东大17秋学期《网络安全技术》在线作业2.docx
《东大17秋学期《网络安全技术》在线作业2.docx》由会员分享,可在线阅读,更多相关《东大17秋学期《网络安全技术》在线作业2.docx(19页珍藏版)》请在冰豆网上搜索。
东大17秋学期《网络安全技术》在线作业2
1. 从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。
A.
机密性
B.
可用性
C.
完整性
D.
真实性
正确答案:
B 满分:
3 分
2.
数据完整性安全机制可与
()
使用相同的方法实现。
A.
加密机制
B.
公证机制
C.
数字签名机制
D.
访问控制机制
正确答案:
C 满分:
3 分
3.
访问控制是指确定()以及实施访问权限的过程
A.
用户权限
B.
可给予那些主体访问权利
C.
可被用户访问的资源
D.
系统是否遭受入侵
正确答案:
B 满分:
3 分
4.
在
ISO/OSI
定义的安全体系结构中,没有规定
()
。
A.
对象认证服务
B.
访问控制安全服务
C.
数据保密性安全服务
D.
数据完整性安全服务
E.
数据可用性安全服务
正确答案:
E 满分:
3 分
5.
PPTP
客户端使用()建立连接。
A.
TCP
协议
B.
UDP
协议
C.
L2TP
协议
D.
以上皆不是
正确答案:
A 满分:
3 分
6.
Kerberos
在请求访问应用服务器之前,必须()。
A.
向
TicketGranting
服务器请求应用服务器
ticket
B.
向认证服务器发送要求获得“证书”的请求
C.
请求获得会话密钥
D.
直接与应用服务器协商会话密钥
正确答案:
A 满分:
3 分
7.
邮件接受协议
POP3
处于
TCP/IP
协议分层结构的哪一层?
A.
数据链路层
B.
网络层
C.
传输层
D.
应用层
正确答案:
A 满分:
3 分
8.
ISO7498-2
从体系结构的观点描述了
5
种可选的安全服务,以下不属于这
5
种安全服务的是
()
。
A.
身份鉴别
B.
数据报过滤
C.
授权控制
D.
数据完整性
正确答案:
B 满分:
3 分
9.
IKE
协议由(
)协议混合而成。
A.
ISAKMP
、
Oakley
、
SKEME
B.
AH
、
ESP
C.
L2TP
、
GRE
D.
以上皆不是
正确答案:
A 满分:
3 分
10.
第三层隧道协议是在(
)层进行的
A.
网络
B.
数据链路
C.
应用
D.
传输
正确答案:
A 满分:
3 分
1.
入侵检测的部署点可以划分为
4
个位置:
(
)、(
)、(
)和(
)。
A.
DMZ
区
B.
外网入口
C.
内网主干
D.
关键子网
E.
防火墙
正确答案:
ABCD 满分:
3 分
2.
数据包过滤规则中有两种基本的安全策略(
)和(
)。
A.
完全过滤
B.
默认接受
C.
默认拒绝
D.
默认拒绝
正确答案:
BC 满分:
3 分
3.
网络协议含有的关键成分(
)、(
)和(
)。
A.
语法
B.
语义
C.
约定
D.
定时
正确答案:
ABD 满分:
3 分
4.
按启动方式分类,蠕虫可以分为(
)(
)和(
)。
A.
网络蠕虫
B.
自动启动蠕虫
C.
用户启动蠕虫
D.
混合启动蠕虫
正确答案:
BCD 满分:
3 分
5.
病毒防治不仅是技术问题,更是()问题、()问题和()问题。
A.
社会
B.
管理
C.
教育
D.
培训
正确答案:
ABC 满分:
3 分
6.
入侵检测系统组成:
(
)、(
)、(
)和(
)。
A.
事件产生器
B.
事件分析器
C.
响应单元
D.
事件数据库
E.
处理单元
F.
分析单元
正确答案:
ABCD 满分:
3 分
7.
防火墙主要有性能指标包括,(
)、(
)、(
)、(
)和(
)。
A.
吞吐量
B.
时延
C.
丢包率
D.
背对背
E.
并发连接数
F.
误报率
正确答案:
ABCDE 满分:
3 分
8.
SSL
分为两层,(
)和(
)。
A.
SSL
协商层
B.
SSL
记录层
C.
SSL
通信层
D.
SSL
传输层
正确答案:
AB 满分:
3 分
9.
数据链路层提供(
)和(
)服务。
A.
连接机密性
B.
无连接机密性
C.
访问控制
D.
完整性
正确答案:
AB 满分:
3 分
10.
异常检测技术(
AnomalyDetection
)也称为(
)的检测技术,是指根据(
)和(
)的使用状况判断是否存在网络入侵。
A.
基于行为
B.
用户的行为
C.
系统资源
D.
建立行为模型
E.
建立分析模型
正确答案:
ABC 满分:
3 分
1.
身份鉴别是授权控制的基础。
A.错误
B.正确
正确答案:
B 满分:
4 分
2.
计算机病毒只能防,不能治。
A.错误
B.正确
正确答案:
A 满分:
4 分
3.
安全策略的
2
个任务,确定安全的措施和使员工的行动一致。
A.错误
B.正确
正确答案:
B 满分:
4 分
4.
密码还原技术主要针对的是强度较低的加密算法。
A.错误
B.正确
正确答案:
B 满分:
4 分
5.
对于安全策略,只有相关的员工才有责任保护所有接触的敏感信息。
A.错误
B.正确
正确答案:
A 满分:
4 分
6.
完整性服务无法对抗篡改攻击。
A.错误
B.正确
正确答案:
A 满分:
4 分
7.
会话层可以提供安全服务。
A.错误
B.正确
正确答案:
A 满分:
4 分
8.
入侵检测系统的单独使用不能起到保护网络的作用,也不能独立地防止任何一种攻击。
A.错误
B.正确
正确答案:
B 满分:
4 分
9.
计算机用户策略规定了谁可以使用计算机系统以及使用计算机系统的规则。
包括计算机所有权、信息所有权、计算机使用许可以及没有隐私的要求。
A.错误
B.正确
正确答案:
B 满分:
4 分
10.
DMZ
是一个非真正可信的网络部分。
A.错误
B.正确
正确答案:
B 满分:
4 分