当前位置:首页 > 东北大学15秋学期《网络安全技术》在线作业1 答案
谋学网www.mouxue.com
15秋学期《网络安全技术》在线作业1
单选题 多选题 判断题
一、单选题(共 10 道试题,共 30 分。)
1. 机密性是指保证信息与信息系统不被非授权者所获取与使用,主要防范措施是()。 . 防火墙 . 访问控制 . 入侵检测 . 密码技术
-----------------选择:
2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。 . 阻止,检测,阻止,检测 . 检测,阻止,检测,阻止 . 检测,阻止,阻止,检测 . 上面3项都不是
-----------------选择:
3. Kereros在请求访问应用服务器之前,必须()。 . 向Tiket Grnting服务器请求应用服务器tiket . 向认证服务器发送要求获得“证书”的请求 . 请求获得会话密钥
. 直接与应用服务器协商会话密钥 -----------------选择: 4. ( )协议必须提供验证服务。 . H . ESP . GRE
. 以上皆是
-----------------选择:
5. 数字签名是通信双方在网上交换信息用公钥密码防止伪造和欺骗的一种()。 . 完整性机制 . 信息加密 . 身份保护 . 身份认证
-----------------选择:
6. 用于实现身份鉴别的安全机制是( )。 . 加密机制和数字签名机制 . 加密机制和访问控制机制
. 数字签名机制和路由控制机制 . 访问控制机制和路由控制机制 -----------------选择:
谋学网www.mouxue.com
7. 属于第二层的VPN隧道协议有()。 . IPSe . PPTP . GRE
. 以上皆不是
-----------------选择:
8. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。 . 公钥认证 . 零知识认证 . 共享密钥认证 . 口令认证
-----------------选择: 9. 完整性服务提供信息的()。 . 机密性 . 可用性 . 正确性 . 可审性
-----------------选择:
10. 完整性是指信息是真实可信的,其发布者不被冒充,来源不被伪造,内容不被篡改,主要防范措施是()。 . 密码技术 . 访问控制
. 校验与认证技术 . 密码技术
-----------------选择:
15秋学期《网络安全技术》在线作业1
单选题 多选题 判断题
二、多选题(共 10 道试题,共 30 分。) 1. 模型误用检测方法需要建立( )、( )和( )。 . 攻击剧本数据库 . 预警器 . 规划者 . 管理者
-----------------选择:
2. 统计分析异常检测方法在( )技术的入侵检测系统中使用最为广泛。 . 基于误用的检测 . 基于行为 . 基于异常检测 . 基于分析
谋学网www.mouxue.com
-----------------选择:
3. 数据链路层提供( )和( )服务。 . 连接机密性 . 无连接机密性 . 访问控制 . 完整性
-----------------选择: 4. 数据机密性服务包括( )、( )、( )和通信业务流机密性。 . 连接机密性 . 无连接机密性 . 选择字段机密性 . 必须字段机密性
-----------------选择: 5. 数据完整性可分为( )、( )、选择字段的连接完整性、()和选择字段无连接完整性。 . 带恢复的连接完整性 . 容错
. 无恢复的连接完整性 . 无连接完整性
-----------------选择:
6. 病毒防治技术分为“防”和“治”两部分。“防”毒技术包括()技术和()技术;“治”毒技术包括()技术和消除技术技术。 . 预防技术 . 免疫技术 . 检测技术 .
-----------------选择:
7. 病毒防治不仅是技术问题,更是()问题、()问题和()问题。 . 社会 . 管理 . 教育 . 培训
-----------------选择:
8. 入侵检测一般采用( )的机制,因此不会产生对网络带宽的大量占用,系统的使用对网内外的用户来说是透明的,不会有任何的影响。 . 干路监听 . 流量分析 . 旁路控制 . 旁路侦听
-----------------选择:
9. 入侵检测是一系列在适当的位置上对计算机未授权访问进行( )的机制。 . 访问控制 . 差错控制 . 警告
谋学网www.mouxue.com
. 预报
-----------------选择: 10. 物理层提供( )和(或)( )服务。 . 连接机密性 . 通信机密性 .
业务流机密性 . 流控制
-----------------选择:
15秋学期《网络安全技术》在线作业1
单选题 多选题 判断题
三、判断题(共 10 道试题,共 40 分。)
1. 点滴器(ropper)是为传送和安装其他恶意代码而设计的程序,它本身不具有直接的感染性和破坏性。 . 错误 . 正确
-----------------选择:
2. 信息策略定义一个组织内的敏感信息以及如何保护敏感信息。 . 错误 . 正确
-----------------选择:
3. SPI(Seurity Prmeter Inex,安全参数索引)是64位的安全参数索引,标识同一个目的地的S。 . 错误 . 正确
-----------------选择:
4. Internet使用策略规定了如何合理地使用Internet,确定哪些是Internet的非正当使用。 . 错误 . 正确
-----------------选择: 5. 完整性服务无法对抗篡改攻击。 . 错误 . 正确
-----------------选择:
6. 安全策略的2个任务,确定安全的措施和使员工的行动一致。 . 错误 . 正确
-----------------选择:
7. ess VPN的拨入方式包括拨号、ISN、数字用户线路(xSL)等,惟一的要求就是能够使用
谋学网www.mouxue.com
合法IP地址访问Internet,具体何种方式没有关系。 . 错误 . 正确
-----------------选择:
8. 由于网络的共享能力以及自动攻击脚本的成熟与广泛的散播,现在黑客的行为愈演愈烈,而对黑客的技术要求也在不断地提高。 . 错误 . 正确
-----------------选择:
9. 拒绝服务攻击最主要的目的是造成被攻击服务器资源耗尽或系统崩溃而无法提供服务。 . 错误 . 正确
-----------------选择:
10. 完整性服务也必须和身份标识、身份鉴别功能结合在一起。 . 错误 . 正确
-----------------选择:
共分享92篇相关文档