东大15秋学期《网络安全技术》在线作业3满分答案
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
东大15秋学期《网络安全技术》在线作业3满分答案
试卷总分:100 测试时间:-- 试卷得分:100
一、单选题(共 10 道试题,共 30 分。)
1. 可以被数据完整性机制防止的攻击方式是( )。
A. 假冒源地址或用户的地址欺骗攻击
B. 抵赖做过信息的递交行为
C. 数据中途被攻击者窃听获取
D. 数据在途中被攻击者篡改或破坏
-----------------选择:D
2. 从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。
网络安全技术与应用
A. 机密性
B. 可用性
C. 完整性
D. 真实性
-----------------选择:A
3. 对攻击可能性的分析在很大程度上带有()。
A. 客观性
B. 主观性
C. 盲目性
D. 上面3项都不是
-----------------选择:B
4. 否认攻击是针对信息的()进行的。
A. 真实性
B. 完整性
C. 可审性
D. 可控性
-----------------选择:C
5. IPSec属于第( )层的VPN隧道协议。
A. 1
B. 2
C. 3
D. 4
-----------------选择:C
6. 路由控制机制用以防范( )。
A. 路由器被攻击者破坏
B. 非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据
C. 在网络层进行分析,防止非法信息通过路由
D. 以上皆非
-----------------选择:B
7. 简单邮件发送协议SMTP处于TCP/IP协议分层结构的哪一层?
A. 数据链路层
B. 网络层
C. 传输层
D. 应用层
-----------------选择:D
8. 通信流的机密性重点关注两个端点之间所发生的 ( )。
A. 通信内容
B. 通信流量大小
C. 存储信息
D. 通信形式
-----------------选择:D
9. ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是( )。
A. 安全标记机制
B. 加密机制
C. 数字签名机制
D. 访问控制机制
-----------------选择:A
10. ()协议必须提供验证服务。
A. AH
B. ESP
C. GRE
D. 以上皆是
-----------------选择:A
15秋学期《网络安全技术》在线作业3
单选题多选题判断题
二、多选题(共 10 道试题,共 30 分。)
1. 入侵检测系统的检测分析技术主要分为两大类()和()。
A. 基于主机
B. 行为检测
C. 异常检测
D. 误用检测
-----------------选择:CD
2. 入侵检测系统组成:()、()、()和()。
A. 事件产生器
B. 事件分析器
C. 响应单元
D. 事件数据库
E. 处理单元
-----------------选择:ABCD
3. 目前用于探测操作系统的方法主要可以分为两类:( )和( )。
A. 利用系统旗标信息
B. 利用端口信息
C. 利用TCP/IP堆栈指纹
D. 利用系统信息
-----------------选择:AC
4. 脆弱(vulnerable)状态是指能够使用()状态变换到达()状态的已授权状态。
A. 已授权的
B. 未授权
C. 非管理
D. 管理
-----------------选择:AB
5. 病毒防治软件的类型分为()型、()型和()型。
A. 病毒扫描型
B. 完整性检查型
C. 行为封锁型
D. 行为分析
-----------------选择:ABC
6. 根据分析的出发点不同,密码分析还原技术主要分为()和()。
A. 密码还原技术
B. 密码猜测技术
C. 密码破解技术
D. 密码分析技术
-----------------选择:AB
7. 鉴别服务提供对通信中的()和()的鉴别。
A. 对等实体
B. 数据来源
C. 交换实体
D. 通信实体
-----------------选择:AB
8. 网络协议含有的关键成分()、()和()。
A. 语法
B. 语义
C. 约定
D. 定时
-----------------选择:ABD
9. 防火墙主要有性能指标包括,()、()、()、()和()。
A. 吞吐量
B. 时延
D. 背对背
E. 并发连接数
F. 误报率
-----------------选择:ABCDE
10. 根据入侵检测系统的检测对象和工作方式的不同,入侵检测系统分为两大类:()和()。
A. 基于流量分析的入侵检测系统
B. 基于行为分析的入侵检测系统
C. 基于主机的入侵检测系统
D. 基于网络的入侵检测系统