东大15春学期《网络安全技术》在线作业1答案

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

15春学期《网络安全技术》在线作业1
一、单选题(共10 道试题,共30 分。


1. 窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。

截获是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。

A. 被动,无须,主动,必须
B. 主动,必须,被动,无须
C. 主动,无须,被动,必须
D. 被动,必须,主动,无须
正确答案:A
2. 访问控制是指确定()以及实施访问权限的过程
A. 用户权限
B. 可给予那些主体访问权利
C. 可被用户访问的资源
D. 系统是否遭受入侵
正确答案:B
3. 一般而言,Internet防火墙建立在一个网络的()。

A. 内部子网之间传送信息的中枢
B. 每个子网的内部
C. 内部网络与外部网络的交叉点
D. 部分内部网络与外部网络的接合处
正确答案:C
4. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是()。

A. 身份鉴别是授权控制的基础
B. 身份鉴别一般不用提供双向的认证
C. 目前一般采用基于对称密钥加密或公开密钥加密的方法
D. 数字签名机制是实现身份鉴别的重要机制
正确答案:C
5. 网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。

A. 用户的方便性
B. 管理的复杂性
C. 对现有系统的影响及对不同平台的支持
D. 上面3项都是
正确答案:D
6. ISO/IEC网络安全体系结构的安全层提供网络安全的层次解决方案,下面说法不正确的是()。

A. 基础设施安全层支持服务安全层
B. 服务安全层支持应用安全层
C. 安全层的含义和OSI层次安全的含义是完全相同的
D. 应用安全层支持服务安全层
正确答案:C
7. 网络安全的基本属性是()
A. 机密性
B. 可用性
C. 完整性
D. 上面3项都是
正确答案:D
8. ISO 7498 -2从体系结构的观点描述了5种普遍性的安全机制,这5种安全机制不包括( )。

A. 可信功能
B. 安全标号
C. 事件检测
D. 数据完整性机制
正确答案:D
9. 橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D 级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是()。

A.
运行非UNIX的Macintosh机
B. 运行Linux的PC
C. UNIX系统
D. XENIX
正确答案:A
10. IKE协议由()协议混合而成。

A. ISAKMP、Oakley、SKEME
B. AH、ESP
C. L2TP、GRE
D. 以上皆不是
正确答案:A
15春学期《网络安全技术》在线作业1
二、多选题(共10 道试题,共30 分。


1. 安全扫描策略主要基于两种()和()。

A. 基于漏洞
B. 基于网络
C. 基于协议
D. 基于主机
正确答案:BD
2. 特洛伊木马主要传播途径主要有()和()。

A. 电子新闻组
B. 电子邮件
C. 路由器
D. 交换机
正确答案:AB
3. 目前用于探测操作系统的方法主要可以分为两类:( )和( )。

A. 利用系统旗标信息
B. 利用端口信息
C. 利用TCP/IP堆栈指纹
D. 利用系统信息
正确答案:AC
4. 根据入侵检测系统的检测对象和工作方式的不同,入侵检测系统分为两大类:()和()。

A. 基于流量分析的入侵检测系统
B. 基于行为分析的入侵检测系统
C. 基于主机的入侵检测系统
D. 基于网络的入侵检测系统
正确答案:CD
5. 一个比较完善的DDoS攻击体系分成3大部分,()、()和()。

A. 远程控制器
B. 傀儡控制
C. 攻击用傀儡
D. 攻击目标
正确答案:BCD
6. 为了能够对整个网段进行侦听,系统会将本身的网卡设置为()以接收网段内的所有数据包。

A. 交换模式
B. 混杂模式
C. 监听模式
D. 以上皆可以
正确答案:B
7. 主机文件检测能够帮助系统管理员发现入侵行为或入侵企图,及时采取补救措施,主机文件检测的检测对象包括()、()和()。

A. 系统日志
B. 文件系统
C. 进程记录
D. 日志记录
正确答案:ABC
8. 异常检测技术(Anomaly Detection)也称为()的检测技术,是指根据()和()的使用状况判断是否存在网络入侵。

A. 基于行为
B. 用户的行为
C. 系统资源
D. 建立行为模型
E. 建立分析模型
正确答案:ABC
9. ()的入侵检测系统提供早期报警,使用()的入侵检测系统来验证攻击是否取得成功。

A. 基于网络
B. 基于主机
C. 行为检测
D. 异常检测
正确答案:AB
10. 物理层提供()和(或)()服务。

A. 连接机密性
B. 通信机密性
C.
业务流机密性
D. 流控制
正确答案:AC
15春学期《网络安全技术》在线作业1
三、判断题(共10 道试题,共40 分。


1. 包嗅探器在交换网络环境下通常可以正常工作。

A. 错误
B. 正确
正确答案:A
2. 计算机病毒不需要宿主,而蠕虫需要。

A. 错误
B. 正确
正确答案:A
3. DMZ是一个非真正可信的网络部分。

A. 错误
B. 正确
正确答案:B
4. 入侵检测系统具有访问控制的能力。

A. 错误
B. 正确
正确答案:A
5. 入侵检测系统的单独使用不能起到保护网络的作用,也不能独立地防止任何一种攻击。

A. 错误
B. 正确
正确答案:B
6. 服务流程漏洞指服务程序在运行处理过程中,由于流程次序的颠倒或对意外条件的处理的随意性,造成用户有可能通过特殊类型的访问绕过安全控制部分或使服务进入到异常的运行状态。

A. 错误
B. 正确
正确答案:B
7. 从安全的角度讲,默认拒绝应该是更安全的。

A. 错误
B. 正确
正确答案:B
8. 在L2F中,隧道的配置和建立对用户是完全透明的,L2F没有确定的客户方。

A. 错误
B. 正确
正确答案:B
9. Ping扫描是判别端口是否“开放”的有效方式。

A. 错误
B. 正确
正确答案:A
10. IPSec包含了3个最重要的协议:AH、ESP 和IKE。

A. 错误
B. 正确
正确答案:B。

相关文档
最新文档