东北大学17春学期《网络安全技术》在线作业1满分标准答案

合集下载

东大15秋学期《网络安全技术》在线作业1100分答案

东大15秋学期《网络安全技术》在线作业1100分答案

东大15秋学期《网络安全技术》在线作业1100分答案东大15秋学期《网络安全技术》在线作业1 100分答案单选题多选题判断题一、单选题(共 10 道试题,共 30 分。

)1. 机密性是指保证信息与信息系统不被非授权者所获取与使用,主要防范措施是()。

A. 防火墙B. 访问控制C. 入侵检测D. 密码技术----------------选择:D网络信息安全技术论文2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。

A. 阻止,检测,阻止,检测B. 检测,阻止,检测,阻止C. 检测,阻止,阻止,检测D. 上面 3 项都不是----------------选择:C3. Kerberos 在请求访问应用服务器之前,必须()。

A. 向 Ticket Granting 服务器请求应用服务器 ticketB. 向认证服务器发送要求获得“证书”的请求C. 请求获得会话密钥D. 直接与应用服务器协商会话密钥----------------选择:A4. ()协议必须提供验证服务。

A. AHB. ESPC. GRED. 以上皆是----------------选择:A5. 数字签名是通信双方在网上交换信息用公钥密码防止伪造和欺骗的一种()。

A. 完整性机制B. 信息加密C. 身份保护D. 身份认证----------------选择:D6. 用于实现身份鉴别的安全机制是( )。

A. 加密机制和数字签名机制B. 加密机制和访问控制机制C. 数字签名机制和路由控制机制D. 访问控制机制和路由控制机制----------------选择:A7. 属于第二层的 VPN 隧道协议有()。

A. IPSecB. PPTPC. GRED. 以上皆不是----------------选择:B8. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。

东北大学19秋学期《网络安全技术》在线平时作业1

东北大学19秋学期《网络安全技术》在线平时作业1

19秋学期《网络安全技术》在线平时作业1
试卷总分:100 得分:0
一、单选题 (共 10 道试题,共 30 分)
1.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。

A.公钥认证
B.零知识认证
C.共享密钥认证
D.口令认证
正确答案:C
2.完整性服务必须和()服务配合工作,才能对抗篡改攻击。

A.机密性
B.可审性
C.可用性
D.以上3项都是
正确答案:B
3.GRE协议()。

A.既封装,又加密
B.只封装,不加密
C.不封装,只加密
D.不封装,不加密
正确答案:B
4.用于实现身份鉴别的安全机制是( )。

A.加密机制和数字签名机制
B.加密机制和访问控制机制
C.数字签名机制和路由控制机制
D.访问控制机制和路由控制机制
正确答案:A
5.完整性是指信息是真实可信的,其发布者不被冒充,来源不被伪造,内容不被篡改,主要防范措施是()。

A.密码技术
B.访问控制
C.校验与认证技术
D.密码技术
正确答案:C。

2022-2023年春季学期网络安全技术期末考试(附答案)

2022-2023年春季学期网络安全技术期末考试(附答案)

网络安全技术试卷 考试班级:计算机专业班 第1页共3页第1页共3页2022-2023年春季学期网络安全技术期末考试 高 二 年级 《网络安全技术》试卷 B 卷考试班级:计算机专业班 考试用时:120分钟考试方式: 闭 卷 满分:100分一、单选题(每题3分,共30分)1、以下不属于非对称密码算法的特点的是? ( )A 、计算机量大B 、处理速度慢C 、使用两个密码D 、适合加密长数据2、以下关于防火墙的设计原则说法正确的是( ) A 、保持设计的简单性B 、不单单要提供防火墙的功能,还要尽量使用较大的组件C 、一套防火墙就可以保护全部的网络D 、保留尽可能多的服务和进程,从而提供更多的网络服务3、《计算机信息系统国际联网保密规定》以下选项那个发布的 ( )A 、国家安全局B 、国家保密局C 、公安部D 、信息产业部4、信息安全在通信加密阶段对信息安全的关注局限在( )安全属性A 、商业B 、教育C 、军事D 、科研5、定期对系统和数据进行备份,在发生灾难是进行恢复。

该机制是为了满足信息安全的( )A 、真实性B 、完整性C 、不可否认性D 、可用性 6、以下算法属于非对称算法的是( ) A 、hash 算法 B 、RSA 算法C 、IDEA 算法D 、三重DES 7、加密技术不能实现( )A 、数据的完整性B 、基于密码技术的身份认证网络安全技术试卷 考试年级:计算机专业班 第2页共3页第2页共3页C 、机密文件加密D 、基于IP 头信息的包过滤 8、SSL 指的是:( )A 、加密认证协议B 、安全套接层协议C 、授权认证协议D 、安全通道协议 9、CA 指的是( )A 、证书授权B 、加密认证C 、虚拟专用网D 、安全套接层10、以下关于对称密钥加密说法正确的是( ) A 、加密方和解密方可以使用不同的算法 B 、加密秘钥和解密密钥可以是不同的 C 、加密密钥和解密密钥必须是相同的 D 、密钥的管理非常简单二、填空题(每题3分,共30分)1、网络安全包括个五个要素它们分别为 、 、 、 。

《网络安全技术》习题与答案

《网络安全技术》习题与答案
14. 生日攻击实例中攻击者意图生成何种碰撞?成功概率如何?
答:攻击者意图在两组合同中各选一份使得其杂凑值相同,既非 弱碰撞攻击也非强碰撞攻击,而是介于两者之间的一种形式。为 计算成功概率,先考虑 M 组中的一份合同均不与 M-组中任一份合 同杂凑值相同的概率:ρ1=(1-1/264)^232;其次,当 M 组中的任 一份合同都满足这一条件时,攻击者才会失败,对应概率为:ρ 2=ρ1^232=((1-1/264)^232)^232=(1-1/264)^264;最后,攻击者成功的 概率则为:ρ=1-ρ2=1-(1-1/264)^264。其中^表示乘方运算。
PDRR 模型在 P2DR 模型的基础上把恢复环节提到了和防护、检测、 响应等环节同等的高度,保护、检测、恢复、响应共同构成了完 整的安全体系。PDRR 也是基于时间的动态模型,其中,恢复环节 对于信息系统和业务活动的生存起着至关重要的作用,组织只有 建立并采用完善的恢复计划和机制,其信息系统才能在重大灾难 事件中尽快恢复并延续业务。
WPDRRC 模型全面涵盖了各个安全因素,突出了人、策略、管理的 重要性,反映了各个安全组件之间的内在联系。该模型主要由六 个元素构成:预警、保护、检测、响应、恢复、反击。
6. 试分析古典密码和现代密码的异同?
答:在 1949 年之前,是密码发展的第一阶段—古典密码体制。古 典密码体制是通过某种方式的文字置换和移位进行,这种置换或 移位一般是通过某种手工或机械变换方式进行转换,同时简单地 使用了数学运算。古典密码的安全性主要依赖对算法本身的保密, 密钥的地位和作用并不十分突出。虽然在古代加密方法中已体现 了密码学的若干要素,但它只是一门艺术,而不是一门科学。
4. 何谓业务填充技术?主要用途如何?
答:所谓的业务填充即使在业务闲时发送无用的随机数据,增加 攻击者通过通信流量获得信息的困难,是一种制造假的通信、产

东北大学20年春学期《网络安全技术》在线作业1(资料答案)

东北大学20年春学期《网络安全技术》在线作业1(资料答案)

20春学期《网络安全技术》在线平时作业1
学校:奥鹏东北大学
一、单选题 (共 10 道试题,共 30 分)
1.从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。

[A.]阻止,检测,阻止,检测
[B.]检测,阻止,阻止,检测
[C.]检测,阻止,检测,阻止
[D.]上面3项都不是
作答提示
正确选择是:B
2.下列加密算法可以没有密钥的是()。

[A.]非对称加密
[B.]对称加密
[C.]可逆加密
[D.]不可逆加密
作答提示
正确选择是:D
3.第二层隧道协议用于传输第()层网络协议,它主要应用于构建()。

[A.]二 Intranet VPN
[B.]二 Extranet VPN
[C.]二 Access VPN
[D.]三 Access VPN
作答提示
正确选择是:C
4.为了简化管理,通常对访问者(),避免访问控制表过于庞大。

[A.]按访问时间排序,并删除一些长期没有访问的用户
[B.]分类组织成组
[C.]严格限制数量
[D.]不作任何限制
作答提示
正确选择是:B
5.通常所说的移动VPN是指()。

[A.]以上皆不是
[B.]Intranet VPN
[C.]Extranet VPN
[D.]Access VPN。

东大17秋学期《网络安全技术》在线作业1满分答案

东大17秋学期《网络安全技术》在线作业1满分答案
D.默认拒绝
满分:3分
正确答案:BC
5.()是病毒的基本特征。
A.潜伏性
B.破坏性
C.传染性
D.传播性
满分:3分
正确答案:C
6.根据分析的出发点不同,密码分析还原技术主要分为()和()。
A.密码还原技术
B.密码猜测技术
C.密码破解技术
D.密码分析技术
满分:3分
正确答案:AB
7.包过滤技术是防火墙在()中根据数据包中()有选择地实施允许通过或阻断。
A.错误
B.正确
满分:4分
正确答案:B
9.一般的包过滤防火墙对数据包数据内容和数据包头信息都做检查。
A.错误
B.正确
满分:4分
正确答案:A
10.在L2F中,隧道的配置和建立对用户是完全透明的,L2F没有确定的客户方。
A.错误
B.正确
满分:4分
正确答案:B
以下内容可以删除:
我们知道立法活动的论后是立法者对不同利益间的衡量。无效婚姻和可撤销婚姻制度衡量的是公共利益、道德秩序与个人的意思自治,其法律结果应当衡量的是当事人对利益的危害程度和当事人的责任程度以及其应适当承受的不利后果。但是法律结果却被规定在同一个条文里适用同样的结果,这显然是不合无的。如果不区分两者的法律后果,那么二者的法定情形的重构从现实层面上来讲也就毫无意义了。
17秋学期《网络安全技术》在线作业1
试卷总分:100得分:100
一、单选题(共10道试题,共30分)
1.邮件接受协议POP3处于TCP/IP协议分层结构的哪一层?
A.数据链路层
B.网络层
C.传输层
D.应用层
满分:3分
正确答案:A
2.路由控制机制用以防范( )。

网络安全技术B(答题)

网络安全技术B(答题)

姓名东北大学继续教育学院网络安全技术试卷(作业考核线下) B 卷(共 6 页)(D)1、完整性服务提供信息的。

A、不可抵赖性B、机密性C、正确性D、可信性(A)2、下列协议是有连接。

A、TCPB、ICMPC、DNSD、UDP(B)3、下列加密算法中是对称加密算法。

A、RSAB、3DESC、RabinD、椭圆曲线(B)4、防火墙是建立在内外网络边界上的。

A、路由设备B、过滤设备C、寻址设备D、扩展设备(C)5、在网络通信中,纠检错功能是由OSI参考模型的实现的。

A、传输层B、网络层C、数据链路层D、会话层(D)6、网络安全是在分布网络环境中对提供安全保护。

A、信息载体B、信息的处理和传输C、信息的存储和访问D、以上皆是(C)7、当进行文本文件传输时,可能需要进行数据压缩,在OSI模型中,规定完成这一工作的是。

A、应用层B、会话层C、表示层D、传输层(B)8、数字签名要预先使用单向Hash函数进行处理的原因是。

A、多一道加密工序使得密文更难破译B、缩小签名密文的长度,加快数字签名和验证签名的运算速度C、提高密文的计算速度D、保证密文能正确地还原成明文(A)9、IP v4地址是位的。

A、32B、48C、64D、128(D)10、包过滤技术是防火墙在层中根据数据包头中包头信息有选择地实施允许通过或阻断。

A、物理层B、数据链路层C、传输层D、网络层(A)11、下列加密算法可以没有密钥的是。

A、不可逆加密B、可逆加密C、对称加密D、非对称加密(D)12、威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。

A、目标B、代理C、事件D、上面3项都是(C)13、对非军事区DMZ而言,正确的解释是。

A、DMZ是一个非真正可信的网络部分姓名B、DMZ网络访问控制策略决定允许或禁止进入DMZ通信C、允许外部用户访问DMZ系统上合适的服务D、以上3项都是(A)14、防火墙一般被安置在被保护网络的。

A、边界B、外部C、内部D、以上皆可(B)15、数字签名要预先使用单向Hash函数进行处理的原因是。

东大19秋学期《网络安全技术》在线平时作业123满分答案

东大19秋学期《网络安全技术》在线平时作业123满分答案

19秋学期《网络安全技术》在线平时作业1试卷总分:100 得分:100一、单选题(共10 道试题,共30 分)1.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。

A.公钥认证B.零知识认证C.共享密钥认证D.口令认证答案:C2.完整性服务必须和()服务配合工作,才能对抗篡改攻击。

A.机密性B.可审性C.可用性D.以上3项都是答案:B3.GRE协议()。

A.既封装,又加密B.只封装,不加密C.不封装,只加密D.不封装,不加密答案:B4.用于实现身份鉴别的安全机制是( )。

A.加密机制和数字签名机制B.加密机制和访问控制机制C.数字签名机制和路由控制机制D.访问控制机制和路由控制机制答案:A5.完整性是指信息是真实可信的,其发布者不被冒充,来源不被伪造,内容不被篡改,主要防范措施是()。

A.密码技术B.访问控制C.校验与认证技术D.密码技术答案:C6.可以被数据完整性机制防止的攻击方式是( )。

A.假冒源地址或用户的地址欺骗攻击B.抵赖做过信息的递交行为C.数据中途被攻击者窃听获取D.数据在途中被攻击者篡改或破坏答案:D7.数字签名要预先使用单向Hash函数进行处理的原因是()。

A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确地还原成明文答案:C8.身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是()。

A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制答案:C9.以太网的地址是()位的。

A.32B.48C.64D.128答案:B10.数字签名是通信双方在网上交换信息用公钥密码防止伪造和欺骗的一种()。

A.完整性机制B.信息加密C.身份保护D.身份认证答案:D二、多选题(共10 道试题,共30 分)11.异常检测技术的核心:()。

东北大学17秋学期《系统安全》在线作业

东北大学17秋学期《系统安全》在线作业

东北大学17秋学期《系统安全》在线作业2一、单选题(共 10 道试题,共 30 分。

)1. 系统的基本特征不包括:()A. 整体性B. 层次性C. 目的性D. 最优化正确答案:D2. 电子元件等产品在投入使用不久便由于制造不良等原因故障大量发生,之后故障率逐渐减少并趋于稳定,这个故障率稳定的阶段叫()阶段。

A. 随机故障B. 初期故障C. 磨损故障D. 稳定故障正确答案:A3. 下面正确的说法:()A. 人失误发生概率越大,则重要性越大。

B. 人失误发生概率越小,则重要性越大。

C. 与人失误同时发生而导致事故或重大系统故障的其他人失误或故障发生的概率越小,则该人失误重要性越大。

D. 与人失误同时发生而导致事故或重大系统故障的其他人失误或故障发生的概率越大,则该人失误重要性越小。

正确答案:A4. 泄漏分析不包括:()A. 泄漏设备情况B. 泄漏后果分析D. 泄漏量计算正确答案:C5. 生产作业条件危险性的影响因素中,最重要的是:()A. 事故的可能性B. 人员暴露于危险环境的情况C. 事故后果严重度D. 火灾爆炸指数正确答案:C6. 在故障树分析中,()A. 用基本事件重要度来衡量某一基本事件对顶事件影响的大小。

B. 首先消除或控制那些对顶事件影响较小的基本事件。

C. 基本事件的临界重要度取决于它们在故障树结构中的位置。

D. 定量分析的基本任务是计算基本事件结构重要度。

正确答案:A7. 故障类型和影响分析是:()A. 一种归纳的系统安全分析方法。

B. 一种演绎的系统安全分析方法。

C. 只能做定性分析。

D. 只需分析故障的结果。

正确答案:A8. 伤亡事故管理图中:()A. 把作为月度安全目标的伤亡事故指标逐月分解,确定月份管理目标。

B. 把作为月度安全目标的伤亡事故指标逐月分解,确定日管理目标。

C. 把作为年度安全目标的伤亡事故指标逐月分解,确定年管理目标。

D. 把作为年度安全目标的伤亡事故指标逐月分解,确定月份管理目标。

奥鹏满分作业 东北大学《网络安全技术》在线平时作业1

奥鹏满分作业 东北大学《网络安全技术》在线平时作业1

《网络安全技术》在线平时作业1拒绝服务攻击的后果是()。

A:信息不可用B:应用程序不可用C:系统宕机D:阻止通信E:上面几项都是答案:EESP协议中必须实现的加密算法是()。

A:仅DES-CBCB:仅NULLC:DES-CBC和NULLD:3DES-CBC答案:C身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是()。

A:身份鉴别是授权控制的基础B:身份鉴别一般不用提供双向的认证C:目前一般采用基于对称密钥加密或公开密钥加密的方法D:数字签名机制是实现身份鉴别的重要机制答案:CAH协议中必须实现的验证算法是()。

A:HMAC-MD5和HMAC-SHA1B:NULLC:HMAC-RIPEMD-160D:以上皆是答案:AISO7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是()。

A:安全标记机制B:加密机制C:数字签名机制D:访问控制机制答案:A假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f,b加密成g。

这种算法的密钥就是5,那么它属于()A:对称密码技术B:分组密码技术C:公钥密码技术D:单向函数密码技术答案:AIPSec属于第()层的VPN隧道协议。

A:1B:2C:3D:4答案:C()不属于ISO/OSI安全体系结构的安全机制。

A:访业务流量分析机制B:访问控制机制C:数字签名机制。

[东北大学]18秋学期《网络安全技术》在线作业1

[东北大学]18秋学期《网络安全技术》在线作业1

[东北大学]18秋学期《网络安全技术》在线作业1【奥鹏】[东北大学]18秋学期《网络安全技术》在线作业1试卷总分:100得分:100第1题,基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。

A、公钥认证B、零知识认证C、共享密钥认证D、口令认证第2题,属于第二层的VPN隧道协议有()。

A、IPSecB、PPTPC、GRED、以上皆不是第3题,计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。

A、内存B、软盘C、存储介质D、网络第4题,数字签名要预先使用单向Hah函数进行处理的原因是()。

A、多一道加密工序使密文更难破译B、提高密文的计算速度C、缩小签名密文的长度,加快数字签名和验证签名的运算速度D、保证密文能正确地还原成明文第5题,数据保密性安全服务的基础是()。

A、数据完整性机制B、数字签名机制C、访问控制机制D、加密机制第6题,伪造攻击是非授权者在系统中插入伪造的信息,这是一种针对()的攻击。

A、真实性B、完整性C、可用性D、可控性第7题,机密性服务提供信息的保密,机密性服务包括()。

A、文件机密性B、信息传输机密性C、通信流的机密性D、以上3项都是第8题,对目标的攻击威胁通常通过代理实现,而代理需要的特性包括()。

A、访问目标的能力B、对目标发出威胁的动机C、有关目标的知识D、上面3项都是第9题,下列对访问控制影响不大的是()。

A、主体身份B、客体身份C、访问类型D、主体与客体的类型第10题,身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是()。

A、身份鉴别是授权控制的基础B、身份鉴别一般不用提供双向的认证C、目前一般采用基于对称密钥加密或公开密钥加密的方法D、数字签名机制是实现身份鉴别的重要机制第11题,模型误用检测方法需要建立()、()和()。

A、攻击剧本数据库B、预警器C、规划者D、管理者,B,C第12题,社会工程学攻击类型,主要有()和()。

东大17春学期《网络安全技术》在线作业1

东大17春学期《网络安全技术》在线作业1

17秋东北大学东大17春学期《网络安全技术》在线作业1一、单选题(共10 道试题,共30 分。

)1. ESP协议中必须实现的加密算法是()。

A. 仅DES-CBCB. 仅NULLC. DES-CBC和NULLD. 3DES-CBC正确答案:2. 一般而言,Internet防火墙建立在一个网络的()。

A. 内部子网之间传送信息的中枢B. 每个子网的内部C. 内部网络与外部网络的交叉点D. 部分内部网络与外部网络的接合处正确答案:3. IKE协议由()协议混合而成。

A. ISAKMP、Oakley、SKEMEB. AH、ESPC. L2TP、GRED. 以上皆不是正确答案:4. 下列协议中,()协议的数据可以受到IPSec的保护。

A. TCP、UDP、IPB. ARPC. RARPD. 以上皆可以正确答案:5. 机密性是指保证信息与信息系统不被非授权者所获取与使用,主要防范措施是()。

A. 防火墙B. 访问控制C. 入侵检测D. 密码技术正确答案:6. ISO安全体系结构中的对象认证安全服务,使用( )完成。

A. 加密机制B. 数字签名机制C. 访问控制机制D. 数据完整性机制正确答案:7. 数据保密性安全服务的基础是( )。

A. 数据完整性机制B. 数字签名机制C. 访问控制机制D. 加密机制正确答案:8. 访问控制是指确定()以及实施访问权限的过程A. 用户权限B. 可给予那些主体访问权利C. 可被用户访问的资源D. 系统是否遭受入侵正确答案:9. 路由控制机制用以防范( )。

A. 路由器被攻击者破坏B. 非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据C. 在网络层进行分析,防止非法信息通过路由D. 以上皆非正确答案:10. 对攻击可能性的分析在很大程度上带有()。

A. 客观性B. 主观性C. 盲目性D. 上面3项都不是正确答案:17春学期《网络安全技术》在线作业1二、多选题(共10 道试题,共30 分。

东大网络安全技术网考复习资料答案

东大网络安全技术网考复习资料答案

东北大学继续教育学院网络安全技术复习题一、选择题(A) _______________________ 1、下列协议是有连接。

A、TCPB、ICMPC、DNSD、UDP(B) __________________________________ 2、下列加密算法中是对称加密算法。

A、RSAB、3DESC、RabinD、椭圆曲线(C) __________________________________________ 3、完整性服务提供信息的oA、不可抵赖性B、机密性C、正确性D、可信性(B) _______________________________________________________ 4、防火墙是建立在内外网络边界上的________________________________________________ 」A、路由设备B、过滤设备C、寻址设备D、扩展设备(B) ____________________________________________________________________________ 5、数字签名要预先使用单向Hash函数进行处理的原因是__________________________ oA、多一道加密工序使得密文更难破译B、缩小签名密文的长度,加快数字签名和验证签名的运算速度C、提高密文的计算速度D、保证密文能正确地还原成明文(C) _____________________________________________________________________ 6、在网络通信中,纠检错功能是由OSI参考模型的__________________________________ 实现的。

A、传输层B、网络层C、数据链路层D、会话层(D)___________________________________________________ 7、网络安全是在分布网络环境中对 _________________________________________________ 提供安全保护。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

东北大学17春学期《网络安全技术》在线作业1满分标准答案
试卷总分:100 得分:100
一、单选题 (共 10 道试题,共 30 分)
1. ESP协议中必须实现的加密算法是()。

A. 仅DES-CBC
B. 仅NULL
C. DES-CBC和NULL
D. 3DES-CBC
满分:3 分
正确答案:C
2. 一般而言,Internet防火墙建立在一个网络的()。

A. 内部子网之间传送信息的中枢
B. 每个子网的内部
C. 内部网络与外部网络的交叉点
D. 部分内部网络与外部网络的接合处
满分:3 分
正确答案:C
3. IKE协议由()协议混合而成。

A. ISAKMP、Oakley、SKEME
B. AH、ESP
C. L2TP、GRE
D. 以上皆不是
满分:3 分
正确答案:A
4. 下列协议中,()协议的数据可以受到IPSec的保护。

A. TCP、UDP、IP
B. ARP
C. RARP
D. 以上皆可以
正确答案:A
5. 机密性是指保证信息与信息系统不被非授权者所获取与使用,主要防范措施是()。

A. 防火墙
B. 访问控制
C. 入侵检测
D. 密码技术
满分:3 分
正确答案
6. ISO安全体系结构中的对象认证安全服务,使用( )完成。

A. 加密机制
B. 数字签名机制
C. 访问控制机制
D. 数据完整性机制
满分:3 分
正确答案:B
7. 数据保密性安全服务的基础是( )。

A. 数据完整性机制
B. 数字签名机制
C. 访问控制机制
D. 加密机制
满分:3 分
正确答案
8. 访问控制是指确定()以及实施访问权限的过程
A. 用户权限
B. 可给予那些主体访问权利
C. 可被用户访问的资源
D. 系统是否遭受入侵
正确答案:B
9. 路由控制机制用以防范( )。

A. 路由器被攻击者破坏
B. 非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据
C. 在网络层进行分析,防止非法信息通过路由
D. 以上皆非
满分:3 分
正确答案:B
10. 对攻击可能性的分析在很大程度上带有()。

A. 客观性
B. 主观性
C. 盲目性
D. 上面3项都不是
满分:3 分
正确答案:B
二、多选题 (共 10 道试题,共 30 分)
1. 网络协议含有的关键成分()、()和()。

A. 语法
B. 语义
C. 约定
D. 定时
满分:3 分
正确答案:ABD
2. 统计分析异常检测方法在()技术的入侵检测系统中使用最为广泛。

A. 基于误用的检测
B. 基于行为
C. 基于异常检测
D. 基于分析
正确答案:C
3. 入侵检测系统的检测分析技术主要分为两大类()和()。

A. 基于主机
B. 行为检测
C. 异常检测
D. 误用检测
满分:3 分
正确答案:CD
4. 特洛伊木马主要传播途径主要有()和()。

A. 电子新闻组
B. 电子邮件
C. 路由器
D. 交换机
满分:3 分
正确答案:AB
5. 潜伏机制的功能包括()、()和()。

A. 初始化
B. 隐藏
C. 捕捉
D. 监控
满分:3 分
正确答案:ABC
6. 根据入侵检测系统的检测对象和工作方式的不同,入侵检测系统分为两大类:()和()。

A. 基于流量分析的入侵检测系统
B. 基于行为分析的入侵检测系统
C. 基于主机的入侵检测系统
D. 基于网络的入侵检测系统
正确答案:CD
7. 病毒防治软件的类型分为()型、()型和()型。

A. 病毒扫描型
B. 完整性检查型
C. 行为封锁型
D. 行为分析
满分:3 分
正确答案:ABC
8. 数据包过滤规则中有两种基本的安全策略()和()。

A. 完全过滤
B. 默认接受
C. 默认拒绝
D. 默认拒绝
满分:3 分
正确答案:BC
9. SSL分为两层,()和()。

A. SSL协商层
B. SSL记录层
C. SSL通信层
D. SSL传输层
满分:3 分
正确答案:AB
10. 应用漏洞从错误类型上主要包括()和()。

A. 服务流程漏洞
B. 缓冲区溢出
C. 程序漏洞
D. 边界条件漏洞
满分:3 分
正确答案:AD
三、判断题 (共 10 道试题,共 40 分)
1. 在大量通信流的两个端点之间加入模糊(遮掩)信息流可提供通信流机密性服务。

A. 错误
B. 正确
满分:4 分
正确答案:B
2. 完整性服务也必须和身份标识、身份鉴别功能结合在一起。

A. 错误
B. 正确
满分:4 分
正确答案:B
3. 入侵检测系统具有预警功能。

A. 错误
B. 正确
满分:4 分
正确答案:B
4. 点滴器(dropper)是为传送和安装其他恶意代码而设计的程序,它本身不具有直接的感染性和破坏性。

A. 错误
B. 正确
满分:4 分
正确答案:B
5. IPSec运行模式包括传输模式和隧道模式。

A. 错误
B. 正确
满分:4 分
正确答案:B
6. 包嗅探器在交换网络环境下通常可以正常工作。

A. 错误
B. 正确
满分:4 分
正确答案:A
7. 文件机密性、信息传输机密性、通信流机密性都无法阻止访问攻击。

A. 错误
B. 正确
满分:4 分
正确答案:A
8. IPSec作为第二层的隧道协议,可以在 IP 层上创建一个安全的隧道,使两个异地的私有网络连接起来,或者使公网上的计算机可以访问远程的企业私有网络。

A. 错误
B. 正确
满分:4 分
正确答案:A
9. 网络的第二层保护一般可以实现点对点间较强的身份认证、保密性和连续的通道认证。

A. 错误
B. 正确
满分:4 分
正确答案:B
10. 在L2F中,隧道的配置和建立对用户是完全透明的,L2F没有确定的客户方。

A. 错误
B. 正确
满分:4 分
正确答案:B。

相关文档
最新文档