20秋学期《网络安全技术》在线平时作业1[附答案]
东大20秋学期《网络安全技术》在线平时作业1
(单选题)1: 用于实现身份鉴别的安全机制是( )。
A: 加密机制和数字签名机制
B: 加密机制和访问控制机制
C: 数字签名机制和路由控制机制
D: 访问控制机制和路由控制机制
正确答案: A
(单选题)2: 简单邮件发送协议SMTP处于TCP/IP协议分层结构的哪一层?
A: 数据链路层
B: 网络层
C: 传输层
D: 应用层
正确答案: D
(单选题)3: 机密性是指保证信息与信息系统不被非授权者所获取与使用,主要防范措施是()。
A: 防火墙
B: 访问控制
C: 入侵检测
D: 密码技术
正确答案: D
(单选题)4: 一般而言,Internet防火墙建立在一个网络的()。
A: 内部子网之间传送信息的中枢
B: 每个子网的内部
C: 内部网络与外部网络的交叉点
D: 部分内部网络与外部网络的接合处
正确答案: C
(单选题)5: ESP协议中必须实现的加密算法是()。
A: 仅DES-CBC
B: 仅NULL
C: DES-CBC和NULL
D: 3DES-CBC
正确答案: C
(单选题)6: ISO 7498 -2从体系结构的观点描述了5种普遍性的安全机制,这5种安全机制不包括( )。
A: 可信功能
B: 安全标号
C: 事件检测
D: 数据完整性机制
正确答案: D
(单选题)7: IKE协商的第一阶段可以采用()。
网络安全技术(一)有答案
网络安全技术(一)一、选择题1. 下列选项中,属于引导区型病毒的是。
A.DOC病毒B.848病毒C.火炬病毒D.救护车病毒答案:C2. 下列选项中,关于网络入侵检测系统的组成结构的描述中不正确的是。
A.控制台和探测器之间的通信是不需要加密的B.网络入侵检测系统一般由控制台和探测器组成C.控制台提供图形界面来进行数据查询、查看警报并配置传感器。
一个控制台可以管理多个探测器D.探测器的基本功能是捕获网络数据包,并对数据包进一步分析和判断,当发现可疑的事件时触发探测器发送警报答案:A3. 如果发送方使用的加密密钥和接收方使用的解密密钥相同,或者从其中一个密钥易于得出另一密钥,这样的系统称为。
A.对称型加密系统B.非对称密码体制C.不可逆加密算法体制D.以上都不对答案:A4. 判断一段程序代码是否为计算机病毒的依据是。
A.传染性B.隐蔽性C.潜伏性D.可触发性答案:A[解答] 传染性是计算机病毒最重要的特征,是判断一段程序代码是否为计算机病毒的依据。
病毒一旦侵入计算机系统就开始搜索可以传染的程序或者磁介质,然后通过自我复制迅速传播。
5. 下列选项中,关于防火墙的描述不正确的是。
A.防火墙包括硬件和软件B.防火墙具有防攻击能力,保证自身的安全性C.防火墙安装的位置一定是在内部网络与外部网络之间D.防火墙是保护计算机免受火灾的计算机硬件答案:D[解答] 防火墙是在网络之间通过执行控制策略来保护网络的系统,它包括硬件和软件。
防火墙安装的位置一定是在内部网络与外部网络之间。
防火墙的主要功能有:①检查所有从外部网络进入内部网络和从内部网络流出外部网络的数据包;②执行安全策略,限制所有不符合安全策略要求的数据包通过;③具有防攻击能力,保证自身的安全性。
6. 在复制磁盘块到备份介质上时忽略文件结构,从而提高备份的性能称为。
A.物理备份B.增量备份C.完全备份D.逻辑备份答案:A[解答] 物理备份也称为“基于块的备份”或“基于设备的备份”,其在复制磁盘块到备份介质上时忽略文件结构,从而提高备份的性能。
《网络安全技术》习题答案
《网络安全技术》习题答案第1章网络安全概述1.简答题(1)国际标准化组织(ISO)将网络安全定义为:为保护数据处理系统而采取的技术和管理的安全措施,保护计算机硬件、软件和数据不会因偶然和故意的原因而遭到破坏、更改和泄露。
网络安全包括两方面内容:一是网络的系统安全,二是网络的信息安全。
国际电信联盟(ITU)将网络安全定义为:网络安全是集合工具、政策、安全概念、安全保障、指南、风险管理方法、行动、培训、实践案例、技术等内容的一整套安全管理体系,用于保护网络环境、组织和用户的资产。
组织和用户的资产包括连接的计算机设备、人员、基础设施、应用程序、网络服务、电信系统,以及网络环境中传输和存储的信息。
我国自2017年6月1日起正式实施的《中华人民共和国网络安全法》中也对网络安全赋予了更加明确的定义:网络安全是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力。
从本质上来讲,网络安全就是网络上的信息系统安全,它包括系统安全运行和系统信息安全保护两个方面。
其中,信息系统的安全运行是信息系统提供有效服务(即可用性)的前提,信息的安全保护主要是确保数据信息的保密性和完整性。
(2)网络安全和网络空间安全的核心都是信息安全,只是出发点和侧重点有所差别。
信息安全使用范围最广,可以指线下和线上的信息安全,即既可以指称传统的信息系统安全和计算机安全等类型的信息安全,也可以指称网络安全和网络空间安全,但无法完全替代网络安全与网络空间安全的内涵。
网络安全可以指称信息安全或网络空间安全,但侧重点是线上安全和网络社会安全。
网络空间安全可以指称信息安全或网络安全,但侧重点是与陆、海、空、天(太空)等并行的空间概念,并一开始就具有军事性质。
与信息安全相比,网络安全与网络空间安全反映的信息安全更立体、更宽域、更多层次,也更多样,更能体现出网络和空间的特征,并与其他安全领域更多地渗透与融合。
网络安全技术线上联系题(含答案)
网络安全技术线上联系题1、黑客要想控制某些用户,需要把木马程序安装到用户的机机中,实际上安装的是()A、木马的控制端程序B、木马的服务机端程序【正确答案】C、不用安装D、控制端.服务端程序都必需安装2、PGP加密软件采用的加密算法是()A、DESB、RSAC、背包算法【正确答案】D、IDEA3、使用防病毒软件时,一般要求用户经常进行升级,这样做的目的是()A、对付最新的病毒,因此需要下载最新的程序B、程序中有错误,所以要不断升级,消除程序中的BUGC、新的病毒在不断出现,因此需要用及时更新病毒的特征码资料库【正确答案】D、以上说法的都不对4、防火墙的安全性角度,最好的防火墙结构类型是()A、路由机型B、服务机型C、屏蔽主机结构D、屏蔽子网结构【正确答案】5、计算机网络安全的目标主要有保密性、完整性、可用性、可控性和()A、可靠性【正确答案】B、抗抵赖性C、不可否认性D、可加密性6、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。
这时应选择的进攻手段是()A、缓冲区溢出B、地址欺骗【正确答案】C、拒绝服务D、暴力攻击7、你想发现到达目标网络需要经过哪些路由机,应该使用的命令是()A、pingB、nslookupC、tracert【正确答案】D、Ipconfig8、下列哪项不属于window2000的安全组件()A、访问控制B、强制登陆C、审计D、自动安全更新【正确答案】9、网络的安全问题实际上包括两方面的内容,一是网络的系统安全,二是网络的()A、信息安全【正确答案】B、管理安全C、线路安全D、环境安全10、在“保密性”的三个要素中,不包括的是()A、数据保护B、数据隔离C、通信流保护D、通信流隔离【正确答案】11、为保证设备和人身安全,计算机网络系统中所有设备的外壳都应接地,此接地指的是()A、保护地【正确答案】B、直流地C、屏蔽地D、雷击地12、采用特征代码法检测计算机病毒的优点是()A、速度快B、误报警率低【正确答案】C、能检查多态性病毒D、能对付隐蔽性病毒13、下列加密算法中,属于双钥加密算法的是()A、DESB、IDEAC、BlowfishD、RSA【正确答案】14、不属于CIDF体系结构的组件是()A、事件产生机B、事件分析机C、自我防护单元【正确答案】D、事件数据库15、如果一个A类地址的子网掩码中有14个1,它能确定有的子网是()A、32B、8C、64【正确答案】D、12816、用于加密机制主要协议是的()A、HTTPB、FTPC、TELNETD、SSL【正确答案】17、行为否认是对计算机网络的哪种安全属性的破坏()A、保密性B、完整性C、可用性D、不可否认性【正确答案】18、1976年,提出公开密码系统的美国学者是()A、Bauer 和 HIllB、Diffie和Hellman【正确答案】C、Diffie和 BauerD、Hill和Hellman19、“美丽莎”病毒属于()A、DOS病毒【正确答案】B、宏病毒C、网络病毒D、UNIX病毒20、突破网络系统的第一步是()A、口令破解B、利用 TCP/IP 协议的攻击C、源路由选择欺骗D、各种形式的信息收集【正确答案】。
东大22春《网络安全技术》在线平时作业1【参考答案】
《网络安全技术》在线平时作业1【参考答案】
试卷总分:100 得分:100
一、单选题 (共 10 道试题,共 30 分)
1.GRE协议的乘客协议是()。
A.IP
B.IPX
C.Apple Talk
D.上述皆可
标准答案:D
2.通信流的机密性重点关注两个端点之间所发生的 ( )。
A.通信内容
B.通信流量大小
C.存储信息
D.通信形式
标准答案:D
3.用于实现身份鉴别的安全机制是( )。
A.加密机制和数字签名机制
B.加密机制和访问控制机制
C.数字签名机制和路由控制机制
D.访问控制机制和路由控制机制
标准答案:A
4.计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。
A.内存
B.软盘
C.存储介质
D.网络
标准答案:C
5.ISO 7498-2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是( )。
A.身份鉴别
B.数据报过滤
C.授权控制
D.数据完整性
标准答案:B
6.第二层隧道协议用于传输第()层网络协议,它主要应用于构建()。
A.二 Intranet VPN
B.三 Access VPN
C.二 Extranet VPN
D.二 Access VPN。
网络安全技术答案
网络安全技术答案网络安全技术答案:1. 防火墙(Firewall):防火墙是一种网络安全设备,用于监控和过滤网络流量,以保护内部网络免受不良流量和未经授权的访问。
防火墙可以根据设定的规则允许或阻止特定类型的流量。
2. 入侵检测系统(Intrusion Detection System,简称IDS):IDS用于监视网络或系统中的恶意行为或异常活动。
它可以检测到入侵、未经授权的访问或其他安全事件,然后发出警报或采取预先设置的响应措施。
3. 入侵防御系统(Intrusion Prevention System,简称IPS):IPS是在IDS基础上发展而来的技术,不仅可以检测到安全事件,还可以主动阻止或拦截恶意活动,从而提供更主动的网络安全防护。
4. 数据加密(Data Encryption):数据加密技术可以保护敏感数据在传输或存储过程中的安全性,将数据转化为密文,只有拥有密钥的人才能解密并访问数据。
5. 虚拟专用网络(Virtual Private Network,简称VPN):VPN 是一种通过公共网络(如互联网)建立起加密的私人网络连接的技术。
它可以提供安全的数据传输,保护隐私和机密性。
6. 多因素身份验证(Multi-factor Authentication,简称MFA):MFA是一种在用户登录过程中使用多个不同的身份验证因素来确认用户身份的方法。
通常包括密码、指纹、手机验证码等,提供更高的安全性。
7. 安全漏洞扫描(Vulnerability Scanning):安全漏洞扫描是一种自动化的技术,用于发现计算机系统或网络中的漏洞和弱点。
它可以识别被黑客利用的漏洞,并提供修复建议。
8. 威胁情报(Threat Intelligence):威胁情报是指有关当前和潜在的网络威胁的信息。
通过监控威胁情报,组织可以提前了解到可能的攻击方式和目标,以便采取相应的安全防护措施。
9. 安全培训与教育(Security Training and Education):安全培训与教育是指向组织内部员工提供关于网络安全意识和最佳实践的培训和教育。
《网络安全技术》习题与答案
目录
第一章 第二章 第三章 第四章 第五章 第六章 第七章
概述和密码学基础·································································································1 操作系统安全·········································································································7 漏洞扫描技术·······································································································17 网络防火墙技术···································································································24 入侵检测技术·······································································································34 恶意代码防范技术·······························································································41 虚拟专用网技术···································································································51
2020年网络安全技术试卷(后附答案解析)
*****中等专业学校2020~2021学年第一学期期末考试网络安全技术 试卷(****)本试卷分第Ⅰ卷(客观题)和第Ⅱ卷(主观题)两部分。
第Ⅰ卷1页至 3 页,第Ⅱ卷第4页。
两卷满分100分。
考试时间90分钟。
第Ⅰ卷(共50分) 注意事项: 1.答第Ⅰ卷前,考生务必按规定要求填写密封线外的班级、姓名、考试证号等项目。
2.选择题、判断题最后填写在答题框内。
一、单项选择题(本大题共15小题,每小题2分,共30分。
在下列每小题中,选出一个正确答案) 1、能够在网络通信中寻找符合网络入侵模式的数据包,从而发现攻击特征的入侵检测方式是( )。
A:基于网络的入侵检测方式 B:基于文件的入侵检测方式 C:基于主机的入侵检测方式 D:基于系统的入侵检测方式 2、布线系统与( )紧密相关。
A:网络体系结构 B:局域网 C:楼群 D:传输介质 3、下面选项中,( )项不是IP 地址的规划原则。
A:结构化编址 B:尽可能与网络层次相对应 C:随意分配公网IP D:保证IP 地址的持续扩展性4、下列关于网络安全的论述中,不正确的一项是( )。
A:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不会因为偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断B:网络安全从其本质上来讲就是网络上的信息安全C:凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域D:网络安全是专指网络中的机器的安全5、当同一网段中两台工作站配置了相同的IP 地址时,会出现下列选项中( )项所示情况。
A:先入者被后入者挤出网络而不能使用班级: 考号: 姓名:B:双方都会得到警告,但先入者继续工作,而后入者不能C:双方可以同时正常工作,进行数据的传输D:双方都不能工作,都得到网址冲突的警告6、对一个网络管理员来说,网络管理的目标不是为了()。
A:提高设备的利用率B:为用户提供更丰富的服务C:降低整个网络的运行费用D:提高安全性7、下面的选项中,属于网络管理员在管理网络用户时应该做的工作的是()。
东大20秋学期《网络安全技术》在线平时作业3【标准答案】
20秋学期《网络安全技术》在线平时作业3
试卷总分:100 得分:100
一、单选题 (共 10 道试题,共 30 分)
1.路由控制机制用以防范( )。
A.路由器被攻击者破坏
B.非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据
C.在网络层进行分析,防止非法信息通过路由
D.以上皆非
答案:B
2.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。
A.机密性
B.可用性
C.完整性
D.真实性
答案:B
3.计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。
A.内存
B.软盘
C.存储介质
D.网络
答案:C
4.ESP协议中不是必须实现的验证算法的是()。
A.HMAC-MD5
B.HMAC-SHA1
C.NULL
D.HMAC-RIPEMD-160
答案:D
5.第二层隧道协议是在()层进行的
A.网络
B.数据链路
C.应用
D.传输
答案:B
6.IPSec协议和()VPN隧道协议处于同一层。
A.PPTP
B.L2TP
C.GRE
D.以上皆是
答案:C。
计算机网络安全技术习题答案
计算机网络安全技术习题答案1. 第一题答案:计算机网络安全技术主要包括加密技术、防火墙技术、入侵检测技术、访问控制技术等。
2. 第二题答案:加密技术是一种通过使用密码算法将信息转换成不可读的形式,以防止未经授权的访问者获取、修改或破坏信息的技术。
常见的加密算法有DES、AES和RSA等。
3. 第三题答案:防火墙技术是一种用于保护计算机网络免受未经授权的访问和恶意攻击的技术。
它通过监控和控制网络流量,筛选和阻止可能具有威胁的数据包和连接,确保网络安全。
4. 第四题答案:入侵检测技术是一种用于监测和识别网络中的恶意活动和攻击的技术。
它通过分析网络流量和系统日志,基于事先设定的规则或特征,发现并报告潜在的入侵事件。
5. 第五题答案:访问控制技术是一种用于限制和控制用户对计算机网络资源的访问权限的技术。
它通过认证、授权和审计等机制,确保只有经过授权的用户可以访问和使用网络资源。
6. 第六题答案:DMZ(Demilitarized Zone)是指位于两个网络之间的一个隔离区域,常用于保护内部网络资源免受外部网络和互联网的攻击。
在DMZ中部署防火墙和其他安全设备可以增加网络的安全性。
7. 第七题答案:VPN(Virtual Private Network)是一种通过公共网络(如互联网)建立私密连接的网络技术。
它使用加密和隧道技术,可以在不安全的公共网络上传输私密和敏感的数据。
8. 第八题答案:密码学是研究设计密码算法和保护信息安全的学科。
它包括对称加密、非对称加密、消息认证码、数字签名等基本密码技术,以及密码分析和密码攻击等相关技术。
9. 第九题答案:DDoS(Distributed Denial of Service)攻击是一种通过大量恶意流量淹没目标网络资源,使其无法正常运行的攻击方式。
常见的DDoS攻击包括UDP洪水攻击、SYN洪水攻击和HTTP攻击等。
10. 第十题答案:数字证书是用于认证和加密通信的一种数字凭证。
《网络安全技术》习题答案
《网络安全技术》习题答案网络安全技术习题答案网络安全是指保护计算机网络及其周边设备免遭未经授权的访问、使用、泄露、破坏或干扰的一种技术和管理措施。
随着互联网的迅速发展,网络安全问题日益凸显,用户对网络安全技术的需求也越来越迫切。
本文将针对几个网络安全技术习题提供答案解析,帮助读者加深对网络安全的理解。
习题一:网络防火墙是保护企业内网安全的重要组成部分,请简要介绍网络防火墙的工作原理和基本功能。
网络防火墙是位于内网与外网之间的安全设备,通过监控和过滤内、外网之间的通信流量,实现对内部网络的保护。
其工作原理主要基于以下几个方面:1. 访问控制:网络防火墙可以根据预定的安全策略,对外部请求进行过滤和限制,防止未经授权的访问。
2. 状态检测:网络防火墙可以监控网络流量的状态,例如判断是否为恶意攻击、病毒传播等,及时做出相应的应对措施。
3. 地址转换:网络防火墙可以实现内网与外网之间的地址转换,隐藏内部网络的真实IP地址,提高了网络的安全性。
基本功能包括:访问控制、地址转换、反应攻击、日志记录等。
请简述DDoS攻击的原理及防御措施。
DDoS(Distributed Denial of Service)攻击是一种通过同时从多个主机发送大量请求,造成目标网络资源耗尽,从而导致网络服务不可用的黑客行为。
攻击原理:攻击者通常通过将攻击代码植入大量僵尸网络,控制这些僵尸网络发起大量连接请求或数据流量冲击目标网络,耗尽目标网络的带宽、处理能力或其他关键资源。
防御措施:1. 流量过滤:使用网络防火墙等设备进行流量过滤,可以识别和阻断异常的大量请求,减轻DDoS攻击对网络的影响。
2. 增加带宽:提高网络的带宽峰值,能够更好地抵御DDoS攻击造成的资源耗尽。
3. 负载均衡:通过部署负载均衡设备,将大量请求均匀分发给多台服务器,减轻单一服务器的压力,提高对DDoS攻击的抵御能力。
4. 合理设置业务限制:通过设置合理的业务限制和接收策略,可以限制同一IP或同一用户在短时间内对网络资源的请求,减少DDoS攻击的威力。
网络安全技术答案
网络安全技术答案网络安全技术是指对网络系统进行安全保护的技术手段和方法。
随着信息技术的发展和互联网的普及应用,网络安全问题日益突出,对网络安全技术的需求也越来越大。
以下是关于网络安全技术的答案,希望能为您提供帮助。
一、防火墙技术:防火墙是一种用于保护计算机和网络免受非法访问和攻击的设备。
它能够根据预先设定的安全策略,控制网络流量的进出,阻止潜在的攻击者访问系统。
防火墙技术包括包过滤、网络地址转换、代理服务器等多种技术手段,能够有效地防止黑客入侵和网络攻击。
二、加密技术:加密技术是一种将信息转换为密文,以确保信息传输过程中的安全性和机密性的技术手段。
常见的加密技术包括对称加密、非对称加密和散列加密等。
通过加密技术,可以保护数据的完整性和保密性,防止信息被非法获取和篡改,保护用户隐私。
三、入侵检测与防御技术:入侵检测与防御技术是一种通过监控网络流量和系统行为,及时发现并阻止入侵行为的技术手段。
它能够识别网络中的攻击和威胁行为,及时发出警报并采取相应的防御措施。
常见的入侵检测与防御技术包括入侵检测系统(IDS)和入侵防御系统(IPS)等。
四、身份认证技术:身份认证技术是一种验证用户身份的技术手段。
它能够确保只有经过授权的用户才能访问系统或资源,防止非法用户冒充合法身份进行网络攻击或非法访问。
常见的身份认证技术包括用户名和密码认证、生物特征认证和智能卡认证等。
五、漏洞管理技术:漏洞是指软件或系统中存在的安全隐患和缺陷。
漏洞管理技术是一种通过及时修补漏洞,提高系统安全性的技术手段。
它包括漏洞扫描、漏洞分析和漏洞修复等多种技术方法,能够有效地减少系统遭受攻击的风险。
六、网络流量监控技术:网络流量监控技术能够监控和分析网络中的数据流量,识别异常流量和攻击行为,以便及时发现和阻止网络攻击。
它可以帮助网络管理员了解网络的运行状况,发现潜在的安全隐患和威胁,并采取相应的安全保护措施。
七、蜜罐技术:蜜罐是一种特制的网络系统,它被设计成易于攻击和入侵,以诱使攻击者进入系统并暴露其攻击行为。
网络安全技术课后题及答案
(1)1.狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。
2.信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。
3.信息安全的目标CIA指的是机密性、完整性、可用性。
4.1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护规划分准则》将计算机安全保护划分为以下5个级别。
(2)1.信息保障的核心思想是对系统或者数据的4个方面的要求:保护(protect)、检测(detect)、反应(React)、恢复(Restore)。
2.TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台以提高整体的安全性。
3.从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件必要因素是系统和网络安全脆弱性层出不穷,这些安全威胁事件给internet带来巨大的经济损失。
4.B2 级,又叫做结构保护级别,要求所有系统中对象加上标签,给设备分配单个或多个安全级别。
5.从系统安全的角度可以把网络安全的研究内容分为两个大系统:攻击,防御.第二章(1)1.OSE参考模型是国际标准化组织指定的模型,吧计算机与计算机之间的通信分成7个互相连接的协议层。
2.表示层服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。
3.子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。
4.通过ICMP,主机和路由器可以报告错误并交换先关的状态信息。
5.常用的网络服务中,DNS使用UDP协议.(2)1.网络层的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。
2.TCP/IP协议族包括4个功能层:应用层、传输层、网络层和网络接口。
3.目前E-mail 服务使用的两个主要协议是:简单邮件传输协议和邮局协议。
4.Ping 指令是通过发送ICMP包来验证与另一台TCP/IP计算记得IP级连接、应答消息的接受情况将和往返过程的次数一起的显示出来。
网络安全技术(第3版)练习题参考答案
项目1 认识计算机网络安全技术一、选择题1.C2.D3.D4.D5.D6.A7.B8.A9.A 10.D 11.D 12.B 13.D 14.C二、填空题1. 计算机网络安全从其本质上来讲就是系统上的_____信息安全。
2. 从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、可控性和不可否认性的相关技术和理论都是计算机网络安全的研究领域。
3. 一般的,把网络安全涉及的内容分为物理安全、网络安全、系统安全、应用安全、管理安全5个方面。
4. PDRR倡导一种综合的安全解决方法,由防护、检测、响应、恢复这4个部分构成一个动态的信息安全周期。
5. 主动防御保护技术一般采用数据加密、身份鉴别、访问控制、权限设置和虚拟专用网络等技术来实现。
6. 被动防御保护技术主要有防火墙技术、入侵检测系统、安全扫描器、口令验证、审计跟踪、物理保护及安全管理等。
7. 可信计算机系统评价准则(Trusted Computer System Evaluation Criteria,TCSEC),又称为橘皮书,它将计算机系统的安全等级划分为 A 、 B 、 C 、 D 共4类 7 个级别,Lunix操作系统符合___C2____级别的安全标准。
项目2 Windows系统安全加固一、选择题1.A2.C3.A4.ABC5.ABCDE6.B二、填空题1. HTTP服务的端口号是80 ,SMTP服务的端口号是25 ,FTP服务的端口号是21 ,Telnet服务的端口号是23 ,DNS服务的端口号是53 。
2. 组策略是介于控制面板和注册表之间的一种修改系统与设置程序的工具,利用它可以修改Windows的桌面、开始菜单、登录方式、组件、网络及IE浏览器等许多设置。
3. 漏洞是指某个程序(包括操作系统)在设计时未考虑周全,当程序遇到一个看似合理,但实际无法处理的问题时,引发的不可预见的错误。
4. 后门是指绕过安全性控制而获取对程序或系统访问权的方法。
最新奥鹏东北大学21春学期《网络安全技术》在线平时作业1-参考答案
A干路监听
B流量分析
C旁路控制
D旁路侦听
【答案】:D
17.防火墙主要有性能指标包括,()、()、()、()和()。
【选项】:
A吞吐量
B时延
C丢包率
D背对背
E并发连接数
F误报率
【答案】:A|B|C|D|E
18.数据包过滤规则中有两种基本的安全策略()和()。
【选项】:
A完全过滤
B默认接受
C默认拒绝
【选项】:
A可逆加密
B不可逆加密
C对称加密
D非对称加密
【答案】:B
7.威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。
【选项】:
A目标
B代理
C事件
D上面3项都是
【答案】:D
8.网络安全是在分布网络环境中对()提供安全保护。
【选项】:
A信息载体
B信息的处理、传输
C信息的存储、访问
D上面3项都是
C系统宕机
D阻止通信
E上面几项都是
【答案】:E
3.第三层隧道协议是在()层进行的
【选项】:
A网络
B数据链路
C应用
D传输
【答案】:A
4.橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是()。
【选项】:
A分组
B数据包
C数据流
D数据包的包头
【答案】:AΒιβλιοθήκη 21.如果没有正确的身份标识与身份鉴别,审计记录也是没有用的,因为无法保证这些记录事件确实是谁执行的。
【选项】:
A错误
20秋学期《网络安全技术》在线平时作业2[附答案]
[东北大学]20秋学期《网络安全技术》在线平时作业2
试卷总分:100 得分:100
一、单选题 (共 10 道试题,共 30 分)
1.完整性是指信息是真实可信的,其发布者不被冒充,来源不被伪造,内容不被篡改,主要防范措施是()。
A.密码技术
B.访问控制
C.校验与认证技术
D.密码技术
[正确选择是]:C
2.ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是( )。
A.安全标记机制
B.加密机制
C.数字签名机制
D.访问控制机制
[正确选择是]:A
3.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。
A.机密性
B.可用性
C.完整性
D.真实性
[正确选择是]:A
4.网络安全的基本属性是()
A.机密性
B.可用性
C.完整性
D.上面3项都是
[正确选择是]:D
5.ISO 7498-2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是( )。
A.身份鉴别
B.数据报过滤
C.授权控制
D.数据完整性
[正确选择是]:B
6.在网络通信中,纠检错功能是由OSI参考模型的()实现的。
A.传输层
B.网络层。
东大20秋学期《网络安全技术》在线平时作业3
(单选题)1: 路由控制机制用以防范( )。
A: 路由器被攻击者破坏
B: 非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据
C: 在网络层进行分析,防止非法信息通过路由
D: 以上皆非
正确答案: B
(单选题)2: 从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。
A: 机密性
B: 可用性
C: 完整性
D: 真实性
正确答案: B
(单选题)3: 计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。
A: 内存
B: 软盘
C: 存储介质
D: 网络
正确答案: C
(单选题)4: ESP协议中不是必须实现的验证算法的是()。
A: HMAC-MD5
B: HMAC-SHA1
C: NULL
D: HMAC-RIPEMD-160
正确答案: D
(单选题)5: 第二层隧道协议是在()层进行的
A: 网络
B: 数据链路
C: 应用
D: 传输
正确答案: B
(单选题)6: IPSec协议和()VPN隧道协议处于同一层。
A: PPTP
B: L2TP
C: GRE
D: 以上皆是
正确答案: C
(单选题)7: GRE协议()。
A: 既封装,又加密。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
[东北大学]20秋学期《网络安全技术》在线平时作业1
试卷总分:100 得分:100
一、单选题 (共 10 道试题,共 30 分)
1.用于实现身份鉴别的安全机制是( )。
A.加密机制和数字签名机制
B.加密机制和访问控制机制
C.数字签名机制和路由控制机制
D.访问控制机制和路由控制机制
[正确选择是]:A
2.简单邮件发送协议SMTP处于TCP/IP协议分层结构的哪一层?
A.数据链路层
B.网络层
C.传输层
D.应用层
[正确选择是]:D
3.机密性是指保证信息与信息系统不被非授权者所获取与使用,主要防范措施是()。
A.防火墙
B.访问控制
C.入侵检测
D.密码技术
[正确选择是]:D
4.一般而言,Internet防火墙建立在一个网络的()。
A.内部子网之间传送信息的中枢
B.每个子网的内部
C.内部网络与外部网络的交叉点
D.部分内部网络与外部网络的接合处
[正确选择是]:C
5.ESP协议中必须实现的加密算法是()。
A.仅DES-CBC
B.仅NULL
C.DES-CBC和NULL
D.3DES-CBC
[正确选择是]:C
6.ISO 7498 -2从体系结构的观点描述了5种普遍性的安全机制,这5种安全机制不包括( )。
A.可信功能
B.安全标号
C.事件检测
D.数据完整性机制
[正确选择是]:D。