东北大学17春学期《网络安全技术》在线作业3满分标准答案.docx
《东北大学17春学期《网络安全技术》在线作业3满分标准答案.docx》由会员分享,可在线阅读,更多相关《东北大学17春学期《网络安全技术》在线作业3满分标准答案.docx(8页珍藏版)》请在冰豆网上搜索。
东北大学17春学期《网络安全技术》在线作业3满分标准答案
东北大学17春学期《网络安全技术》在线作业3满分标准答案
试卷总分:
100 得分:
100
一、单选题(共10道试题,共30分)
1. 橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是()。
A.
运行非UNIX的Macintosh机
B.运行Linux的PC
C.UNIX系统
D.XENIX
满分:
3 分
正确答案:
A
2. 第二层隧道协议用于传输第()层网络协议,它主要应用于构建()。
A.二IntranetVPN
B.三AccessVPN
C.二ExtranetVPN
D.二AccessVPN
满分:
3 分
正确答案
3. 数据保密性安全服务的基础是()。
A.数据完整性机制
B.数字签名机制
C.访问控制机制
D.加密机制
满分:
3 分
正确答案
4. Kerberos的设计目标不包括()。
A.认证
B.授权
C.记账
D.加密
满分:
3 分
正确答案:
B
5. Kerberos在请求访问应用服务器之前,必须()。
A.向TicketGranting服务器请求应用服务器ticket
B.向认证服务器发送要求获得“证书”的请求
C.请求获得会话密钥
D.直接与应用服务器协商会话密钥
满分:
3 分
正确答案:
A
6. ESP协议中必须实现的加密算法是()。
A.仅DES-CBC
B.仅NULL
C.DES-CBC和NULL
D.3DES-CBC
满分:
3 分
正确答案:
C
7. PPTP客户端使用()建立连接。
A.TCP协议
B.UDP协议
C.L2TP协议
D.以上皆不是
满分:
3 分
正确答案:
A
8. 机密性是指保证信息与信息系统不被非授权者所获取与使用,主要防范措施是()。
A.防火墙
B.访问控制
C.入侵检测
D.密码技术
满分:
3 分
正确答案
9. 利用私钥对明文信息进行的变换称为(),将利用公钥对明文信息进行的变换称为()。
A.封装加密
B.加密签名
C.签名加密
D.加密封装
满分:
3 分
正确答案:
C
10. 完整性服务提供信息的()。
A.机密性
B.可用性
C.正确性
D.可审性
满分:
3 分
正确答案:
C
二、多选题(共10道试题,共30分)
1. ( )的入侵检测系统提供早期报警,使用( )的入侵检测系统来验证攻击是否取得成功。
A.基于网络
B.基于主机
C.行为检测
D.异常检测
满分:
3 分
正确答案:
AB
2. 一个比较完善的DDoS攻击体系分成3大部分,( )、( )和( )。
A.远程控制器
B.傀儡控制
C.攻击用傀儡
D.攻击目标
满分:
3 分
正确答案:
BCD
3. 要实现状态检测防火墙,最重要的是实现( )功能。
A.数据包的捕获
B.网络流量分析
C.访问控制
D.连接的跟踪
满分:
3 分
正确答案
4. Ping扫描是一种( )扫描。
A.网络
B.全开扫描
C.主机
D.系统
满分:
3 分
正确答案:
C
5. 会话劫持的根源在于TCP协议中对()的处理。
A.分组
B.数据包
C.数据流
D.数据包的包头
满分:
3 分
正确答案:
A
6. 入侵检测系统组成:
( )、( )、( )和( )。
A.事件产生器
B.事件分析器
C.响应单元
D.事件数据库
E.处理单元
F.分析单元
满分:
3 分
正确答案:
ABCD
7. 入侵检测一般采用( )的机制,因此不会产生对网络带宽的大量占用,系统的使用对网内外的用户来说是透明的,不会有任何的影响。
A.干路监听
B.流量分析
C.旁路控制
D.旁路侦听
满分:
3 分
正确答案
8. 主机文件检测能够帮助系统管理员发现入侵行为或入侵企图,及时采取补救措施,主机文件检测的检测对象包括( )、( )和( )。
A.系统日志
B.文件系统
C.进程记录
D.日志记录
满分:
3 分
正确答案:
ABC
9. 为了能够对整个网段进行侦听,系统会将本身的网卡设置为( )以接收网段内的所有数据包。
A.交换模式
B.混杂模式
C.监听模式
D.以上皆可以
满分:
3 分
正确答案:
B
10. 应用网关技术是建立在( )上的协议过滤。
A.物理层
B.数据链路层
C.网络应用层
D.表示层
满分:
3 分
正确答案:
C
三、判断题(共10道试题,共40分)
1. VPN是利用公共网络资源和设备建立一个物理上的专用通道,这个专用通道可以提供和专用网络同样的功能。
A.错误
B.正确
满分:
4 分
正确答案:
A
2. 网络的地址可以被假冒,这就是所谓IP地址欺骗。
A.错误
B.正确
满分:
4 分
正确答案:
B
3. 最初的病毒免疫技术就是利用病毒传染这一机理,给正常对象加上这种标记,使之具有免疫力,从而可以不受病毒的传染。
A.错误
B.正确
满分:
4 分
正确答案:
B
4. 在大量通信流的两个端点之间加入模糊(遮掩)信息流可提供通信流机密性服务。
A.错误
B.正确
满分:
4 分
正确答案:
B
5. 传输层安全协议允许为进程之间的数据通道增加安全属性,它们能根据所传送的不同内容的安全要求予以区别对待。
A.错误
B.正确
满分:
4 分
正确答案:
A
6. 外部网络能与双重宿主主机通信,内部网络不能与双重宿主主机通信。
A.错误
B.正确
满分:
4 分
正确答案:
A
7. 应用网关不使用通用目标机制来允许各种不同种类的通信,而是针对每个应用使用专用目的的处理方法。
A.错误
B.正确
满分:
4 分
正确答案:
B
8. 传输模式要保护的内容是TCP包的载荷。
A.错误
B.正确
满分:
4 分
正确答案:
A
9. KDC自治管理的计算机和用户等通信参与方的全体称为领域(realm),领域是与物理网络或者地理范围相关的。
A.错误
B.正确
满分:
4 分
正确答案:
A
10. 数据包过滤不能进行内容级控制。
A.错误
B.正确
满分:
4 分
正确答案:
B