正确答案:A
正确答案:B
试卷总分:100 得分:100
一、单选题 (共 10 道试题,共 30 分)
1.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。
A.机密性
B.可用性
C.完整性
D.真实性
正确答案:B
2.访问控制是指确定()以及实施访问权限的过程
A.用户权限
B.可给予那些主体访问权利
C.可被用户访问的资源
D.系统是否遭受入侵
正确答案:D
3.ISO/IEC网络安全体系结构的安全层提供网络安全的层次解决方案,下面说法不正确的是()。
A.基础设施安全层支持服务安全层
B.服务安全层支持应用安全层
C.安全层的含义和OSI层次安全的含义是完全相同的
D.应用安全层支持服务安全层
正确答案:B
4.数据完整性安全机制可与( )使用相同的方法实现。
A.加密机制
B.公证机制
C.数字签名机制
D.访问控制机制
正确答案:A
5.( )协议必须提供验证服务。
A.AH
B.ESP
C.GRE
D.以上皆是
正确答案:D
6.一般而言,Internet防火墙建立在一个网络的()。
A.内部子网之间传送信息的中枢
B.每个子网的内部
C.内部网络与外部网络的交叉点
D.部分内部网络与外部网络的接合处
正确答案:B
7.网络安全的基本属性是()
A.机密性
B.可用性
C.完整性
D.上面3项都是
正确答案:B
8.GRE协议的乘客协议是()。
A.IP
B.IPX
C.Apple Talk
D.上述皆可
正确答案:B
9.计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。
A.计算机
B.主从计算机
C.自主计算机
D.数字设备
正确答案:C
10.数字签名要预先使用单向Hash函数进行处理的原因是()。
A.多一道加密工序使密文更难破译
B.提高密文的计算速度
C.缩小签名密文的长度,加快数字签名和验证签名的运算速度
D.保证密文能正确地还原成明文
正确答案:D
正确答案:C
二、多选题 (共 10 道试题,共 30 分)
11.入侵检测的部署点可以划分为4个位置( )、( )、( )和( )。
A.DMZ区
正确答案:A
B.外网入口
C.内网主干
D.关键子网
正确答案:D
E.防火墙
12.一个比较完善的DDoS攻击体系分成3大部分,( )、( )和( )。
正确答案:C
A.远程控制器
B.傀儡控制
C.攻击用傀儡
D.攻击目标
正确答案:C
13.异常检测技术的核心( )。
A.用户的行为
B.系统资源
C.建立分析模型
D.建立行为模型
正确答案:C
14.网络协议含有的关键成分( )、( )和( )。
A.语法
B.语义
C.约定
D.定时
正确答案:C
15.特洛伊木马主要传播途径主要有( )和( )。
A.电子新闻组
B.电子邮件
C.路由器
D.交换机
正确答案:A
16.模型误用检测方法需要建立( )、( )和( )。
A.攻击剧本数据库
B.预警器
C.规划者
D.管理者
正确答案:C
17.数据完整性有两个方面,( )和( )。
A.数据流完整性
B.数据字段完整性
C.单个数据单元或字段的完整性
D.数据单元流或字段流的完整性
正确答案:A
21.病毒特征判断技术包括( )、( )、校验和法和( )。
A.比较法
B.描法
C.校验和法
D.分析法
正确答案:C
19.统计分析异常检测方法在( )技术的入侵检测系统中使用最为广泛。
A.基于误用的检测
B.基于行为
C.基于异常检测
D.基于分析
正确答案:B
20.要实现状态检测防火墙,最重要的是实现( )功能。
A.数据包的捕获
B.网络流量分析
C.访问控制
D.连接的跟踪
正确答案:A
三、判断题 (共 10 道试题,共 40 分)
21.如果没有正确的身份标识与身份鉴别,审计记录也是没有用的,因为无法保证这些记录事件确实是谁执行的。
22.对于安全策略,只有相关的员工才有责任保护所有接触的敏感信息。
23.PKI是对称加密系统在实际中的较好应用。
24.网络的第二层保护一般可以实现点对点间较强的身份认证、保密性和连续的通道认证。
25.不可逆加密算法可以使用密钥,也可以不使用。
26.应用网关不使用通用目标机制来允许各种不同种类的通信,而是针对每个应用使用专用目的的处理方法。
27.KDC自治管理的计算机和用户等通信参与方的全体称为领域(realm),领域是与物理网络或者地理范围相关的。
正确答案:B
28.入侵检测系统具有预警功能。
29.完整性服务无法对抗篡改攻击。
东大23春《网络安全技术》在线平时作业3[答案]历年参考题目如下:
《网络安全技术》在线平时作业1
试卷总分:100 得分:100
一、单选题 (共 10 道试题,共 30 分)
1.拒绝服务攻击的后果是()。
A.信息不可用
B.应用程序不可用
C.系统宕机
D.阻止通信
E.上面几项都是
2.ESP协议中必须实现的加密算法是( )。
A.仅DES-CBC
B.仅NULL
C.DES-CBC和NULL
D.3DES-CBC
3.身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是()。
A.身份鉴别是授权控制的基础
B.身份鉴别一般不用提供双向的认证
C.目前一般采用基于对称密钥加密或公开密钥加密的方法
D.数字签名机制是实现身份鉴别的重要机制
4.AH协议中必须实现的验证算法是( )。
A.HMAC-MD5和HMAC-SHA1
B.NULL
C.HMAC-RIPEMD-160
D.以上皆是
5.ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是( )。
A.安全标记机制
B.加密机制
C.数字签名机制
D.访问控制机制
6.假设使用一种加密算法,它的加密方法很简单: 将每一个字母加5,即a加密成f, b加密成g。这种算法的密钥就是5,那么它属于()
A.对称密码技术
B.分组密码技术
C.公钥密码技术
D.单向函数密码技术
7.IPSec属于第( )层的VPN隧道协议。
A.1
B.2
C.3
D.4
8.( )不属于ISO/OSI安全体系结构的安全机制。
A.访业务流量分析机制
B.访问控制机制
C.数字签名机制
D.审计机制
E.公证机制
9.一般而言,Internet防火墙建立在一个网络的()。
A.内部子网之间传送信息的中枢
B.每个子网的内部
C.内部网络与外部网络的交叉点
D.部分内部网络与外部网络的接合处
10.对攻击可能性的分析在很大程度上带有()。
A.客观性
B.主观性
C.盲目性
D.上面3项都不是
二、多选题 (共 10 道试题,共 30 分)
11.病毒防治软件的类型分为()型、()型和()型。
A.病毒扫描型
B.完整性检查型
C.行为封锁型
D.行为分析
12.会话劫持的根源在于TCP协议中对( )的处理。
A.分组
B.数据包
C.数据流
D.数据包的包头
13.数据机密性服务包括( )、( )、( )和通信业务流机密性。
A.连接机密性
B.无连接机密性
C.选择字段机密性
D.必须字段机密性
14.脆弱(vulnerable)状态是指能够使用( )状态变换到达( )状态的已授权状态。
A.已授权的
B.未授权
C.非管理
D.管理
15.入侵检测系统的检测分析技术主要分为两大类( )和( )。
A.基于主机
B.行为检测
C.异常检测
D.误用检测
16.网络协议含有的关键成分( )、( )和( )。
A.语法
B.语义
C.约定
D.定时
17.病毒防治不仅是技术问题,更是()问题、()问题和()问题。
A.社会
B.管理
C.教育
D.培训
18.社会工程学攻击类型,主要有( )和( )。
A.物理上的
B.网络上的
C.心理上的
D.现实中的
19.一个比较完善的DDoS攻击体系分成3大部分,( )、( )和( )。
A.远程控制器
B.傀儡控制
C.攻击用傀儡
D.攻击目标
20.为了能够对整个网段进行侦听,系统会将本身的网卡设置为( )以接收网段内的所有数据包。
A.交换模式
B.混杂模式
C.监听模式
D.以上皆可以
三、判断题 (共 10 道试题,共 40 分)
21.在大量通信流的两个端点之间加入模糊(遮掩)信息流可提供通信流机密性服务。
22.数据包过滤不能进行内容级控制。
23.网络的第二层保护一般可以实现点对点间较强的身份认证、保密性和连续的通道认证。
24.点滴器(dropper)是为传送和安装其他恶意代码而设计的程序,它本身不具有直接的感染性和破坏性。
25.一个多态病毒还是原来的病毒,但不能通过扫描特征字符串来发现。
26.在安全策略中,一般包含3个方面,目的、范围和责任。
27.一般来说,包过滤防火墙保留前后连接信息,很容易实现允许或禁止访问。
28.包嗅探器在交换网络环境下通常可以正常工作。
29.Ping扫描是判别端口是否“开放”的有效方式。
30.IPSec包含了3个最重要的协议:AH、ESP 和IKE。
东大23春《网络安全技术》在线平时作业3[答案][答案]相关练习题:
领导力是由()构成的。
一个人在银行的储蓄越多,或者其他金融资产越多,此人对商业养老保险需求的表现为( )。
必须依法参加工伤社会保险的是( )。
所谓目标的协调一致,就是指各目标之间____
因特网Internet的起源可追溯到它的前身()。
四地址指令格式为OP A1 A2 A3 A4,该指令完成(A1)OP(A2)->A3的操作,如果地址字段均指示主存的地址,则完成一条四地址指令,需要访问()次存储器。
( )是工程量清单中的非工程实体项目。
竖曲线相邻坡段的纵坡度分别为+3%、-4%,若切线长度为105m,则
As he was waiting downstairs, he suddenly heard a voice calling from ____ .
狭义的领导艺术包括整个领导行为,所有领导行为既是科学又是艺术。
构念效度存在缺陷,以下哪个不是构念效度的缺陷()
控制的基本过程包括三个步骤,即制定控制标准、衡量工作绩效、纠正偏差。
一、简答题(每题10分,共50分)
EIQ分析方法以量化分析为主,常用的统计分析方法有平均值法、最大最小值法、总数法、柏拉图分析法、次数分析法、ABC分析法、交叉分析、订单数量(EQ)分析、品项数量(IQ)分析、订单品项数(EN)分析、品项受订次数(IK)分析,以及IQ与IK交叉分析等
行为科学对于非正式群体的看法是
在现代生产力系统中,经济管理和预测决策属于
汽车发动机的燃油消耗率与下列不存在直接关系的是( )
下列有关环境质量标准的说法哪一个是正确的( )。
教学相长是指教与学相互促进的原则。教学相长、民主讨论对于沟通师生之间的感情,加强信息交流,实现教学目标具有十分重要的作用。
马斯洛的需要层次理论把人的需要分为( )自我实现的需要等层次。