奥鹏作业辅导_奥鹏作业答案_奥鹏在线作业答案_毕业论文指导_个人学习资料存储移动版

主页 > 东北大学 > 东大在线 >

东大21秋《网络安全技术》在线平时作业1[答案]

东大21秋《网络安全技术》在线平时作业1[答案]

东大21秋《网络安全技术》在线平时作业1[答案]答案

《网络安全技术》在线平时作业1

试卷总分:100  得分:100

一、单选题 (共 10 道试题,共 30 分)

1.拒绝服务攻击的后果是()。

A.信息不可用

B.应用程序不可用

C.系统宕机

D.阻止通信

正确答案:-----

E.上面几项都是

 

2.ESP协议中必须实现的加密算法是( )。

A.仅DES-CBC

正确答案:-----

B.仅NULL

C.DES-CBC和NULL

正确答案:-----

D.3DES-CBC

正确答案:-----

 

3.身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是()。

A.身份鉴别是授权控制的基础

B.身份鉴别一般不用提供双向的认证

C.目前一般采用基于对称密钥加密或公开密钥加密的方法

D.数字签名机制是实现身份鉴别的重要机制

正确答案:-----

 

4.AH协议中必须实现的验证算法是( )。

A.HMAC-MD5和HMAC-SHA1

正确答案:-----

B.NULL

C.HMAC-RIPEMD-160

正确答案:-----

D.以上皆是

正确答案:-----

 

5.ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是( )。

A.安全标记机制

B.加密机制

C.数字签名机制

D.访问控制机制

正确答案:-----

 

6.假设使用一种加密算法,它的加密方法很简单: 将每一个字母加5,即a加密成f, b加密成g。这种算法的密钥就是5,那么它属于()

A.对称密码技术

B.分组密码技术

C.公钥密码技术

D.单向函数密码技术

正确答案:-----

 

7.IPSec属于第(  )层的VPN隧道协议。

A.1

B.2

C.3

D.4

正确答案:-----

 

8.(  )不属于ISO/OSI安全体系结构的安全机制。

A.访业务流量分析机制

B.访问控制机制

C.数字签名机制

D.审计机制

正确答案:-----

E.公证机制

 

9.一般而言,Internet防火墙建立在一个网络的()。

A.内部子网之间传送信息的中枢

B.每个子网的内部

C.内部网络与外部网络的交叉点

D.部分内部网络与外部网络的接合处

正确答案:-----

 

10.对攻击可能性的分析在很大程度上带有()。

A.客观性

B.主观性

C.盲目性

D.上面3项都不是

正确答案:-----

 

东大21秋《网络安全技术》在线平时作业1[答案]多选题答案

二、多选题 (共 10 道试题,共 30 分)

11.病毒防治软件的类型分为()型、()型和()型。

A.病毒扫描型

B.完整性检查型

C.行为封锁型

D.行为分析

正确答案:-----

 

12.会话劫持的根源在于TCP协议中对(  )的处理。

A.分组

B.数据包

C.数据流

D.数据包的包头

正确答案:-----

 

13.数据机密性服务包括( )、( )、( )和通信业务流机密性。

A.连接机密性

B.无连接机密性

C.选择字段机密性

D.必须字段机密性

正确答案:-----

 

14.脆弱(vulnerable)状态是指能够使用(  )状态变换到达(  )状态的已授权状态。

A.已授权的

B.未授权

C.非管理

D.管理

正确答案:-----

 

15.入侵检测系统的检测分析技术主要分为两大类(    )和(    )。

A.基于主机

B.行为检测

C.异常检测

D.误用检测

正确答案:-----

 

16.网络协议含有的关键成分( )、( )和( )。

A.语法

B.语义

C.约定

D.定时

正确答案:-----

 

17.病毒防治不仅是技术问题,更是()问题、()问题和()问题。

A.社会

B.管理

C.教育

D.培训

正确答案:-----

 

21.社会工程学攻击类型,主要有(   )和(   )。

A.物理上的

B.网络上的

C.心理上的

D.现实中的

正确答案:-----

 

19.一个比较完善的DDoS攻击体系分成3大部分,(    )、(    )和(    )。

正确答案:-----

A.远程控制器

B.傀儡控制

C.攻击用傀儡

D.攻击目标

正确答案:-----

 

20.为了能够对整个网段进行侦听,系统会将本身的网卡设置为(   )以接收网段内的所有数据包。

A.交换模式

B.混杂模式

C.监听模式

D.以上皆可以

正确答案:-----

 

三、判断题 (共 10 道试题,共 40 分)

21.在大量通信流的两个端点之间加入模糊(遮掩)信息流可提供通信流机密性服务。

 

22.数据包过滤不能进行内容级控制。

 

23.网络的第二层保护一般可以实现点对点间较强的身份认证、保密性和连续的通道认证。

 

24.点滴器(dropper)是为传送和安装其他恶意代码而设计的程序,它本身不具有直接的感染性和破坏性。

正确答案:-----

 

25.一个多态病毒还是原来的病毒,但不能通过扫描特征字符串来发现。

 

26.在安全策略中,一般包含3个方面,目的、范围和责任。

 

27.一般来说,包过滤防火墙保留前后连接信息,很容易实现允许或禁止访问。

 

28.包嗅探器在交换网络环境下通常可以正常工作。

 

29.Ping扫描是判别端口是否“开放”的有效方式。

正确答案:-----

 

30.IPSec包含了3个最重要的协议:AH、ESP 和IKE。

东大21秋《网络安全技术》在线平时作业1[答案]历年参考题目如下:




18秋学期《网络安全技术》在线作业1-0001

试卷总分:100    得分:0

一、 单选题 (共 10 道试题,共 30 分)

1.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。

A.公钥认证

B.零知识认证

C.共享密钥认证

D.口令认证

 

 

2.属于第二层的VPN隧道协议有()。

A.IPSec

B.PPTP

C.GRE

D.以上皆不是

 

 

3.计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。

A.内存

B.软盘

C.存储介质

D.网络

 

 

4.数字签名要预先使用单向Hash函数进行处理的原因是()。

A.多一道加密工序使密文更难破译

B.提高密文的计算速度

C.缩小签名密文的长度,加快数字签名和验证签名的运算速度

D.保证密文能正确地还原成明文

 

 

5.数据保密性安全服务的基础是( )。

A.数据完整性机制

B.数字签名机制

C.访问控制机制

D.加密机制

 

 

6.伪造攻击是非授权者在系统中插入伪造的信息,这是一种针对()的攻击。

A.真实性

B.完整性

C.可用性

D.可控性

 

 

7.机密性服务提供信息的保密,机密性服务包括()。

A.文件机密性

B.信息传输机密性

C.通信流的机密性

D.以上3项都是

 

 

8.对目标的攻击威胁通常通过代理实现,而代理需要的特性包括()。

A.访问目标的能力

B.对目标发出威胁的动机

C.有关目标的知识

D.上面3项都是

 

 

9.下列对访问控制影响不大的是()。

A.主体身份

B.客体身份

C.访问类型

D.主体与客体的类型

 

 

10.身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是()。

A.身份鉴别是授权控制的基础

B.身份鉴别一般不用提供双向的认证

C.目前一般采用基于对称密钥加密或公开密钥加密的方法

D.数字签名机制是实现身份鉴别的重要机制

 

 

二、 多选题 (共 10 道试题,共 30 分)

1.模型误用检测方法需要建立(    )、(     )和(    )。

A.攻击剧本数据库

B.预警器

C.规划者

D.管理者

 

 

2.社会工程学攻击类型,主要有(   )和(   )。

A.物理上的

B.网络上的

C.心理上的

D.现实中的

 

 

3.异常检测技术的核心:(        )。

A.用户的行为

B.系统资源

C.建立分析模型

D.建立行为模型

 

 

4.特洛伊木马主要传播途径主要有(   )和(   )。

A.电子新闻组

B.电子邮件

C.路由器

D.交换机

 

 

5.TCP SYN扫描又称为(   )。

A.网络

B.全开扫描

C.主机

D.半开扫描

 

 

6.统计分析异常检测方法在(    )技术的入侵检测系统中使用最为广泛。

A.基于误用的检测

B.基于行为

C.基于异常检测

D.基于分析

 

 

7.计算机病毒按连接方式分为()、()、()。

A.良性病毒

B.源码型病毒

C.恶性病毒

D.嵌入型病毒

E.引导型病毒

F.外壳型病毒

 

 

8.计算机病毒特征判定技术有比较法、()、()和()。

A.对比法

B.扫描法

C.校验和法

D.分析法

 

 

9.病毒特征判断技术包括(   )、(  )、校验和法和(  )。

A.比较法

B.扫描法

C.校验和法

D.分析法

 

 

10.潜伏机制的功能包括(  )、(    )和(   )。

A.初始化

B.隐藏

C.捕捉

D.监控

 

 

三、 判断题 (共 10 道试题,共 40 分)

1.最初的病毒免疫技术就是利用病毒传染这一机理,给正常对象加上这种标记,使之具有免疫力,从而可以不受病毒的传染。

A.错误

B.正确

 

 

(责任编辑:admin)