东北大学17春学期《网络安全技术》在线作业3满分标准答案Word下载.docx
《东北大学17春学期《网络安全技术》在线作业3满分标准答案Word下载.docx》由会员分享,可在线阅读,更多相关《东北大学17春学期《网络安全技术》在线作业3满分标准答案Word下载.docx(8页珍藏版)》请在冰豆网上搜索。
满分:
3
分
正确答案:
A
2.
第二层隧道协议用于传输第()层网络协议,它主要应用于构建()。
A.二IntranetVPN
B.三AccessVPN
C.二ExtranetVPN
D.二AccessVPN
正确答案
3.
数据保密性安全服务的基础是()。
A.数据完整性机制
B.数字签名机制
C.访问控制机制
D.加密机制
4.
Kerberos的设计目标不包括()。
A.认证
B.授权
C.记账
D.加密
B
5.
Kerberos在请求访问应用服务器之前,必须()。
A.向TicketGranting服务器请求应用服务器ticket
B.向认证服务器发送要求获得“证书”的请求
C.请求获得会话密钥
D.直接与应用服务器协商会话密钥
6.
ESP协议中必须实现的加密算法是()。
A.仅DES-CBC
B.仅NULL
C.DES-CBC和NULL
D.3DES-CBC
C
7.
PPTP客户端使用()建立连接。
A.TCP协议
B.UDP协议
C.L2TP协议
D.以上皆不是
8.
机密性是指保证信息与信息系统不被非授权者所获取与使用,主要防范措施是()。
A.防火墙
B.访问控制
C.入侵检测
D.密码技术
9.
利用私钥对明文信息进行的变换称为(),将利用公钥对明文信息进行的变换称为()。
A.封装加密
B.加密签名
C.签名加密
D.加密封装
10.
完整性服务提供信息的()。
A.机密性
B.可用性
C.正确性
D.可审性
二、多选题(共10道试题,共30分)
(
)的入侵检测系统提供早期报警,使用(
)的入侵检测系统来验证攻击是否取得成功。
A.基于网络
B.基于主机
C.行为检测
D.异常检测
AB
一个比较完善的DDoS攻击体系分成3大部分,(
)、(
)和(
)。
A.远程控制器
B.傀儡控制
C.攻击用傀儡
D.攻击目标
BCD
要实现状态检测防火墙,最重要的是实现(
)功能。
A.数据包的捕获
B.网络流量分析
C.访问控制
D.连接的跟踪
Ping扫描是一种(
)扫描。
A.网络
B.全开扫描
C.主机
D.系统
会话劫持的根源在于TCP协议中对()的处理。
A.分组
B.数据包
C.数据流
D.数据包的包头
入侵检测系统组成:
)和(
)。
A.事件产生器
B.事件分析器
C.响应单元
D.事件数据库
E.处理单元
F.分析单元
ABCD
入侵检测一般采用(
)的机制,因此不会产生对网络带宽的大量占用,系统的使用对网内外的用户来说是透明的,不会有任何的影响。
A.干路监听
B.流量分析
C.旁路控制
D.旁路侦听
主机文件检测能够帮助系统管理员发现入侵行为或入侵企图,及时采取补救措施,主机文件检测的检测对象包括(
)、(
A.系统日志
B.文件系统
C.进程记录
D.日志记录
ABC
为了能够对整个网段进行侦听,系统会将本身的网卡设置为(
)以接收网段内的所有数据包。
A.交换模式
B.混杂模式
C.监听模式
D.以上皆可以
应用网关技术是建立在(
)上的协议过滤。
A.物理层
B.数据链路层
C.网络应用层
D.表示层
三、判断题(共10道试题,共40分)
VPN是利用公共网络资源和设备建立一个物理上的专用通道,这个专用通道可以提供和专用网络同样的功能。
A.错误
B.正确
4
网络的地址可以被假冒,这就是所谓IP地址欺骗。
最初的病毒免疫技术就是利用病毒传染这一机理,给正常对象加上这种标记,使之具有免疫力,从而可以不受病毒的传染。
在大量通信流的两个端点之间加入模糊(遮掩)信息流可提供通信流机密性服务。
传输层安全协议允许为进程之间的数据通道增加安全属性,它们能根据所传送的不同内容的安全要求予以区别对待。
外部网络能与双重宿主主机通信,内部网络不能与双重宿主主机通信。
应用网关不使用通用目标机制来允许各种不同种类的通信,而是针对每个应用使用专用目的的处理方法。
传输模式要保护的内容是TCP包的载荷。
KDC自治管理的计算机和用户等通信参与方的全体称为领域(realm),领域是与物理网络或者地理范围相关的。
数据包过滤不能进行内容级控制。