- 1、本文档共5页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
东北大学16春学期《网络安全技术》在线作业1
16春学期《网络安全技术》在线作业1
一、单选题(共 10 道试题,共 30 分。)
1. 密码学的目的是()
. 研究数据加密
. 研究数据解密
. 研究数据必威体育官网网址
. 研究信息安全
正确答案:
2. IK协商的第一阶段可以采用( )。
. 主模式、快速模式
. 快速模式、积极模式
. 主模式、积极模式
. 新组模式
正确答案:
3. 完整性服务可成功地阻止( )攻击和( )攻击。
. 篡改 否认
. 主动 被动
. 拒绝服务 篡改
. 否认 被动
正确答案:
4. GR协议的乘客协议是()。
. IP
. IPX
. ppl Tlk
. 上述皆可
正确答案:
5. IPS属于第( )层的VPN隧道协议。
. 1
. 2
. 3
. 4
正确答案:
6. 窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。
. 被动,无须,主动,必须
. 主动,必须,被动,无须
. 主动,无须,被动,必须
. 被动,必须,主动,无须
正确答案:
7. 风险是丢失需要保护的()的可能性,风险是()和()的综合结果。
. 资产,攻击目标,威胁事件
. 设备,威胁,漏洞
. 资产,威胁,漏洞
. 上面3项都不对
正确答案:
8. 拒绝服务攻击的后果是()。
. 信息不可用
. 应用程序不可用
. 系统宕机
. 阻止通信
. 上面几项都是
正确答案:
9. 计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。
. 内存
. 软盘
. 存储介质
. 网络
正确答案:
10. ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是( )。
. 安全标记机制
. 加密机制
. 数字签名机制
. 访问控制机制
正确答案:
16春学期《网络安全技术》在线作业1
二、多选题(共 10 道试题,共 30 分。)
1. Ping扫描是一种( )扫描。
. 网络
. 全开扫描
. 主机
. 系统
正确答案:
2. 鉴别服务提供对通信中的( )和( )的鉴别。
. 对等实体
. 数据来源
. 交换实体
. 通信实体
正确答案:
3. 病毒防治技术分为“防”和“治”两部分。“防”毒技术包括()技术和()技术;“治”毒技术包括()技术和消除技术技术。
. 预防技术
. 免疫技术
. 检测技术
.
正确答案:
4. 模型误用检测方法需要建立( )、( )和( )。
. 攻击剧本数据库
. 预警器
. 规划者
. 管理者
正确答案:
5. 网络协议含有的关键成分( )、( )和( )。
. 语法
. 语义
. 约定
. 定时
正确答案:
6. 数据完整性可分为( )、( )、选择字段的连接完整性、()和选择字段无连接完整性。
. 带恢复的连接完整性
. 容错
. 无恢复的连接完整性
. 无连接完整性
正确答案:
7. 物理层提供( )和(或)( )服务。
. 连接机密性
. 通信机密性
.
业务流机密性
. 流控制
正确答案:
8. 计算机病毒特征判定技术有比较法、()、()和()。
. 对比法
. 扫描法
. 校验和法
. 分析法
正确答案:
9. 统计分析异常检测方法在( )技术的入侵检测系统中使用最为广泛。
. 基于误用的检测
. 基于行为
. 基于异常检测
. 基于分析
正确答案:
10. 病毒防治不仅是技术问题,更是()问题、()问题和()问题。
. 社会
. 管理
. 教育
. 培训
正确答案:
16春学期《网络安全技术》在线作业1
三、判断题(共 10 道试题,共 40 分。)
1. 完整性服务无法对抗篡改攻击。
. 错误
. 正确
正确答案:
2. 网络的第二层保护能提供真正的终端用户认证。
. 错误
. 正确
正确答案:
3. 可审性服务必须和其他安全服务结合,从而使这些服务更加有效。
. 错误
. 正确
正确答案:
4. 后门最初是程序员为了调试和测试程序而使用的。
. 错误
. 正确
正确答案:
5. 查找防火墙最简便的方法就是对所有端口执行扫描。
. 错误
. 正确
正确答案:
6. 会话层可以提供安全服务。
. 错误
. 正确
正确答案:
7. 数据包过滤不能进行内容级控制。
. 错误
. 正确
正确答案:
8. IPS包含了3个最重要的协议:H、SP 和IK。
. 错误
. 正确
正确答案:
9. 安全联盟(S)是单向的,进入(inoun)S负责处理接收到的数据包,外出(outoun)S负责处理要发送的数据包。
. 错误
. 正确
正确答案:
10. IPS作为
文档评论(0)