东北大学22春“计算机科学与技术”《网络安全技术》离线作业(一)辅导答案14

上传人:住在山****ck 文档编号:112762218 上传时间:2022-06-23 格式:DOCX 页数:7 大小:21.19KB
收藏 版权申诉 举报 下载
东北大学22春“计算机科学与技术”《网络安全技术》离线作业(一)辅导答案14_第1页
第1页 / 共7页
东北大学22春“计算机科学与技术”《网络安全技术》离线作业(一)辅导答案14_第2页
第2页 / 共7页
东北大学22春“计算机科学与技术”《网络安全技术》离线作业(一)辅导答案14_第3页
第3页 / 共7页
资源描述:

《东北大学22春“计算机科学与技术”《网络安全技术》离线作业(一)辅导答案14》由会员分享,可在线阅读,更多相关《东北大学22春“计算机科学与技术”《网络安全技术》离线作业(一)辅导答案14(7页珍藏版)》请在装配图网上搜索。

1、书山有路勤为径,学海无涯苦作舟! 住在富人区的她东北大学22春“计算机科学与技术”网络安全技术离线作业(一)辅导答案一.综合考核(共50题)1.ISO 7498-2从体系结构的观点描述了5种普遍性的安全机制,这5种安全机制不包括()。A.可信功能B.安全标号C.事件检测D.数据完整性机制参考答案:D2.下面不属于PKI(公钥基础设施)的组成部分的是()。A.证书主体B.使用证书的应用和系统C.证书权威机构D.AS参考答案:D3.计算机病毒按连接方式分为()、()、()。A.良性病毒B.源码型病毒C.恶性病毒D.嵌入型病毒E.引导型病毒F.外壳型病毒参考答案:BDF4.数据保密性安全服务的基础是

2、()。A.数据完整性机制B.数字签名机制C.访问控制机制D.加密机制参考答案:D5.计算机病毒只能防,不能治。()A.正确B.错误参考答案:B6.OSI参考模型共有()层。A.7层B.6层C.9层D.8层参考答案:A7.SPI(Security Parameter Index,安全参数索引)是64位的安全参数索引,标识同一个目的地的SA。()A、错误B、正确参考答案:A8.为了简化管理,通常对访问者(),避免访问控制表过于庞大。A.分类组织成组B.严格限制数量C.按访问时间排序,并删除一些长期没有访问的用户D.不作任何限制参考答案:A9.邮件策略包括内部邮件问题和外部邮件问题。()A、错误B、

3、正确参考答案:B10.服务流程漏洞指服务程序在运行处理过程中,由于流程次序的颠倒或对意外条件的处理的随意性,造成用户有可能通过特殊类型的访问绕过安全控制部分或使服务进入到异常的运行状态。()A.正确B.错误参考答案:A11.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。A.公钥认证B.零知识认证C.共享密钥认证D.口令认证参考答案:C12.在大量通信流的两个端点之间加入模糊(遮掩)信息流可提供通信流机密性服务。()A.错误B.正确参考答案:B13.GRE协议()。A、既封装,又加密B、只封装,不加密C、不封装,只加密D、不封装

4、,不加密参考答案:B14.ISO/IEC网络安全体系结构的安全层提供网络安全的层次解决方案,下面说法不正确的是()。A.基础设施安全层支持服务安全层B.服务安全层支持应用安全层C.安全层的含义和OSI层次安全的含义是完全相同的D.应用安全层支持服务安全层参考答案:C15.网络协议含有的关键成分()、()和()。A、语法B、语义C、约定D、定时参考答案:ABD16.完整性服务可成功地阻止()攻击和()攻击。A.篡改 否认B.主动 被动C.拒绝服务 篡改D.否认 被动参考答案:A17.PKI是对称加密系统在实际中的较好应用。()A、错误B、正确参考答案:A18.拒绝服务攻击最主要的目的是造成被攻击

5、服务器资源耗尽或系统崩溃而无法提供服务。()A.错误B.正确参考答案:B19.数据包过滤不能进行内容级控制。()A.错误B.正确参考答案:B20.邮件接受协议POP3处于TCP/IP协议分层结构的哪一层?()A.数据链路层B.网络层C.传输层D.应用层参考答案:A21.加密一定是不可逆的。()A.正确B.错误参考答案:B22.网络的地址可以被假冒,这就是所谓IP地址欺骗。()A、错误B、正确参考答案:B23.第二层隧道协议用于传输第()层网络协议,它主要应用于构建()。A.二 Intranet VPNB.三 Access VPNC.二 Extranet VPND.二 Access VPN参考答

6、案:D24.应用网关不使用通用目标机制来允许各种不同种类的通信,而是针对每个应用使用专用目的的处理方法。()A、错误B、正确参考答案:B25.Access VPN的拨入方式包括拨号、ISDN、数字用户线路(xDSL)等,惟一的要求就是能够使用合法IP地址访问Internet,具体何种方式没有关系。()A.错误B.正确参考答案:B26.入侵检测系统具有预警功能。()A、错误B、正确参考答案:B27.包过滤技术是防火墙在()中根据数据包中()有选择地实施允许通过或阻断。A、网络层B、应用层C、包头信息D、控制位参考答案:AC28.基于网络的入侵检测只可以侦听某一个IP,而不可以侦听整个网段。()A

7、.错误B.正确参考答案:A29.入侵检测系统组成()、()、()和()。A.事件产生器B.事件分析器C.响应单元D.事件数据库E.处理单元F.分析单元参考答案:ABCD30.不可逆加密算法可以使用密钥,也可以不使用。()A.正确B.错误参考答案:A31.计算机用户策略规定了谁可以使用计算机系统以及使用计算机系统的规则。包括计算机所有权、信息所有权、计算机使用许可以及没有隐私的要求。()A、错误B、正确参考答案:B32.异常检测技术(Anomaly Detection)也称为()的检测技术,是指根据()和()的使用状况判断是否存在网络入侵。A、基于行为B、用户的行为C、系统资源D、建立行为模型E

8、、建立分析模型参考答案:ABC33.计算机病毒特征判定技术有比较法、()、()和()。A、对比法B、扫描法C、校验和法D、分析法参考答案:BCD34.下列()协议是有连接。A.TCPB.ICMPC.UDPD.DNS参考答案:A35.下列协议中,()协议的数据可以受到IPSec的保护。A.TCP、UDP、IPB.ARPC.RARPD.以上皆可以参考答案:A36.IKE协议由()协议混合而成。A.ISAKMP、Oakley、SKEMEB.AH、ESPC.L2TP、GRED.以上皆不是参考答案:A37.数据链路层提供()和()服务。A.连接机密性B.无连接机密性C.访问控制D.完整性参考答案:AB3

9、8.Ping扫描是判别端口是否“开放”的有效方式。()A.正确B.错误参考答案:B39.VPN是利用公共网络资源和设备建立一个物理上的专用通道,这个专用通道可以提供和专用网络同样的功能。()A.错误B.正确参考答案:A40.入侵检测一般采用()的机制,因此不会产生对网络带宽的大量占用,系统的使用对网内外的用户来说是透明的,不会有任何的影响。A、干路监听B、流量分析C、旁路控制D、旁路侦听参考答案:D41.简单邮件发送协议SMTP处于TCP/IP协议分层结构的哪一层?()A、数据链路层B、网络层C、传输层D、应用层参考答案:D42.数字签名要预先使用单向Hash函数进行处理的原因是()。A.多一

10、道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确地还原成明文参考答案:C43.橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是()。A.运行非UNIX的Macintosh机B.运行Linux的PCC.UNIX系统D.XENIX参考答案:A44.对于安全策略,只有相关的员工才有责任保护所有接触的敏感信息。()A.错误B.正确参考答案:A45.点滴器(dropper)是为传送和安装其他恶意代码而设计的程序,它本身不具有直接

11、的感染性和破坏性。()A.正确B.错误参考答案:A46.Ping扫描是一种()扫描。A、网络B、全开扫描C、主机D、系统参考答案:C47.ESP协议中必须实现的加密算法是()。A、仅DES-CBCB、仅NULLC、DES-CBC和NULLD、3DES-CBC参考答案:C48.用于实现身份鉴别的安全机制是()。A、加密机制和数字签名机制B、加密机制和访问控制机制C、数字签名机制和路由控制机制D、访问控制机制和路由控制机制参考答案:A49.计算机病毒传染机制的功能包括()和()。A.传播B.分发C.判断D.感染参考答案:CD50.入侵检测系统组成()、()、()和()。A、事件产生器B、事件分析器C、响应单元D、事件数据库E、处理单元F、分析单元参考答案:ABCD

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!