正确答案:D
正确答案:B
试卷总分:100 得分:100
一、单选题 (共 10 道试题,共 30 分)
1.IPSec属于第( )层的VPN隧道协议。
A.1
B.2
C.3
D.4
正确答案:A
2.IPSec协议和( )VPN隧道协议处于同一层。
A.PPTP
B.L2TP
C.GRE
D.以上皆是
正确答案:C
3.路由控制机制用以防范( )。
A.路由器被攻击者破坏
B.非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据
C.在网络层进行分析,防止非法信息通过路由
D.以上皆非
正确答案:C
4.第三层隧道协议是在( )层进行的
A.网络
B.数据链路
C.应用
D.传输
正确答案:B
5.下列协议中,( )协议的数据可以受到IPSec的保护。
A.TCP、UDP、IP
正确答案:D
B.ARP
C.RARP
D.以上皆可以
正确答案:B
正确答案:D
6.完整性服务必须和()服务配合工作,才能对抗篡改攻击。
A.机密性
B.可审性
C.可用性
D.以上3项都是
正确答案:A
7.Kerberos的设计目标不包括()。
A.认证
B.授权
C.记账
D.加密
正确答案:C
8.拒绝服务攻击的后果是()。
A.信息不可用
B.应用程序不可用
C.系统宕机
D.阻止通信
正确答案:D
E.上面几项都是
9.ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是( )。
A.安全标记机制
B.加密机制
C.数字签名机制
D.访问控制机制
正确答案:A
10.威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。
A.目标
B.代理
C.事件
D.上面3项都是
正确答案:D
东大23春学期《网络安全技术》在线平时作业2[答案]多选题答案
正确答案:C
二、多选题 (共 10 道试题,共 30 分)
11.潜伏机制的功能包括( )、( )和( )。
A.初始化
B.隐藏
C.捕捉
D.监控
正确答案:C
12.物理层提供( )和(或)( )服务。
A.连接机密性
B.通信机密性
C.业务流机密性
D.流控制
正确答案:A
13.目前用于探测操作系统的方法主要可以分为两类( )和( )。
A.利用系统旗标信息
B.利用端口信息
C.利用TCP/IP堆栈指纹
D.利用系统信息
正确答案:D
14.为了能够对整个网段进行侦听,系统会将本身的网卡设置为( )以接收网段内的所有数据包。
A.交换模式
B.混杂模式
C.监听模式
D.以上皆可以
15.SSL分为两层,( )和( )。
A.SSL协商层
B.SSL记录层
C.SSL通信层
D.SSL传输层
正确答案:B
16.入侵检测系统组成( )、( )、( )和( )。
A.事件产生器
B.事件分析器
C.响应单元
D.事件数据库
正确答案:D
E.处理单元
F.分析单元
17.网络协议含有的关键成分( )、( )和( )。
A.语法
B.语义
C.约定
D.定时
正确答案:B
21.基于网络的多层次的病毒防御体系中设置的多道防线包括( )防线、( )防线、( )防线和( )防线。
A.客户端
B.服务器
C.Interne网关
D.防火墙
正确答案:B
E.IDS
正确答案:D
F.IPS
19.防火墙是建立在内外网络边界上的( ),内部网络被认为是( )和( )的,而外部网络(通常是Internet)被认为是( )和的( )。
A.过滤封锁机制
B.安全
C.可信赖
D.不安全
正确答案:C
E.不可信赖
20.应用漏洞从错误类型上主要包括( )和( )。
A.服务流程漏洞
B.缓冲区溢出
C.程序漏洞
D.边界条件漏洞
正确答案:D
三、判断题 (共 10 道试题,共 40 分)
21.Ping描是判别端口是否“开放”的有效方式。
正确答案:D
22.网络的地址可以被假冒,这就是所谓IP地址欺骗。
23.Access VPN的拨入方式包括拨号、ISDN、数字用户线路(xDSL)等,惟一的要求就是能够使用合法IP地址访问Internet,具体何种方式没有关系。
正确答案:C
24.服务流程漏洞指服务程序在运行处理过程中,由于流程次序的颠倒或对意外条件的处理的随意性,造成用户有可能通过特殊类型的访问绕过安全控制部分或使服务进入到异常的运行状态。
25.对于安全策略,只有相关的员工才有责任保护所有接触的敏感信息。
26.从安全的角度讲,默认拒绝应该是更安全的。
27.IP层和传输层的安全协议能够为网络连接建立安全的通信信道,可以根据所传送的不同内容的安全要求予以区别对待。
28.密码还原技术主要针对的是强度较低的加密算法。
29.身份鉴别是授权控制的基础。
30.IPSec运行模式包括传输模式和隧道模式。
东大23春学期《网络安全技术》在线平时作业2[答案]历年参考题目如下:
20秋学期《网络安全技术》在线平时作业2
试卷总分:100 得分:100
一、单选题 (共 10 道试题,共 30 分)
1.完整性是指信息是真实可信的,其发布者不被冒充,来源不被伪造,内容不被篡改,主要防范措施是()。
A.密码技术
B.访问控制
C.校验与认证技术
D.密码技术
2.ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是( )。
A.安全标记机制
B.加密机制
C.数字签名机制
D.访问控制机制
3.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。
A.机密性
B.可用性
C.完整性
D.真实性
4.网络安全的基本属性是()
A.机密性
B.可用性
C.完整性
D.上面3项都是
5.ISO 7498-2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是( )。
A.身份鉴别
B.数据报过滤
C.授权控制
D.数据完整性
6.在网络通信中,纠检错功能是由OSI参考模型的( )实现的。
A.传输层
B.网络层
C.数据链路层
D.会话层
7.属于第二层的VPN隧道协议有()。
A.IPSec
B.PPTP
C.GRE
D.以上皆不是
8.在ISO/OSI定义的安全体系结构中,没有规定( )。
A.对象认证服务
B.访问控制安全服务
C.数据保密性安全服务
D.数据完整性安全服务
E.数据可用性安全服务
9.Kerberos的设计目标不包括()。
A.认证
B.授权
C.记账
D.加密
10.对目标的攻击威胁通常通过代理实现,而代理需要的特性包括()。
A.访问目标的能力
B.对目标发出威胁的动机
C.有关目标的知识
D.上面3项都是
二、多选题 (共 10 道试题,共 30 分)
11.要实现状态检测防火墙,最重要的是实现( )功能。
A.数据包的捕获
B.网络流量分析
C.访问控制
D.连接的跟踪
12.计算机病毒按连接方式分为()、()、()。
A.良性病毒
B.源码型病毒
C.恶性病毒
D.嵌入型病毒
E.引导型病毒
F.外壳型病毒
13.统计分析异常检测方法在( )技术的入侵检测系统中使用最为广泛。
A.基于误用的检测
B.基于行为
C.基于异常检测
D.基于分析
14.异常检测技术(Anomaly Detection)也称为( )的检测技术,是指根据( )和( )的使用状况判断是否存在网络入侵。
A.基于行为
B.用户的行为
C.系统资源
D.建立行为模型
E.建立分析模型
15.社会工程学攻击类型,主要有( )和( )。
A.物理上的
B.网络上的
C.心理上的
D.现实中的
16.网络协议含有的关键成分( )、( )和( )。
A.语法
B.语义
C.约定
D.定时
17.包过滤技术是防火墙在( )中根据数据包中( )有选择地实施允许通过或阻断。
A.网络层
B.应用层
C.包头信息
D.控制位
18.潜伏机制的功能包括( )、( )和( )。
A.初始化
B.隐藏
C.捕捉
D.监控
19.计算机病毒特征判定技术有比较法、()、()和()。
A.对比法
B.扫描法
C.校验和法
D.分析法
20.基于网络的多层次的病毒防御体系中设置的多道防线包括( )防线、( )防线、( )防线和( )防线。
A.客户端
B.服务器
C.Interne网关
D.防火墙
E.IDS
F.IPS
三、判断题 (共 10 道试题,共 40 分)
21.PKI是对称加密系统在实际中的较好应用。
22.会话层可以提供安全服务。
23.身份鉴别是授权控制的基础。
24.拒绝服务攻击最主要的目的是造成被攻击服务器资源耗尽或系统崩溃而无法提供服务。
25.入侵检测系统具有预警功能。
26.由于网络的共享能力以及自动攻击脚本的成熟与广泛的散播,现在黑客的行为愈演愈烈,而对黑客的技术要求也在不断地提高。
27.传输模式要保护的内容是TCP包的载荷。
28.对于安全策略,只有相关的员工才有责任保护所有接触的敏感信息。