- 1、本文档共5页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
东北大学15秋学期《网络安全技术》在线作业3答案
15秋学期《网络安全技术》在线作业3
单选题 多选题 判断题
一、单选题(共 10 道试题,共 30 分。)
1. 可以被数据完整性机制防止的攻击方式是( )。
. 假冒源地址或用户的地址欺骗攻击
. 抵赖做过信息的递交行为
. 数据中途被攻击者窃听获取
. 数据在途中被攻击者篡改或破坏
-----------------选择:
2. 从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。
. 机密性
. 可用性
. 完整性
. 真实性
-----------------选择:
3. 对攻击可能性的分析在很大程度上带有()。
. 客观性
. 主观性
. 盲目性
. 上面3项都不是
-----------------选择:
4. 否认攻击是针对信息的()进行的。
. 真实性
. 完整性
. 可审性
. 可控性
-----------------选择:
5. IPSe属于第( )层的VPN隧道协议。
. 1
. 2
. 3
. 4
-----------------选择:
6. 路由控制机制用以防范( )。
. 路由器被攻击者破坏
. 非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据
. 在网络层进行分析,防止非法信息通过路由
. 以上皆非
-----------------选择:
7. 简单邮件发送协议SMTP处于TP/IP协议分层结构的哪一层?
. 数据链路层
. 网络层
. 传输层
. 应用层
-----------------选择:
8. 通信流的机密性重点关注两个端点之间所发生的 ( )。
. 通信内容
. 通信流量大小
. 存储信息
. 通信形式
-----------------选择:
9. ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是( )。
. 安全标记机制
. 加密机制
. 数字签名机制
. 访问控制机制
-----------------选择:
10. ( )协议必须提供验证服务。
. H
. ESP
. GRE
. 以上皆是
-----------------选择:
15秋学期《网络安全技术》在线作业3
单选题 多选题 判断题
二、多选题(共 10 道试题,共 30 分。)
1. 入侵检测系统的检测分析技术主要分为两大类( )和( )。
. 基于主机
. 行为检测
. 异常检测
. 误用检测
-----------------选择:
2. 入侵检测系统组成:( )、( )、( )和( )。
. 事件产生器
. 事件分析器
. 响应单元
. 事件数据库
E. 处理单元
F. 分析单元
-----------------选择:
3. 目前用于探测操作系统的方法主要可以分为两类:( )和( )。
. 利用系统旗标信息
. 利用端口信息
. 利用TP/IP堆栈指纹
. 利用系统信息
-----------------选择:
4. 脆弱(vulnerle)状态是指能够使用( )状态变换到达( )状态的已授权状态。
. 已授权的
. 未授权
. 非管理
. 管理
-----------------选择:
5. 病毒防治软件的类型分为()型、()型和()型。
. 病毒扫描型
. 完整性检查型
. 行为封锁型
. 行为分析
-----------------选择:
6. 根据分析的出发点不同,密码分析还原技术主要分为( )和( )。
. 密码还原技术
. 密码猜测技术
. 密码破解技术
. 密码分析技术
-----------------选择:
7. 鉴别服务提供对通信中的( )和( )的鉴别。
. 对等实体
. 数据来源
. 交换实体
. 通信实体
-----------------选择:
8. 网络协议含有的关键成分( )、( )和( )。
. 语法
. 语义
. 约定
. 定时
-----------------选择:
9. 防火墙主要有性能指标包括,( )、( )、( )、( )和( )。
. 吞吐量
. 时延
. 丢包率
. 背对背
E. 并发连接数
F. 误报率
-----------------选择:E
10. 根据入侵检测系统的检测对象和工作方式的不同,入侵检测系统分为两大类:( )和( )。
. 基于流量分析的
文档评论(0)