东北大学17春学期《网络安全技术》在线作业3满分标准答案.docx

上传人:b****3 文档编号:2125667 上传时间:2022-10-27 格式:DOCX 页数:8 大小:18.59KB
下载 相关 举报
东北大学17春学期《网络安全技术》在线作业3满分标准答案.docx_第1页
第1页 / 共8页
东北大学17春学期《网络安全技术》在线作业3满分标准答案.docx_第2页
第2页 / 共8页
东北大学17春学期《网络安全技术》在线作业3满分标准答案.docx_第3页
第3页 / 共8页
东北大学17春学期《网络安全技术》在线作业3满分标准答案.docx_第4页
第4页 / 共8页
东北大学17春学期《网络安全技术》在线作业3满分标准答案.docx_第5页
第5页 / 共8页
点击查看更多>>
下载资源
资源描述

东北大学17春学期《网络安全技术》在线作业3满分标准答案.docx

《东北大学17春学期《网络安全技术》在线作业3满分标准答案.docx》由会员分享,可在线阅读,更多相关《东北大学17春学期《网络安全技术》在线作业3满分标准答案.docx(8页珍藏版)》请在冰豆网上搜索。

东北大学17春学期《网络安全技术》在线作业3满分标准答案.docx

东北大学17春学期《网络安全技术》在线作业3满分标准答案

东北大学17春学期《网络安全技术》在线作业3满分标准答案

试卷总分:

100  得分:

100

一、单选题(共10道试题,共30分)

1.  橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是()。

A.

运行非UNIX的Macintosh机                            

B.运行Linux的PC

C.UNIX系统

D.XENIX

    满分:

3  分

正确答案:

A

2.  第二层隧道协议用于传输第()层网络协议,它主要应用于构建()。

A.二IntranetVPN

B.三AccessVPN

C.二ExtranetVPN

D.二AccessVPN

    满分:

3  分

正确答案

3.  数据保密性安全服务的基础是()。

A.数据完整性机制

B.数字签名机制

C.访问控制机制

D.加密机制

    满分:

3  分

正确答案

4.  Kerberos的设计目标不包括()。

A.认证    

B.授权

C.记账    

D.加密

    满分:

3  分

正确答案:

B

5.  Kerberos在请求访问应用服务器之前,必须()。

A.向TicketGranting服务器请求应用服务器ticket

B.向认证服务器发送要求获得“证书”的请求

C.请求获得会话密钥

D.直接与应用服务器协商会话密钥

    满分:

3  分

正确答案:

A

6.  ESP协议中必须实现的加密算法是()。

A.仅DES-CBC

B.仅NULL

C.DES-CBC和NULL    

D.3DES-CBC

    满分:

3  分

正确答案:

C

7.  PPTP客户端使用()建立连接。

A.TCP协议

B.UDP协议

C.L2TP协议

D.以上皆不是

    满分:

3  分

正确答案:

A

8.  机密性是指保证信息与信息系统不被非授权者所获取与使用,主要防范措施是()。

A.防火墙

B.访问控制

C.入侵检测

D.密码技术

    满分:

3  分

正确答案

9.  利用私钥对明文信息进行的变换称为(),将利用公钥对明文信息进行的变换称为()。

A.封装加密

B.加密签名

C.签名加密

D.加密封装

    满分:

3  分

正确答案:

C

10.  完整性服务提供信息的()。

A.机密性

B.可用性

C.正确性

D.可审性

    满分:

3  分

正确答案:

C

二、多选题(共10道试题,共30分)

1.  (  )的入侵检测系统提供早期报警,使用(  )的入侵检测系统来验证攻击是否取得成功。

A.基于网络

B.基于主机

C.行为检测

D.异常检测

    满分:

3  分

正确答案:

AB

2.  一个比较完善的DDoS攻击体系分成3大部分,(  )、(  )和(  )。

A.远程控制器

B.傀儡控制

C.攻击用傀儡

D.攻击目标

    满分:

3  分

正确答案:

BCD

3.  要实现状态检测防火墙,最重要的是实现(  )功能。

A.数据包的捕获

B.网络流量分析

C.访问控制

D.连接的跟踪

    满分:

3  分

正确答案

4.  Ping扫描是一种(  )扫描。

A.网络

B.全开扫描

C.主机

D.系统

    满分:

3  分

正确答案:

C

5.  会话劫持的根源在于TCP协议中对()的处理。

A.分组

B.数据包

C.数据流

D.数据包的包头

    满分:

3  分

正确答案:

A

6.  入侵检测系统组成:

(  )、(  )、(  )和(  )。

A.事件产生器

B.事件分析器

C.响应单元

D.事件数据库

E.处理单元

F.分析单元

    满分:

3  分

正确答案:

ABCD

7.  入侵检测一般采用(  )的机制,因此不会产生对网络带宽的大量占用,系统的使用对网内外的用户来说是透明的,不会有任何的影响。

A.干路监听

B.流量分析

C.旁路控制

D.旁路侦听

    满分:

3  分

正确答案

8.  主机文件检测能够帮助系统管理员发现入侵行为或入侵企图,及时采取补救措施,主机文件检测的检测对象包括(  )、(  )和(  )。

A.系统日志

B.文件系统

C.进程记录

D.日志记录

    满分:

3  分

正确答案:

ABC

9.  为了能够对整个网段进行侦听,系统会将本身的网卡设置为(  )以接收网段内的所有数据包。

A.交换模式

B.混杂模式

C.监听模式

D.以上皆可以

    满分:

3  分

正确答案:

B

10.  应用网关技术是建立在(  )上的协议过滤。

A.物理层

B.数据链路层

C.网络应用层

D.表示层

    满分:

3  分

正确答案:

C

三、判断题(共10道试题,共40分)

1.  VPN是利用公共网络资源和设备建立一个物理上的专用通道,这个专用通道可以提供和专用网络同样的功能。

A.错误

B.正确

    满分:

4  分

正确答案:

A

2.  网络的地址可以被假冒,这就是所谓IP地址欺骗。

A.错误

B.正确

    满分:

4  分

正确答案:

B

3.  最初的病毒免疫技术就是利用病毒传染这一机理,给正常对象加上这种标记,使之具有免疫力,从而可以不受病毒的传染。

A.错误

B.正确

    满分:

4  分

正确答案:

B

4.  在大量通信流的两个端点之间加入模糊(遮掩)信息流可提供通信流机密性服务。

A.错误

B.正确

    满分:

4  分

正确答案:

B

5.  传输层安全协议允许为进程之间的数据通道增加安全属性,它们能根据所传送的不同内容的安全要求予以区别对待。

A.错误

B.正确

    满分:

4  分

正确答案:

A

6.  外部网络能与双重宿主主机通信,内部网络不能与双重宿主主机通信。

A.错误

B.正确

    满分:

4  分

正确答案:

A

7.  应用网关不使用通用目标机制来允许各种不同种类的通信,而是针对每个应用使用专用目的的处理方法。

A.错误

B.正确

    满分:

4  分

正确答案:

B

8.  传输模式要保护的内容是TCP包的载荷。

A.错误

B.正确

    满分:

4  分

正确答案:

A

9.  KDC自治管理的计算机和用户等通信参与方的全体称为领域(realm),领域是与物理网络或者地理范围相关的。

A.错误

B.正确

    满分:

4  分

正确答案:

A

10.  数据包过滤不能进行内容级控制。

A.错误

B.正确

    满分:

4  分

正确答案:

B

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 经管营销 > 生产经营管理

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1