东大16秋学期《网络安全技术》在线作业1
东大20秋学期《网络安全技术》在线平时作业1

(单选题)1: 用于实现身份鉴别的安全机制是( )。
A: 加密机制和数字签名机制
B: 加密机制和访问控制机制
C: 数字签名机制和路由控制机制
D: 访问控制机制和路由控制机制
正确答案: A
(单选题)2: 简单邮件发送协议SMTP处于TCP/IP协议分层结构的哪一层?
A: 数据链路层
B: 网络层
C: 传输层
D: 应用层
正确答案: D
(单选题)3: 机密性是指保证信息与信息系统不被非授权者所获取与使用,主要防范措施是()。
A: 防火墙
B: 访问控制
C: 入侵检测
D: 密码技术
正确答案: D
(单选题)4: 一般而言,Internet防火墙建立在一个网络的()。
A: 内部子网之间传送信息的中枢
B: 每个子网的内部
C: 内部网络与外部网络的交叉点
D: 部分内部网络与外部网络的接合处
正确答案: C
(单选题)5: ESP协议中必须实现的加密算法是()。
A: 仅DES-CBC
B: 仅NULL
C: DES-CBC和NULL
D: 3DES-CBC
正确答案: C
(单选题)6: ISO 7498 -2从体系结构的观点描述了5种普遍性的安全机制,这5种安全机制不包括( )。
A: 可信功能
B: 安全标号
C: 事件检测
D: 数据完整性机制
正确答案: D
(单选题)7: IKE协商的第一阶段可以采用()。
东大网络安全技术网考复习资料答案

东北大学继续教育学院网络安全技术复习题一、选择题(A) _______________________ 1、下列协议是有连接。
A、TCPB、ICMPC、DNSD、UDP(B) __________________________________ 2、下列加密算法中是对称加密算法。
A、RSAB、3DESC、RabinD、椭圆曲线(C) __________________________________________ 3、完整性服务提供信息的oA、不可抵赖性B、机密性C、正确性D、可信性(B) _______________________________________________________ 4、防火墙是建立在内外网络边界上的________________________________________________ 」A、路由设备B、过滤设备C、寻址设备D、扩展设备(B) ____________________________________________________________________________ 5、数字签名要预先使用单向Hash函数进行处理的原因是__________________________ oA、多一道加密工序使得密文更难破译B、缩小签名密文的长度,加快数字签名和验证签名的运算速度C、提高密文的计算速度D、保证密文能正确地还原成明文(C) _____________________________________________________________________ 6、在网络通信中,纠检错功能是由OSI参考模型的__________________________________ 实现的。
A、传输层B、网络层C、数据链路层D、会话层(D)___________________________________________________ 7、网络安全是在分布网络环境中对 _________________________________________________ 提供安全保护。
西工大16秋网络安全在线作业

西工大16秋网络安全在线作业奥鹏17春西工大16秋《网络安全》在线作业一、单选题(共30 道试题,共60 分。
)1. 最简单的防火墙结构是()。
A. 路由器B. 代理服务器C. 状态检测D. 包过滤器正确答案:2. 虽然软件加密很流行,但商业和军事领域选择硬件加密的原因是()。
A. 易于升级B. 可移植性强C. 大众化D. 处理速度快正确答案:3. 状态检测防火墙可以提供的额外服务有()。
A. 在网络应用层提供授权检查及代理服务功能B. 将某些类型的连接重定向到审核服务中去C. 能为用户提供透明的加密机制D. 能灵活、完全地控制进出的流量和内容正确答案:4. 下列()是防火墙的重要行为。
A. 准许B. 防范内部人员攻击C. 日志记录D. 问候访问者正确答案:5. 入侵者通过观察网络线路上的信息,而不是干扰信息的正常流动,这是属于()。
A. 系统缺陷B. 漏洞威胁C. 主动攻击D. 被动攻击正确答案:6. Linux是一种与UNIX操作系统兼容的网络操作系统,安全级别达到TCSEC的安全级()A. C1B. B1C. AD. C2正确答案:7. 数据库系统的安全性可划分为三个层次,分别是DBMS层次、()和操作系统层次。
A. 应用软件层次B. 硬件层次C. 数据表示层次D. 网络系统层次正确答案:8. 状态检测防火墙是新一代的防火墙技术,也被称为()防火墙。
A. 第二代B. 第三代C. 第四代D. 第五代正确答案:9. 下列关于IP协议的叙述中,()是正确的。
A. 可靠,无连接B. 不可靠,无连接C. 可靠,面向连接D. 不可靠,面向连接正确答案:10. 下列叙述中,正确的是()。
A. 所有计算机病毒只在可执行文件中传染B. 计算机病毒通过读写软盘或Internet网络进行转播C. 只要把带毒软盘片设置成只读状态,那么此盘片上的病毒就不会因读盘而传染给另一台计算机D. 计算机病毒是由于软盘片表面不清洁而造成的正确答案:11. 下列关于入侵检测系统的叙述中,错误的一条是()。
东大15秋学期《网络安全技术》在线作业1100分答案

东大15秋学期《网络安全技术》在线作业1100分答案东大15秋学期《网络安全技术》在线作业1 100分答案单选题多选题判断题一、单选题(共 10 道试题,共 30 分。
)1. 机密性是指保证信息与信息系统不被非授权者所获取与使用,主要防范措施是()。
A. 防火墙B. 访问控制C. 入侵检测D. 密码技术----------------选择:D网络信息安全技术论文2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。
A. 阻止,检测,阻止,检测B. 检测,阻止,检测,阻止C. 检测,阻止,阻止,检测D. 上面 3 项都不是----------------选择:C3. Kerberos 在请求访问应用服务器之前,必须()。
A. 向 Ticket Granting 服务器请求应用服务器 ticketB. 向认证服务器发送要求获得“证书”的请求C. 请求获得会话密钥D. 直接与应用服务器协商会话密钥----------------选择:A4. ()协议必须提供验证服务。
A. AHB. ESPC. GRED. 以上皆是----------------选择:A5. 数字签名是通信双方在网上交换信息用公钥密码防止伪造和欺骗的一种()。
A. 完整性机制B. 信息加密C. 身份保护D. 身份认证----------------选择:D6. 用于实现身份鉴别的安全机制是( )。
A. 加密机制和数字签名机制B. 加密机制和访问控制机制C. 数字签名机制和路由控制机制D. 访问控制机制和路由控制机制----------------选择:A7. 属于第二层的 VPN 隧道协议有()。
A. IPSecB. PPTPC. GRED. 以上皆不是----------------选择:B8. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。
东大23年秋《网络安全技术》在线平时作业1-辅导资料答案

东大23年秋《网络安全技术》在线平时作业1
试卷总分:100 得分:100
第1题,可信计算机系统评估准则(Trusted Computer System Evaluation Criteria, TCSEC)共分为()大类()级。
[A.]4,7
[B.]3,7
[C.]4,5
[D.]4,6
[答案选择]:A
第2题,为了简化管理,通常对访问者(),避免访问控制表过于庞大。
[A.]分类组织成组
[B.]严格限制数量
[C.]按访问时间排序,并删除一些长期没有访问的用户
[D.]不作任何限制
[答案选择]:A
第3题,数字签名要预先使用单向Hash函数进行处理的原因是()。
[A.]多一道加密工序使密文更难破译
[B.]提高密文的计算速度
[C.]缩小签名密文的长度,加快数字签名和验证签名的运算速度
[D.]保证密文能正确地还原成明文
[答案选择]:C
第4题,橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是()。
[A.]运行非UNIX的Macintosh机
[B.]运行Linux的PC
[C.]UNIX系统
[D.]XENIX
[答案选择]:A
第5题,ISO安全体系结构中的对象认证安全服
务,使用( )完成。
[A.]加密机制
[B.]数字签名机制
[C.]访问控制机制
[D.]数据完整性机制
[答案选择]:B
第6题,下列对访问控制影响不大的是()。
[A.]主体身份。
东大18春学期《网络安全技术》在线作业3

(单选题) 1: 机密性服务提供信息的保密,机密性服务包括()。
A: 文件机密性B: 信息传输机密性C: 通信流的机密性D: 以上3项都是(单选题) 2: 橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是()。
A: 运行非UNIX的Macintosh机B: 运行Linux的PCC: UNIX系统D: XENIX(单选题) 3: 身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是()。
A: 身份鉴别是授权控制的基础B: 身份鉴别一般不用提供双向的认证C: 目前一般采用基于对称密钥加密或公开密钥加密的方法D: 数字签名机制是实现身份鉴别的重要机制(单选题) 4: 第二层隧道协议是在()层进行的A: 网络B: 数据链路C: 应用D: 传输(单选题) 5: 密码学的目的是()A: 研究数据加密B: 研究数据解密C: 研究数据保密D: 研究信息安全(单选题) 6: PPTP客户端使用()建立连接。
A: TCP协议B: UDP协议C: L2TP协议D: 以上皆不是(单选题) 7: 下列对访问控制影响不大的是()。
A: 主体身份B: 客体身份C: 访问类型D: 主体与客体的类型(单选题) 8: 简单邮件发送协议SMTP处于TCP/IP协议分层结构的哪一层?A: 数据链路层B: 网络层C: 传输层D: 应用层(单选题) 9: 下列加密算法可以没有密钥的是()。
A: 可逆加密B: 不可逆加密C: 对称加密D: 非对称加密(单选题) 10: 下面不属于PKI(公钥基础设施)的组成部分的是()。
A: 证书主体B: 使用证书的应用和系统C: 证书权威机构D: AS(多选题) 1: 特洛伊木马主要传播途径主要有()和()。
A: 电子新闻组B: 电子邮件C: 路由器D: 交换机,B(多选题) 2: 入侵检测是一系列在适当的位置上对计算机未授权访问进行( )的机制。
东大22春《网络安全技术》在线平时作业1【参考答案】

《网络安全技术》在线平时作业1【参考答案】
试卷总分:100 得分:100
一、单选题 (共 10 道试题,共 30 分)
1.GRE协议的乘客协议是()。
A.IP
B.IPX
C.Apple Talk
D.上述皆可
标准答案:D
2.通信流的机密性重点关注两个端点之间所发生的 ( )。
A.通信内容
B.通信流量大小
C.存储信息
D.通信形式
标准答案:D
3.用于实现身份鉴别的安全机制是( )。
A.加密机制和数字签名机制
B.加密机制和访问控制机制
C.数字签名机制和路由控制机制
D.访问控制机制和路由控制机制
标准答案:A
4.计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。
A.内存
B.软盘
C.存储介质
D.网络
标准答案:C
5.ISO 7498-2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是( )。
A.身份鉴别
B.数据报过滤
C.授权控制
D.数据完整性
标准答案:B
6.第二层隧道协议用于传输第()层网络协议,它主要应用于构建()。
A.二 Intranet VPN
B.三 Access VPN
C.二 Extranet VPN
D.二 Access VPN。
东大16秋学期《电气安全》在线作业1

B. 感应起电。
C. 沉降起电。
D. 冲击起电。
满分: 5 分
8. 当架空线路与爆炸性气体环境邻近时,其间距离不得小于杆塔高度的()倍。
A. 1.5
B. 2.0
C. 2.5
D. 3
满分: 5 分
9. 可燃性粉尘与空气混合物的温度降低,其爆炸危险性______。
9. 为了防止意外送电和二次系统意外的反馈电,以及为了消除其它方面的感应电,应在被检修部分的外端装设必要的临时避雷针。
A. 错误
B. 正确
满分: 5 分
10. 10(6)kV变电所油浸电力变压器室的耐火等级应为二级。
A. 错误
B. 正确
满分: 5 分
A. 增大
B. 减小
C. 不变
D. 不一定
满分: 5 分
10. 要使平行板电容器两极板间的电压加倍,同时极板间的场强减半,可采用( )
A. 两板电量加倍,距离变为原来的4倍。
B. 两板电量加倍,距离变为原来的2倍。
C. 两板电量减半,距离变为原来的4倍。
满分: 5 分
2. 爆炸性气体、蒸气、薄雾按其引燃温度的不同,分为______个组别。
A. 4
B. 6
C. 8
D. 10
满分: 5 分
3. 瓦斯继电器又称( )
A. 电流继电器
B. 电压继电器
东大17秋学期《网络安全技术》在线作业3

18春奥鹏东大17秋学期《网络安全技术》在线作业3试卷总分:100 测试时间:--单选题多选题判断题、单选题(共10 道试题,共30 分。
)1. 数据完整性安全机制可与( )使用相同的方法实现。
A. 加密机制B. 公证机制C. 数字签名机制D. 访问控制机制满分:3 分2. 机密性是指保证信息与信息系统不被非授权者所获取与使用,主要防范措施是()。
A. 防火墙B. 访问控制C. 入侵检测D. 密码技术满分:3 分3. 第三层隧道协议是在()层进行的A. 网络B. 数据链路C. 应用D. 传输满分:3 分4. GRE协议的乘客协议是()。
A. IPB. IPXC. Apple TalkD. 上述皆可满分:3 分5. 完整性服务可成功地阻止( )攻击和( )攻击。
A. 篡改否认B. 主动被动C. 拒绝服务篡改D. 否认被动满分:3 分6. 否认攻击是针对信息的()进行的。
A. 真实性B. 完整性C. 可审性D. 可控性满分:3 分7. 网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。
A. 用户的方便性B. 管理的复杂性C. 对现有系统的影响及对不同平台的支持D. 上面3项都是满分:3 分8. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。
A. 阻止,检测,阻止,检测B. 检测,阻止,检测,阻止C. 检测,阻止,阻止,检测D. 上面3项都不是满分:3 分9. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f, b加密成g。
这种算法的密钥就是5,那么它属于()A. 对称密码技术B. 分组密码技术C. 公钥密码技术D. 单向函数密码技术满分:3 分10. 可以被数据完整性机制防止的攻击方式是( )。
A. 假冒源地址或用户的地址欺骗攻击B. 抵赖做过信息的递交行为C. 数据中途被攻击者窃听获取D. 数据在途中被攻击者篡改或破坏满分:3 分多选题1. 数据机密性服务包括()、()、()和通信业务流机密性。
东北大学20年春学期《网络安全技术》在线作业1(资料答案)

20春学期《网络安全技术》在线平时作业1
学校:奥鹏东北大学
一、单选题 (共 10 道试题,共 30 分)
1.从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。
[A.]阻止,检测,阻止,检测
[B.]检测,阻止,阻止,检测
[C.]检测,阻止,检测,阻止
[D.]上面3项都不是
作答提示
正确选择是:B
2.下列加密算法可以没有密钥的是()。
[A.]非对称加密
[B.]对称加密
[C.]可逆加密
[D.]不可逆加密
作答提示
正确选择是:D
3.第二层隧道协议用于传输第()层网络协议,它主要应用于构建()。
[A.]二 Intranet VPN
[B.]二 Extranet VPN
[C.]二 Access VPN
[D.]三 Access VPN
作答提示
正确选择是:C
4.为了简化管理,通常对访问者(),避免访问控制表过于庞大。
[A.]按访问时间排序,并删除一些长期没有访问的用户
[B.]分类组织成组
[C.]严格限制数量
[D.]不作任何限制
作答提示
正确选择是:B
5.通常所说的移动VPN是指()。
[A.]以上皆不是
[B.]Intranet VPN
[C.]Extranet VPN
[D.]Access VPN。
东大14秋学期《网络安全技术》在线作业1答案

正确答案:B
8.网络的第二层保护一般可以实现点对点间较强的身份认证、保密性和连续的通道认证。
A.错误
B.正确
?
正确答案:B
9.一个多态病毒还是原来的病毒,但不能通过扫描特征字符串来发现。
A.错误
B.正确
?
正确答案:B
10.查找防火墙最简便的方法就是对所有端口执行扫描。
A.错误
B.正确
?
正确答案:A
A.封装加密
B.加密签名
C.签名加密
D.加密封装
?
正确答案:C
5.数字签名是通信双方在网上交换信息用公钥密码防止伪造和欺骗的一种()。
A.完整性机制
B.信息加密
C.身份保护
D.身份认证
?
正确答案:D
6.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。
C.可信赖
D.不安全
E.不可信赖
?
正确答案:ABCDE
10.要实现状态检测防火墙,最重要的是实现()功能。
A.数据包的捕获
B.网络流量分析
C.访问控制
D.连接的跟踪
?
正确答案:D
三,判断题
1.身份鉴别是授权控制的基础。
A.错误
B.正确
?
正确答案:B
2.安全联盟(SA)是单向的,进入(inbound)SA负责处理接收到的数据包,外出(outbound)SA负责处理要发送的数据包。
?
正确答案:AB
5.脆弱(vulnerable)状态是指能够使用()状态变换到达()状态的已授权状态。
A.已授权的
B.未授权
C.非管理
东大17秋学期《网络安全技术》在线作业1满分答案

满分:3分
正确答案:BC
5.()是病毒的基本特征。
A.潜伏性
B.破坏性
C.传染性
D.传播性
满分:3分
正确答案:C
6.根据分析的出发点不同,密码分析还原技术主要分为()和()。
A.密码还原技术
B.密码猜测技术
C.密码破解技术
D.密码分析技术
满分:3分
正确答案:AB
7.包过滤技术是防火墙在()中根据数据包中()有选择地实施允许通过或阻断。
A.错误
B.正确
满分:4分
正确答案:B
9.一般的包过滤防火墙对数据包数据内容和数据包头信息都做检查。
A.错误
B.正确
满分:4分
正确答案:A
10.在L2F中,隧道的配置和建立对用户是完全透明的,L2F没有确定的客户方。
A.错误
B.正确
满分:4分
正确答案:B
以下内容可以删除:
我们知道立法活动的论后是立法者对不同利益间的衡量。无效婚姻和可撤销婚姻制度衡量的是公共利益、道德秩序与个人的意思自治,其法律结果应当衡量的是当事人对利益的危害程度和当事人的责任程度以及其应适当承受的不利后果。但是法律结果却被规定在同一个条文里适用同样的结果,这显然是不合无的。如果不区分两者的法律后果,那么二者的法定情形的重构从现实层面上来讲也就毫无意义了。
17秋学期《网络安全技术》在线作业1
试卷总分:100得分:100
一、单选题(共10道试题,共30分)
1.邮件接受协议POP3处于TCP/IP协议分层结构的哪一层?
A.数据链路层
B.网络层
C.传输层
D.应用层
满分:3分
正确答案:A
2.路由控制机制用以防范( )。
最新奥鹏东北大学21春学期《网络安全技术》在线平时作业1-参考答案

A干路监听
B流量分析
C旁路控制
D旁路侦听
【答案】:D
17.防火墙主要有性能指标包括,()、()、()、()和()。
【选项】:
A吞吐量
B时延
C丢包率
D背对背
E并发连接数
F误报率
【答案】:A|B|C|D|E
18.数据包过滤规则中有两种基本的安全策略()和()。
【选项】:
A完全过滤
B默认接受
C默认拒绝
【选项】:
A可逆加密
B不可逆加密
C对称加密
D非对称加密
【答案】:B
7.威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。
【选项】:
A目标
B代理
C事件
D上面3项都是
【答案】:D
8.网络安全是在分布网络环境中对()提供安全保护。
【选项】:
A信息载体
B信息的处理、传输
C信息的存储、访问
D上面3项都是
C系统宕机
D阻止通信
E上面几项都是
【答案】:E
3.第三层隧道协议是在()层进行的
【选项】:
A网络
B数据链路
C应用
D传输
【答案】:A
4.橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是()。
【选项】:
A分组
B数据包
C数据流
D数据包的包头
【答案】:AΒιβλιοθήκη 21.如果没有正确的身份标识与身份鉴别,审计记录也是没有用的,因为无法保证这些记录事件确实是谁执行的。
【选项】:
A错误
东大20秋学期《网络安全技术》在线平时作业3

(单选题)1: 路由控制机制用以防范( )。
A: 路由器被攻击者破坏
B: 非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据
C: 在网络层进行分析,防止非法信息通过路由
D: 以上皆非
正确答案: B
(单选题)2: 从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。
A: 机密性
B: 可用性
C: 完整性
D: 真实性
正确答案: B
(单选题)3: 计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。
A: 内存
B: 软盘
C: 存储介质
D: 网络
正确答案: C
(单选题)4: ESP协议中不是必须实现的验证算法的是()。
A: HMAC-MD5
B: HMAC-SHA1
C: NULL
D: HMAC-RIPEMD-160
正确答案: D
(单选题)5: 第二层隧道协议是在()层进行的
A: 网络
B: 数据链路
C: 应用
D: 传输
正确答案: B
(单选题)6: IPSec协议和()VPN隧道协议处于同一层。
A: PPTP
B: L2TP
C: GRE
D: 以上皆是
正确答案: C
(单选题)7: GRE协议()。
A: 既封装,又加密。
东北大学智慧树知到“计算机科学与技术”《网络安全技术》网课测试题答案1

东北大学智慧树知到“计算机科学与技术”《网络安全技术》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.IPSec包含了3个最重要的协议:AH、ESP 和IKE。
()A.错误B.正确2.安全联盟(SA)是单向的,进入(inbound)SA负责处理接收到的数据包,外出(outbound)SA负责处理要发送的数据包。
()A.正确B.错误3.最初的病毒免疫技术就是利用病毒传染这一机理,给正常对象加上这种标记,使之具有免疫力,从而可以不受病毒的传染。
()A.正确B.错误4.VPN必须使用拨号连接。
()A、错误B、正确5.入侵检测系统具有预警功能。
()A、错误B、正确6.计算机病毒传染机制的功能包括()和()。
A.传播B.分发C.判断D.感染7.拒绝服务攻击最主要的目的是造成被攻击服务器资源耗尽或系统崩溃而无法提供服务。
() A、错误B、正确8.PPTP客户端使用()建立连接。
A、TCP协议B、UDP协议C、L2TP协议D、以上皆不是9.Kerberos的设计目标不包括()。
A、认证B、授权C、记账D、加密10.计算机病毒只能防,不能治。
()A.正确B.错误11.拒绝服务攻击最主要的目的是造成被攻击服务器资源耗尽或系统崩溃而无法提供服务。
()A.错误B.正确12.服务流程漏洞指服务程序在运行处理过程中,由于流程次序的颠倒或对意外条件的处理的随意性,造成用户有可能通过特殊类型的访问绕过安全控制部分或使服务进入到异常的运行状态。
()A.正确B.错误13.一个多态病毒还是原来的病毒,但不能通过扫描特征字符串来发现。
()A.正确B.错误14.利用私钥对明文信息进行的变换称为(),将利用公钥对明文信息进行的变换称为()。
A、封装加密B、加密签名C、签名加密D、加密封装15.数据链路层提供()和()服务。
A.连接机密性B.无连接机密性C.访问控制D.完整性第2卷一.综合考核(共15题)1.计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
正确答案:
6. 查找防火墙最简便的方法就是对所有端口执行扫描。
A. 错误
B. 正确
正确答案:
7. 拒绝服务攻击最主要的目的是造成被攻击服务器资源耗尽或系统崩溃而无法提供服务。
A. 错误
B. 正确
正确答案:
8. 可审性服务必须和其他安全服务结合,从而使这些服务更加有效。
A. 对等实体
B. 数据来源
C. 交换实体
D. 通信实体
正确答案:
9. 病毒特征判断技术包括( )、( )、校验和法和( )。
A. 比较法
B. 扫描法
C. 校验和法
D. 分析法
正确答案:
10. 包过滤技术是防火墙在( )中根据数据包中( )有选择地实施允许通过或阻断。
B. 默认接受
C. 默认拒绝
D. 默认拒绝
正确答案:
5. 社会工程学攻击类型,主要有( )和( )。
A. 物理上的
B. 网络上的
C. 心理上的
D. 现实中的
正确答案:
6. 漏洞检测的方法主要( )、( )和( )。
A. 直接测试
B. 推断
C. 带凭证的测试
A. 错误
B. 正确
正确答案:
3. 表示层本身不提供按全服务,但其提供的设施可支持应用层向应用程序提供安全服务。
A. 错误
B. 正确
正确答案:
4. 包嗅探器在交换网络环境下通常可以正常工作。
A. 错误
B. 正确
正确答案:
5. PKI是对称加密系统在实际中的较好应用。
A. 错误
16秋学期《网络安全技术》在线作业1
一、单选题(共 10 道试题,共 30 分。)
1. 橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是()。
A.
运行非UNIX的Macintosh机
C. 数据链路层
D. 会话层
正确答案:
9. 下列加密算法可以没有密钥的是( )。
A. 可逆加密
B. 不可逆加密
C. 对称加密
D. 非对称加密
正确答案:
10. 伪造攻击是非授权者在系统中插入伪造的信息,这是一种针对()的攻击。
A. 真实性
B. 完整性
C. 可用性
D. 可控性
A. 错误
B. 正确
正确答案:
9. 文件机密性、信息传输机密性、通信流机密性都无法阻止访问攻击。
A. 错误
B. 正确
正确答案:
10. 加密一定是不可逆的。
A. 错误
B. 正确
正确答案:
D. 间接测试
正确答案:
7. 根据入侵检测系统的检测对象和工作方式的不同,入侵检测系统分为两大类:( )和( )。
A. 基于流量分析的入侵检测系统
B. 基于行为分析的入侵检测系统
C. 基于主机的入侵检测系统
D. 基于网络的入侵检测系统
正确答案:
8. 鉴别服务提供对通信中的( )和( )的鉴别。
B. 通信机密性
C.
业务流机密性
D. 流控制
正确答案:
3. 统计分析异常检测方法在( )技术的入侵检测系统中使用最为广泛。
A. 基于误用的检测
B. 基于行为
C. 基于异常检测
D. 基于分析
正确答案:
4. 数据包过滤规则中有两种基本的安全策略( )和( )。
A. 完全过滤
A. TCP协议
B. UDP协议
C. L2TP协议
D. 以上皆不是
正确答案:
4. ESP协议中不是必须实现的验证算法的是( )。
A. HMAC-MD5
B. HMAC-SHA1
C. NULL
D. HMAC-RIPEMD-160
正确答案:
5. Kerberos在请求访问应用服务器之前,必须()。
C. 在网络层进行分析,防止非法信息通过路由
D. 以上皆非
正确答案:
7. IPSec协议和( )VPN隧道协议处于同一层。
A. PPTP
B. L2TP
C. GRE
D. 以上皆是
正确答案:
8. 在网络通信中,纠检错功能是由OSI参考模型的( )实现的。
A. 传输层
B. 网络层
B. 运行Linux的PC
C. UNIX系统
D. XENIX
正确答案:
2. ISO 7498 -2从体系结构的观点描述了5种普遍性的安全机制,这5种安全机制不包括( )。
A. 可信功能
B. 安全标号
C. 事件检测
D. 数据完整性机制
正确答案:
3. PPTP客户端使用()建立连接。
A. 网络层
B. 应用层
C.
包头信息
D. 控制位
正确答案:
16秋学期《网络安全技术》在线作业1
三、判断题(共 10 道试题,共 40 分。)
1. 不可逆加密算法可以使用密钥,也可以不使用。
A. 错误
B. 正确 正确答Fra bibliotek: 2. 由于网络的共享能力以及自动攻击脚本的成熟与广泛的散播,现在黑客的行为愈演愈烈,而对黑客的技术要求也在不断地提高。
A. 向Ticket Granting服务器请求应用服务器ticket
B. 向认证服务器发送要求获得“证书”的请求
C. 请求获得会话密钥
D. 直接与应用服务器协商会话密钥
正确答案:
6. 路由控制机制用以防范( )。
A. 路由器被攻击者破坏
B. 非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据
正确答案:
16秋学期《网络安全技术》在线作业1
二、多选题(共 10 道试题,共 30 分。)
1. 数据链路层提供( )和( )服务。
A. 连接机密性
B. 无连接机密性
C. 访问控制
D. 完整性
正确答案:
2. 物理层提供( )和(或)( )服务。
A. 连接机密性