东大18春学期网络安全技术在线作业

上传人:阳*** 文档编号:40037001 上传时间:2021-11-13 格式:DOC 页数:7 大小:26KB
收藏 版权申诉 举报 下载
东大18春学期网络安全技术在线作业_第1页
第1页 / 共7页
东大18春学期网络安全技术在线作业_第2页
第2页 / 共7页
东大18春学期网络安全技术在线作业_第3页
第3页 / 共7页
资源描述:

《东大18春学期网络安全技术在线作业》由会员分享,可在线阅读,更多相关《东大18春学期网络安全技术在线作业(7页珍藏版)》请在装配图网上搜索。

1、(单选题) 1: 橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是()。A: 运行非UNIX的Macintosh机 B: 运行Linux的PCC: UNIX系统D: XENIX正确答案: (单选题) 2: 可信计算机系统评估准则(Trusted Computer System Evaluation Criteria, TCSEC)共分为()大类()级。A: 4,7B: 3,7C: 4,5D: 4,6正确答案: (单选题) 3: 从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。A

2、: 机密性B: 可用性C: 完整性D: 真实性正确答案: (单选题) 4: 否认攻击是针对信息的()进行的。A: 真实性B: 完整性C: 可审性D: 可控性正确答案: (单选题) 5: 下列对访问控制影响不大的是()。A: 主体身份B: 客体身份C: 访问类型D: 主体与客体的类型正确答案: (单选题) 6: 威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。A: 目标B: 代理 C: 事件D: 上面3项都是正确答案: (单选题) 7: 一般而言,Internet防火墙建立在一个网络的()。A: 内部子网之间传送信息的中枢B: 每个子网的内部C: 内部网络与外部网络的交叉点D: 部

3、分内部网络与外部网络的接合处正确答案: (单选题) 8: 窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。A: 被动,无须,主动,必须B: 主动,必须,被动,无须C: 主动,无须,被动,必须D: 被动,必须,主动,无须正确答案: (单选题) 9: 网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。A: 用户的方便性B: 管理的复杂性C: 对现有系统的影响及对不同平台的支持D: 上面3项都是正确答案: (单选题) 10: 下面不属于PKI(公钥基础设施)的组成部

4、分的是()。A: 证书主体B: 使用证书的应用和系统C: 证书权威机构D: AS正确答案: (多选题) 1: 数据链路层提供( )和( )服务。A: 连接机密性B: 无连接机密性C: 访问控制D: 完整性正确答案: ,(多选题) 2: 特洛伊木马主要传播途径主要有( )和( )。A: 电子新闻组B: 电子邮件C: 路由器D: 交换机正确答案: ,(多选题) 3: SSL分为两层,( )和( )。A: SSL协商层B: SSL记录层C: SSL通信层D: SSL传输层正确答案: ,(多选题) 4: ( )的入侵检测系统提供早期报警,使用( )的入侵检测系统来验证攻击是否取得成功。A: 基于网络B

5、: 基于主机C: 行为检测D: 异常检测 正确答案: ,(多选题) 5: 病毒防治不仅是技术问题,更是()问题、()问题和()问题。A: 社会B: 管理C: 教育D: 培训正确答案: (多选题) 6: 要实现状态检测防火墙,最重要的是实现( )功能。A: 数据包的捕获B: 网络流量分析C: 访问控制D: 连接的跟踪正确答案: (多选题) 7: 脆弱(vulnerable)状态是指能够使用( )状态变换到达( )状态的已授权状态。A: 已授权的B: 未授权C: 非管理D: 管理正确答案: ,(多选题) 8: 根据分析的出发点不同,密码分析还原技术主要分为( )和( )。A: 密码还原技术B: 密

6、码猜测技术C: 密码破解技术D: 密码分析技术正确答案: ,(多选题) 9: 异常检测技术的核心:( )。A: 用户的行为B: 系统资源C: 建立分析模型D: 建立行为模型正确答案: (多选题) 10: 入侵检测系统组成:( )、( )、( )和( )。A: 事件产生器B: 事件分析器C: 响应单元D: 事件数据库E: 处理单元F: 分析单元正确答案: (判断题) 1: 密码还原技术主要针对的是强度较低的加密算法。A: 错误B: 正确正确答案: (判断题) 2: IPSec作为第二层的隧道协议,可以在 IP 层上创建一个安全的隧道,使两个异地的私有网络连接起来,或者使公网上的计算机可以访问远程

7、的企业私有网络。A: 错误B: 正确正确答案: (判断题) 3: 传输模式要保护的内容是TCP包的载荷。A: 错误B: 正确正确答案: (判断题) 4: 一般来说,包过滤防火墙保留前后连接信息,很容易实现允许或禁止访问。A: 错误B: 正确正确答案: (判断题) 5: 服务流程漏洞指服务程序在运行处理过程中,由于流程次序的颠倒或对意外条件的处理的随意性,造成用户有可能通过特殊类型的访问绕过安全控制部分或使服务进入到异常的运行状态。A: 错误B: 正确正确答案: (判断题) 6: 表示层本身不提供按全服务,但其提供的设施可支持应用层向应用程序提供安全服务。A: 错误B: 正确正确答案: (判断题

8、) 7: 会话层可以提供安全服务。A: 错误B: 正确正确答案: (判断题) 8: Ping扫描是判别端口是否“开放”的有效方式。A: 错误B: 正确正确答案: (判断题) 9: 入侵检测系统具有访问控制的能力。A: 错误B: 正确正确答案: (判断题) 10: 文件机密性、信息传输机密性、通信流机密性都无法阻止访问攻击。A: 错误B: 正确正确答案: (单选题) 1: 橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是()。A: 运行非UNIX的Macintosh机 B: 运行Linux的

9、PCC: UNIX系统D: XENIX正确答案: (单选题) 2: 可信计算机系统评估准则(Trusted Computer System Evaluation Criteria, TCSEC)共分为()大类()级。A: 4,7B: 3,7C: 4,5D: 4,6正确答案: (单选题) 3: 从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。A: 机密性B: 可用性C: 完整性D: 真实性正确答案: (单选题) 4: 否认攻击是针对信息的()进行的。A: 真实性B: 完整性C: 可审性D: 可控性正确答案: (单选题) 5: 下列对访问控制影响不大的是()。A: 主体身份B: 客体身

10、份C: 访问类型D: 主体与客体的类型正确答案: (单选题) 6: 威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。A: 目标B: 代理 C: 事件D: 上面3项都是正确答案: (单选题) 7: 一般而言,Internet防火墙建立在一个网络的()。A: 内部子网之间传送信息的中枢B: 每个子网的内部C: 内部网络与外部网络的交叉点D: 部分内部网络与外部网络的接合处正确答案: (单选题) 8: 窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。A: 被动,无须,主动,必须B: 主动,必须,被动

11、,无须C: 主动,无须,被动,必须D: 被动,必须,主动,无须正确答案: (单选题) 9: 网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。A: 用户的方便性B: 管理的复杂性C: 对现有系统的影响及对不同平台的支持D: 上面3项都是正确答案: (单选题) 10: 下面不属于PKI(公钥基础设施)的组成部分的是()。A: 证书主体B: 使用证书的应用和系统C: 证书权威机构D: AS正确答案: (多选题) 1: 数据链路层提供( )和( )服务。A: 连接机密性B: 无连接机密性C: 访问控制D: 完整性正确答案: ,(多选题) 2: 特洛伊木

12、马主要传播途径主要有( )和( )。A: 电子新闻组B: 电子邮件C: 路由器D: 交换机正确答案: ,(多选题) 3: SSL分为两层,( )和( )。A: SSL协商层B: SSL记录层C: SSL通信层D: SSL传输层正确答案: ,(多选题) 4: ( )的入侵检测系统提供早期报警,使用( )的入侵检测系统来验证攻击是否取得成功。A: 基于网络B: 基于主机C: 行为检测D: 异常检测 正确答案: ,(多选题) 5: 病毒防治不仅是技术问题,更是()问题、()问题和()问题。A: 社会B: 管理C: 教育D: 培训正确答案: (多选题) 6: 要实现状态检测防火墙,最重要的是实现( )

13、功能。A: 数据包的捕获B: 网络流量分析C: 访问控制D: 连接的跟踪正确答案: (多选题) 7: 脆弱(vulnerable)状态是指能够使用( )状态变换到达( )状态的已授权状态。A: 已授权的B: 未授权C: 非管理D: 管理正确答案: ,(多选题) 8: 根据分析的出发点不同,密码分析还原技术主要分为( )和( )。A: 密码还原技术B: 密码猜测技术C: 密码破解技术D: 密码分析技术正确答案: ,(多选题) 9: 异常检测技术的核心:( )。A: 用户的行为B: 系统资源C: 建立分析模型D: 建立行为模型正确答案: (多选题) 10: 入侵检测系统组成:( )、( )、( )

14、和( )。A: 事件产生器B: 事件分析器C: 响应单元D: 事件数据库E: 处理单元F: 分析单元正确答案: (判断题) 1: 密码还原技术主要针对的是强度较低的加密算法。A: 错误B: 正确正确答案: (判断题) 2: IPSec作为第二层的隧道协议,可以在 IP 层上创建一个安全的隧道,使两个异地的私有网络连接起来,或者使公网上的计算机可以访问远程的企业私有网络。A: 错误B: 正确正确答案: (判断题) 3: 传输模式要保护的内容是TCP包的载荷。A: 错误B: 正确正确答案: (判断题) 4: 一般来说,包过滤防火墙保留前后连接信息,很容易实现允许或禁止访问。A: 错误B: 正确正确

15、答案: (判断题) 5: 服务流程漏洞指服务程序在运行处理过程中,由于流程次序的颠倒或对意外条件的处理的随意性,造成用户有可能通过特殊类型的访问绕过安全控制部分或使服务进入到异常的运行状态。A: 错误B: 正确正确答案: (判断题) 6: 表示层本身不提供按全服务,但其提供的设施可支持应用层向应用程序提供安全服务。A: 错误B: 正确正确答案: (判断题) 7: 会话层可以提供安全服务。A: 错误B: 正确正确答案: (判断题) 8: Ping扫描是判别端口是否“开放”的有效方式。A: 错误B: 正确正确答案: (判断题) 9: 入侵检测系统具有访问控制的能力。A: 错误B: 正确正确答案: (判断题) 10: 文件机密性、信息传输机密性、通信流机密性都无法阻止访问攻击。A: 错误B: 正确7 / 7文档可自由编辑打印

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!