东北大学15秋学期《网络安全技术》在线作业2 答案 .pdfVIP

东北大学15秋学期《网络安全技术》在线作业2 答案 .pdf

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

.

15秋学期《网络安全技术》在线作业2

单选题多选题判断题

一、单选题(共10道试题,共30分。)

1.访问控制是指确定()以及实施访问权限的过程

.用户权限

.可给予那些主体访问权利

.可被用户访问的资源

.系统是否遭受入侵

选择:

2.()和()是测定风险的两个组成部分。

.漏洞、程序错误

.风险、程序错误

.漏洞、需求错误

.漏洞、风险

选择:

3.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即加密成f,加密

成g。这种算法的密钥就是5,那么它属于()

.对称密码技术

.分组密码技术

.公钥密码技术

.单向函数密码技术

选择:

4.从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以(),然而()这

些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。

.阻止,检测,阻止,检测

.检测,阻止,检测,阻止

.检测,阻止,阻止,检测

.上面3项都不是

选择:

5.网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施

投资外,还应考虑()。

.用户的方便性

.管理的复杂性

.对现有系统的影响及对不同平台的支持

.上面3项都是

选择:

6.邮件接受协议POP3处于TP/IP协议分层结构的哪一层?

.数据链路层

.网络层

.传输层

.应用层

.

.

选择:

7.H协议中必须实现的验证算法是()。

.HM-M5和HM-SH1

.NULL

.HM-RIPEM-160

.以上皆是

选择:

8.ISO7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服

务设置的,以下不属于这8种安全机制的是()。

.安全标记机制

.加密机制

.数字签名机制

.访问控制机制

选择:

9.ISO/IE网络安全体系结构的安全层提供网络安全的层次解决方案,下面说法不正确的

是()。

.基础设施安全层支持服务安全层

.服务安全层支持应用安全层

.安全层的含义和OSI层次安全的含义是完全相同的

.应用安全层支持服务安全层

选择:

10.路由控制机制用以防范()。

.路由器被攻击者破坏

.非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据

.在网络层进行分析,防止非法信息通过路由

.以上皆非

选择:

15秋学期《网络安全技术》在线作业2

单选题多选题判断题

二、多选题(共10道试题,共30分。)

1.入侵检测的部署点可以划分为4个位置:()、()、()和()。

.MZ区

.外网入口

.内网主干

.关键子网

E.防火墙

选择:

2.社会工程学攻击类型,主要有()和()。

.物理上的

.网络上的

.心理上的

.

.

.现实中的

选择:

3.防火墙是网络的()和()矛盾对立的产物。

.开放性

.封闭性

.安全的控制性

.访问控制

选择:

4.潜伏机制的功能包括()、()和()。

.初始化

.隐藏

.捕捉

.监控

选择:

5.包过滤技术是防火墙在()中根据数据包中()有选择地实施允许通过或阻断。

.网络层

.应用层

.

包头信息

.控制位

选择:

6.入侵检测是一系列在适当的位置上对计算机未授权访问进行()的机制。

.访问控制

.差错控制

.警告

.预报

选择:

7.一个比较完善的oS攻击体系分成3大部分,()、()和()。

.远程控

文档评论(0)

150****6102 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档