ImageVerifierCode 换一换
格式:DOCX , 页数:8 ,大小:18.59KB ,
资源ID:15043741      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/15043741.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(东北大学17春学期《网络安全技术》在线作业3满分标准答案Word下载.docx)为本站会员(b****3)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

东北大学17春学期《网络安全技术》在线作业3满分标准答案Word下载.docx

1、满分:3分正确答案:A2.第二层隧道协议用于传输第( )层网络协议,它主要应用于构建()。A. 二 Intranet VPNB. 三 Access VPNC. 二 Extranet VPND. 二 Access VPN正确答案3.数据保密性安全服务的基础是( )。A. 数据完整性机制B. 数字签名机制C. 访问控制机制D. 加密机制4.Kerberos的设计目标不包括()。A. 认证B. 授权C. 记账D. 加密B5.Kerberos在请求访问应用服务器之前,必须()。A. 向Ticket Granting服务器请求应用服务器ticketB. 向认证服务器发送要求获得“证书”的请求C. 请求获

2、得会话密钥D. 直接与应用服务器协商会话密钥6.ESP协议中必须实现的加密算法是( )。A. 仅DES-CBCB. 仅NULLC. DES-CBC和NULLD. 3DES-CBCC7.PPTP客户端使用()建立连接。A. TCP协议B. UDP协议C. L2TP协议D. 以上皆不是8.机密性是指保证信息与信息系统不被非授权者所获取与使用,主要防范措施是()。A. 防火墙B. 访问控制C. 入侵检测D. 密码技术9.利用私钥对明文信息进行的变换称为( ),将利用公钥对明文信息进行的变换称为( )。A. 封装 加密B. 加密 签名C. 签名 加密D. 加密 封装10.完整性服务提供信息的()。A.

3、 机密性B. 可用性C. 正确性D. 可审性二、 多选题 (共 10 道试题,共 30 分)()的入侵检测系统提供早期报警,使用()的入侵检测系统来验证攻击是否取得成功。A. 基于网络B. 基于主机C. 行为检测D. 异常检测AB一个比较完善的DDoS攻击体系分成3大部分,( )、( )和( )。A. 远程控制器B. 傀儡控制C. 攻击用傀儡D. 攻击目标BCD要实现状态检测防火墙,最重要的是实现()功能。A. 数据包的捕获B. 网络流量分析C. 访问控制D. 连接的跟踪Ping扫描是一种()扫描。A. 网络B. 全开扫描C. 主机D. 系统会话劫持的根源在于TCP协议中对( )的处理。A.

4、分组B. 数据包C. 数据流D. 数据包的包头入侵检测系统组成:)和()。A. 事件产生器B. 事件分析器C. 响应单元D. 事件数据库E. 处理单元F. 分析单元ABCD入侵检测一般采用()的机制,因此不会产生对网络带宽的大量占用,系统的使用对网内外的用户来说是透明的,不会有任何的影响。A. 干路监听B. 流量分析C. 旁路控制D. 旁路侦听主机文件检测能够帮助系统管理员发现入侵行为或入侵企图,及时采取补救措施,主机文件检测的检测对象包括()、(A. 系统日志B. 文件系统C. 进程记录D. 日志记录ABC为了能够对整个网段进行侦听,系统会将本身的网卡设置为()以接收网段内的所有数据包。A.

5、 交换模式B. 混杂模式C. 监听模式D. 以上皆可以应用网关技术是建立在()上的协议过滤。A. 物理层B. 数据链路层C. 网络应用层D. 表示层三、 判断题 (共 10 道试题,共 40 分)VPN是利用公共网络资源和设备建立一个物理上的专用通道,这个专用通道可以提供和专用网络同样的功能。A. 错误B. 正确4网络的地址可以被假冒,这就是所谓IP地址欺骗。最初的病毒免疫技术就是利用病毒传染这一机理,给正常对象加上这种标记,使之具有免疫力,从而可以不受病毒的传染。在大量通信流的两个端点之间加入模糊(遮掩)信息流可提供通信流机密性服务。传输层安全协议允许为进程之间的数据通道增加安全属性,它们能根据所传送的不同内容的安全要求予以区别对待。外部网络能与双重宿主主机通信,内部网络不能与双重宿主主机通信。应用网关不使用通用目标机制来允许各种不同种类的通信,而是针对每个应用使用专用目的的处理方法。传输模式要保护的内容是TCP包的载荷。KDC自治管理的计算机和用户等通信参与方的全体称为领域(realm),领域是与物理网络或者地理范围相关的。数据包过滤不能进行内容级控制。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1