东大17秋学期《网络安全技术》在线作业3满分答案Word下载.docx

上传人:b****3 文档编号:15091208 上传时间:2022-10-27 格式:DOCX 页数:9 大小:16.71KB
下载 相关 举报
东大17秋学期《网络安全技术》在线作业3满分答案Word下载.docx_第1页
第1页 / 共9页
东大17秋学期《网络安全技术》在线作业3满分答案Word下载.docx_第2页
第2页 / 共9页
东大17秋学期《网络安全技术》在线作业3满分答案Word下载.docx_第3页
第3页 / 共9页
东大17秋学期《网络安全技术》在线作业3满分答案Word下载.docx_第4页
第4页 / 共9页
东大17秋学期《网络安全技术》在线作业3满分答案Word下载.docx_第5页
第5页 / 共9页
点击查看更多>>
下载资源
资源描述

东大17秋学期《网络安全技术》在线作业3满分答案Word下载.docx

《东大17秋学期《网络安全技术》在线作业3满分答案Word下载.docx》由会员分享,可在线阅读,更多相关《东大17秋学期《网络安全技术》在线作业3满分答案Word下载.docx(9页珍藏版)》请在冰豆网上搜索。

东大17秋学期《网络安全技术》在线作业3满分答案Word下载.docx

正确答案:

C

 

2.机密性是指保证信息与信息系统不被非授权者所获取与使用,主要防范措施是()。

A.防火墙

B.访问控制

C.入侵检测

D.密码技术

D

3.第三层隧道协议是在()层进行的

A.网络

B.数据链路

C.应用

D.传输

A

4.GRE协议的乘客协议是()。

A.IP

B.IPX

C.AppleTalk

D.上述皆可

5.完整性服务可成功地阻止()攻击和()攻击。

A.篡改否认

B.主动被动

C.拒绝服务篡改

D.否认被动

6.否认攻击是针对信息的()进行的。

A.真实性

B.完整性

C.可审性

D.可控性

7.网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。

A.用户的方便性

B.管理的复杂性

C.对现有系统的影响及对不同平台的支持

D.上面3项都是

8.从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以(),然而()这些攻击是可行的;

主动攻击难以(),然而()这些攻击是可行的。

A.阻止,检测,阻止,检测

B.检测,阻止,检测,阻止

C.检测,阻止,阻止,检测

D.上面3项都不是

9.假设使用一种加密算法,它的加密方法很简单:

将每一个字母加5,即a加密成f,b加密成g。

这种算法的密钥就是5,那么它属于()

A.对称密码技术

B.分组密码技术

C.公钥密码技术

D.单向函数密码技术

10.可以被数据完整性机制防止的攻击方式是()。

A.假冒源地址或用户的地址欺骗攻击

B.抵赖做过信息的递交行为

C.数据中途被攻击者窃听获取

D.数据在途中被攻击者篡改或破坏

二、多选题(共10道试题,共30分)

1.数据机密性服务包括()、()、()和通信业务流机密性。

A.连接机密性

B.无连接机密性

C.选择字段机密性

D.必须字段机密性

ABC

2.网络协议含有的关键成分()、()和()。

A.语法

B.语义

C.约定

D.定时

ABD

3.模型误用检测方法需要建立()、()和()。

A.攻击剧本数据库

B.预警器

C.规划者

D.管理者

4.基于网络的多层次的病毒防御体系中设置的多道防线包括()防线、()防线、()防线和()防线。

A.客户端

B.服务器

C.Interne网关

D.防火墙

E.IDS

F.IPS

ABCD

5.计算机病毒主要由()机制、()机制和()机制构成。

A.潜伏机制

B.传染机制

C.表现机制

D.跟踪机制

6.为了能够对整个网段进行侦听,系统会将本身的网卡设置为()以接收网段内的所有数据包。

A.交换模式

B.混杂模式

C.监听模式

D.以上皆可以

B

7.潜伏机制的功能包括()、()和()。

A.初始化

B.隐藏

C.捕捉

D.监控

8.基于主机的入侵检测系统可以分为两类:

()和()。

A.网络连接检测

B.主机文件检测

C.主机连接检测

D.网络文件检测

AB

9.病毒防治软件的类型分为()型、()型和()型。

A.病毒扫描型

B.完整性检查型

C.行为封锁型

D.行为分析

10.数据完整性有两个方面,()和()。

A.数据流完整性

B.数据字段完整性

C.单个数据单元或字段的完整性

D.数据单元流或字段流的完整性

CD

三、判断题(共10道试题,共40分)

1.点滴器(dropper)是为传送和安装其他恶意代码而设计的程序,它本身不具有直接的感染性和破坏性。

A.错误

B.正确

4分

2.应用网关不使用通用目标机制来允许各种不同种类的通信,而是针对每个应用使用专用目的的处理方法。

3.计算机病毒不需要宿主,而蠕虫需要。

4.查找防火墙最简便的方法就是对所有端口执行扫描。

5.传输层安全协议允许为进程之间的数据通道增加安全属性,它们能根据所传送的不同内容的安全要求予以区别对待。

6.对于安全策略,只有相关的员工才有责任保护所有接触的敏感信息。

7.从安全的角度讲,默认拒绝应该是更安全的。

8.繁殖器(generator)具有创造新恶意代码的能力,因此难于检测。

9.外部网络能与双重宿主主机通信,内部网络不能与双重宿主主机通信。

10.在线攻击是指攻击者通过某些手段进行任意多数量的口令猜测,采用攻击字典和攻击程序,最终获得口令。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 自然科学 > 天文地理

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1