正确答案:A
正确答案:C
试卷总分:100 得分:100
一、单选题 (共 10 道试题,共 30 分)
1.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。
A.机密性
B.可用性
C.完整性
D.真实性
正确答案:B
2.访问控制是指确定()以及实施访问权限的过程
A.用户权限
B.可给予那些主体访问权利
C.可被用户访问的资源
D.系统是否遭受入侵
正确答案:A
3.ISO/IEC网络安全体系结构的安全层提供网络安全的层次解决方案,下面说法不正确的是()。
A.基础设施安全层支持服务安全层
B.服务安全层支持应用安全层
C.安全层的含义和OSI层次安全的含义是完全相同的
D.应用安全层支持服务安全层
正确答案:A
4.数据完整性安全机制可与( )使用相同的方法实现。
A.加密机制
B.公证机制
C.数字签名机制
D.访问控制机制
正确答案:D
5.( )协议必须提供验证服务。
A.AH
B.ESP
C.GRE
D.以上皆是
正确答案:D
6.一般而言,Internet防火墙建立在一个网络的()。
A.内部子网之间传送信息的中枢
B.每个子网的内部
C.内部网络与外部网络的交叉点
D.部分内部网络与外部网络的接合处
正确答案:C
7.网络安全的基本属性是()
A.机密性
B.可用性
C.完整性
D.上面3项都是
正确答案:A
8.GRE协议的乘客协议是()。
A.IP
B.IPX
C.Apple Talk
D.上述皆可
正确答案:B
9.计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。
A.计算机
B.主从计算机
C.自主计算机
D.数字设备
正确答案:C
10.数字签名要预先使用单向Hash函数进行处理的原因是()。
A.多一道加密工序使密文更难破译
B.提高密文的计算速度
C.缩小签名密文的长度,加快数字签名和验证签名的运算速度
D.保证密文能正确地还原成明文
正确答案:C
正确答案:C
二、多选题 (共 10 道试题,共 30 分)
11.入侵检测的部署点可以划分为4个位置:( )、( )、( )和( )。
A.DMZ区
正确答案:C
B.外网入口
C.内网主干
D.关键子网
正确答案:B
E.防火墙
12.一个比较完善的DDoS攻击体系分成3大部分,( )、( )和( )。
正确答案:C
A.远程控制器
B.傀儡控制
C.攻击用傀儡
D.攻击目标
正确答案:A
13.异常检测技术的核心:( )。
A.用户的行为
B.系统资源
C.建立分析模型
D.建立行为模型
正确答案:B
14.网络协议含有的关键成分( )、( )和( )。
A.语法
B.语义
C.约定
D.定时
正确答案:B
15.特洛伊木马主要传播途径主要有( )和( )。
A.电子新闻组
B.电子邮件
C.路由器
D.交换机
正确答案:A
16.模型误用检测方法需要建立( )、( )和( )。
A.攻击剧本数据库
B.预警器
C.规划者
D.管理者
正确答案:A
17.数据完整性有两个方面,( )和( )。
A.数据流完整性
B.数据字段完整性
C.单个数据单元或字段的完整性
D.数据单元流或字段流的完整性
正确答案:B
21.病毒特征判断技术包括( )、( )、校验和法和( )。
A.比较法
B.扫描法
C.校验和法
D.分析法
正确答案:D
19.统计分析异常检测方法在( )技术的入侵检测系统中使用最为广泛。
A.基于误用的检测
B.基于行为
C.基于异常检测
D.基于分析
正确答案:D
20.要实现状态检测防火墙,最重要的是实现( )功能。
A.数据包的捕获
B.网络流量分析
C.访问控制
D.连接的跟踪
正确答案:C
三、判断题 (共 10 道试题,共 40 分)
21.如果没有正确的身份标识与身份鉴别,审计记录也是没有用的,因为无法保证这些记录事件确实是谁执行的。
22.对于安全策略,只有相关的员工才有责任保护所有接触的敏感信息。
23.PKI是对称加密系统在实际中的较好应用。
24.网络的第二层保护一般可以实现点对点间较强的身份认证、保密性和连续的通道认证。
25.不可逆加密算法可以使用密钥,也可以不使用。
26.应用网关不使用通用目标机制来允许各种不同种类的通信,而是针对每个应用使用专用目的的处理方法。
27.KDC自治管理的计算机和用户等通信参与方的全体称为领域(realm),领域是与物理网络或者地理范围相关的。
正确答案:A
28.入侵检测系统具有预警功能。
29.完整性服务无法对抗篡改攻击。
东大22秋《网络安全技术》在线平时作业3[答案]历年参考题目如下:
南开大学成人高等教育
报告题目填写在此方框里,统一使用黑体、二号字、居中(填写后,请将该行文字删除)。
高起专毕业报告
学 号:
填写准确的学号
姓 名:
学 院:
现代远程教育学院
学习中心:
填写准确的学习中心全称
教学站:
直属学习中心的学生不用填写
专 业:
计算机应用技术
完成日期:
高起专毕业报告要求
毕业报告写作是专科教学计划的重要组成部分,是培养学生理论联系实际和锻炼学生独立分析问题、解决问题能力的有效手段。通过毕业报告写作的形式,可以使学生在综合能力、创新能力等方面得到锻炼,使之进一步理解所学习的专业知识,扩大知识面,提高专业理论素质,同时也是对学生掌握和运用所学基础理论、基本知识、基本技能以及独立工作能力的综合考核。因此,要求全体学生必须严肃对待、认真按要求独立完成,严禁抄袭、弄虚作假。毕业报告被评定为抄袭的,写作无效,成绩一律按不及格记录。
一、请同学们在下列题目中任选一题,写成毕业报告
1.多媒体课件设计与制作技术研究
2.动画设计与制作技术研究
3.网络安全技术研究
4.视频剪辑与合成技术研究
5.电子杂志设计与制作技术研究
6.中小型局域网搭建研究
7.信息检索方法研究
8.讲稿设计与制作技术研究
9.数据管理与数据分析技术研究
10.文档排版技术研究
11.文献管理技术研究
12.财务管理技术研究
13.数据库应用系统开发技术研究
14.软件测试技术研究
15.图像编辑技术研究
16.网页制作技术研究
17.手机APP开发技术研究
18.微信公众号服务平台开发技术研究
19.游戏开发技术研究
20.3D建模技术研究
二、毕业报告写作要求
毕业报告题目应为专业教师指定题目,正文最少分三段撰写,要求内容充实,主题明确,层次清晰,论据充分可靠,论证有力,有独立的观点和见解,文字准确流畅。
毕业报告写作要理论联系实际,同学们应结合所学专业讲授内容,广泛收集与论文有关资料,含有一定案例,参考一定文献资料。
三、毕业报告写作格式要求
1.要求学生必须按学院统一格式的编辑模板进行排版,毕业报告封面的字体和字号编辑模板已经设好,学习中心、专业和学号要求填写全称,且要求准确无误。
2.毕业报告正文字体要求统一使用宋体,小4号字;页边距采取默认形式(上下2.54cm,左右3.17cm,页眉1.5cm,页脚1.75cm),行间距取多倍行距(设置值为1.5);字符间距为默认值(缩放100%,间距:标准);页码打印在页脚的中间。
3.论文字数要控制在4000-5000字;
4.论文标题书写顺序依次为一、 (一) 1. (1) 。
正文(填写内容后删除)
东大22秋《网络安全技术》在线平时作业3[答案]相关练习题:
建设工程监理工作中最常用的协调方法是( )。
No one except two students ______ the meeting.
.我国对课程的界定,在建国后长期受苏联教育理论的影响。将课程作为“教学内容”来理解,教育几乎等同于知识传授。
辞退无须事先征得拟辞退人员的同意,它是公共部门依法作出的()行为。
葡萄胎病人术后最佳的避孕方法是( )
通过任何手段都无法实现计算机系统资源之间的互换.
下面关于文化的当代用法表达不正确的一项是:()
《电算化会计(本科)》21年12月作业考核-00001
以下不是按身体不同部位的穿着来划分的是( )。
合伙企业对其债务,应先以其( )进行清偿。
当一国政府对某种产品征收进口关税时,若该产品的需求弹性大于供给弹性,生产者与消费者承担关税的程度是( )。
移动电子商务的应用包括( )。
( )的观察是指对一较为复杂的行为进行分步骤的或分部分的( )观察,最后再整合为整体的观察( )。
纳税人将自产的应税消费品用于其他方面的,不纳消费税税。()
某药的t1/2为24h,若该药按一级动力学消除,一次服药后约经几天体内药物基本消除干净
固定资产按其使用情况分类,可分为()
自我沟通的方法包括()等。
RLC串联电路的固有谐振频率基本和R大小无关
设置一个复选框允许出现灰色选中状态,应在属性窗口更改()属性的值。
《静夜思》是一首五言绝句。