的两个组成部分。

A.漏洞、程序错误

B.风险、程序错误

C.漏洞、需求错误

D.漏洞、风险

正确答案:-----

 

8.窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。

A.被动,无须,主动,必须

B.主动,必须,被动,无须

C.主动,无须,被动,必须

D.被动,必须,主动,无须

正确答案:-----

 

9.用于实现身份鉴别的安全机制是( )。

A.加密机制和数字签名机制

B.加密机制和访问控制机制

C.数字签名机制和路由控制机制

D.访问控制机制和路由控制机制

正确答案:-----

 

10.对动态网络地址转换NAT,下面说法不正确的是()。

A.将很多内部地址映射到单个真实地址

B.外部网络地址和内部地址一对一的映射

C.最多可有64000个同时的动态NAT连接

D.一个内部桌面系统最多可同时打开32个连接

正确答案:-----

 

东大21秋《网络安全技术》在线平时作业2[答案]多选题答案

二、多选题 (共 10 道试题,共 30 分)

11.防火墙主要有性能指标包括,( )、( )、( )、( )和( )。

A.吞吐量

B.时延

C.丢包率

D.背对背

正确答案:-----

E.并发连接数

F.误报率

 

12.漏洞检测的方法主要(    )、(     )和(    )。

A.直接测试

B.推断

C.带凭证的测试

D.间接测试

正确答案:-----

 

13.入侵检测的部署点可以划分为4个位置:(   )、(   )、(    )和(    )。

A.DMZ区

正确答案:-----

B.外网入口

C.内网主干

D.关键子网

正确答案:-----

E.防火墙

 

14.TCP SYN扫描又称为(   )。

A.网络

B.全开扫描

C.主机

D.半开扫描

正确答案:-----

 

15.异常检测技术(Anomaly Detection)也称为(   )的检测技术,是指根据(   )和(   )的使用状况判断是否存在网络入侵。

正确答案:-----

A.基于行为

B.用户的行为

C.系统资源

D.建立行为模型

正确答案:-----

E.建立分析模型

 

16.会话劫持的根源在于TCP协议中对(  )的处理。

A.分组

B.数据包

C.数据流

D.数据包的包头

正确答案:-----

 

17.物理层提供(  )和(或)(  )服务。

A.连接机密性

B.通信机密性

C.业务流机密性

D.流控制

正确答案:-----

 

21.安全扫描策略主要基于两种(   )和(  )。

A.基于漏洞

B.基于网络

C.基于协议

D.基于主机

正确答案:-----

 

19.数据包过滤规则中有两种基本的安全策略( )和( )。

A.完全过滤

B.默认接受

C.默认拒绝

D.默认拒绝

正确答案:-----

 

20.应用漏洞从错误类型上主要包括(  )和(   )。

A.服务流程漏洞

B.缓冲区溢出

C.程序漏洞

D.边界条件漏洞

正确答案:-----

 

三、判断题 (共 10 道试题,共 40 分)

21.文件机密性、信息传输机密性、通信流机密性都无法阻止访问攻击。

 

作业咨询:
点击这里给我发消息

论文咨询:
点击这里给我发消息

合作加盟:
点击这里给我发消息

服务时间:
8:30-24:00(工作日)