20秋学期《网络安全技术》在线平时作业3[附答案]

合集下载

计算机三级网络技术机试(网络安全技术)模拟试卷3(题后含答案及解析)

计算机三级网络技术机试(网络安全技术)模拟试卷3(题后含答案及解析)

计算机三级网络技术机试(网络安全技术)模拟试卷3(题后含答案及解析)题型有:1. 选择题选择题1.差异备份、增量备份、完全备份三种备份策略的恢复速度由慢到快依次为( )。

A.增量备份、差异备份、完全备份B.差异备份、增量备份、完全备份C.完全备份、差异备份、增量备份D.完全备份、增量备份、差异备份正确答案:C解析:主要的数据备份策略有3种:完全备份、增量备份、差异备份,其中完全备份的备份速度最慢,而恢复速度最快;增量备份的备份速度最快,而恢复速度最慢;差异备份的备份与恢复速度介于以上两者之间。

知识模块:网络安全技术2.下列关于增量备份特点的描述中,错误的是( )。

A.恢复速度最慢B.备份速度最快C.备份上一次完全备份之后的所有数据D.使用的空间最小正确答案:C解析:增量备份只备份相对于上一次备份操作以来新建或者更新过的数据。

知识模块:网络安全技术3.下列关于数据备份方法的描述中,错误的是( )。

A.增量备份比完全备份使用的空间少B.差异备份比增量备份恢复的速度慢C.差异备份比完全备份的备份速度快D.恢复时完全备份使用的副本最少正确答案:B解析:数据备份策略决定何时进行备份、备份收集何种数据,以及出现故障时进行恢复的方式。

通常使用的备份方式有3种:完全备份、增量备份和差异备份。

各种备份策略的比较如下表所示。

知识模块:网络安全技术4.下列关于数据备份方法的描述中,错误的是( )。

A.完全备份比差异备份使用的空间大B.差异备份比增量备份的恢复速度慢C.增量备份比完全备份的备份速度快D.恢复时差异备份只使用2个备份记录正确答案:B解析:在进行系统恢复时,差异备份仅需恢复两份备份文件:完全备份和最近完成的差异备份,而对于增量备份,需要恢复最后一次完全备份,还要将多个增量备份中的改变应用到文件上,才能完成恢复工作。

故差异备份的恢复速度要快于增量备份。

知识模块:网络安全技术5.Windows 2003对已备份文件在备份后不做标记的备份方法是( )。

东大21秋学期《网络安全技术》在线平时作业3【标准答案】

东大21秋学期《网络安全技术》在线平时作业3【标准答案】

《网络安全技术》在线平时作业3试卷总分:100 得分:100一、单选题 (共 10 道试题,共 30 分)1.网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。

A.用户的方便性B.管理的复杂性C.对现有系统的影响及对不同平台的支持D.上面3项都是答案:D2.密码学的目的是()A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全答案:C3.对动态网络地址转换NAT,下面说法不正确的是()。

A.将很多内部地址映射到单个真实地址B.外部网络地址和内部地址一对一的映射C.最多可有64000个同时的动态NAT连接D.一个内部桌面系统最多可同时打开32个连接答案:B4.网络安全的基本属性是()A.机密性B.可用性C.完整性D.上面3项都是答案:D5.可信计算机系统评估准则(Trusted Computer System Evaluation Criteria, TCSEC)共分为()大类()级。

A.4,7B.3,7C.4,5D.4,6答案:A6.下列()协议是有连接。

A.TCPB.ICMPC.UDP答案:A7.路由控制机制用以防范( )。

A.路由器被攻击者破坏B.非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据C.在网络层进行分析,防止非法信息通过路由D.以上皆非答案:B8.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。

A.机密性B.可用性C.完整性D.真实性答案:A9.第三层隧道协议是在()层进行的A.网络B.数据链路C.应用D.传输答案:A10.()协议必须提供验证服务。

A.AHB.ESPC.GRED.以上皆是答案:A二、多选题 (共 10 道试题,共 30 分)11.一个比较完善的DDoS攻击体系分成3大部分,()、()和()。

A.远程控制器B.傀儡控制C.攻击用傀儡D.攻击目标答案:BCD12.根据入侵检测系统的检测对象和工作方式的不同,入侵检测系统分为两大类:()和()。

东大15秋学期《网络安全技术》在线作业3满分答案

东大15秋学期《网络安全技术》在线作业3满分答案

东大15秋学期《网络安全技术》在线作业3满分答案试卷总分:100 测试时间:-- 试卷得分:100一、单选题(共10 道试题,共30 分。

)1. 可以被数据完整性机制防止的攻击方式是( )。

A. 假冒源地址或用户的地址欺骗攻击B. 抵赖做过信息的递交行为C. 数据中途被攻击者窃听获取D. 数据在途中被攻击者篡改或破坏-----------------选择:D2. 从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。

网络安全技术与应用A. 机密性B. 可用性C. 完整性D. 真实性-----------------选择:A3. 对攻击可能性的分析在很大程度上带有()。

A. 客观性B. 主观性C. 盲目性D. 上面3项都不是-----------------选择:B4. 否认攻击是针对信息的()进行的。

A. 真实性B. 完整性C. 可审性D. 可控性-----------------选择:C5. IPSec属于第( )层的VPN隧道协议。

A. 1B. 2C. 3D. 4-----------------选择:C6. 路由控制机制用以防范( )。

A. 路由器被攻击者破坏B. 非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据C. 在网络层进行分析,防止非法信息通过路由D. 以上皆非-----------------选择:B7. 简单邮件发送协议SMTP处于TCP/IP协议分层结构的哪一层?A. 数据链路层B. 网络层C. 传输层D. 应用层-----------------选择:D8. 通信流的机密性重点关注两个端点之间所发生的( )。

A. 通信内容B. 通信流量大小C. 存储信息D. 通信形式-----------------选择:D9. ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是( )。

A. 安全标记机制B. 加密机制C. 数字签名机制D. 访问控制机制-----------------选择:A10. ()协议必须提供验证服务。

东大23年秋《网络安全技术》在线平时作业3【答案】

东大23年秋《网络安全技术》在线平时作业3【答案】

东大23年秋《网络安全技术》在线平时作业3
试卷总分:100 得分:100
第1题,从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。

[选项A.]机密性
[选项B.]可用性
[选项C.]完整性
[选项D.]真实性
[正确选项是]:B
第2题,访问控制是指确定()以及实施访问权限的过程
[选项A.]用户权限
[选项B.]可给予那些主体访问权利
[选项C.]可被用户访问的资源
[选项D.]系统是否遭受入侵
[正确选项是]:B
第3题,ISO/IEC网络安全体系结构的安全层提供网络安全的层次解决方案,下面说法不正确的是()。

[选项A.]基础设施安全层支持服务安全层
[选项B.]服务安全层支持应用安全层
[选项C.]安全层的含义和OSI层次安全的含义是完全相同的
[选项D.]应用安全层支持服务安全层
[正确选项是]:C
第4题,数据完整性安全机制可与( )使用相同的方法实现。

[选项A.]加密机制
[选项B.]公证机制
[选项C.]数字签名机制
[选项D.]访问控制机制
[正确选项是]:C
第5题,()协议必须提供验证服务。

[选项A.]AH
[选项B.]ESP
[选项C.]GRE
[选项D.]以上皆是
[正确选项是]:A
第6题,一般而言,Internet防火墙建立在一个网络的()。

[选项A.]内部子网之间传送信息的中枢
[选项B.]每个子网的内部
[选项C.]内部网络与外部网络的交叉点
[选项D.]部分内部网络与外部网络的接合处。

东大14秋学期《网络安全技术》在线作业2答案

东大14秋学期《网络安全技术》在线作业2答案
C.安全层的含义和OSI层次安全的含义是完全相同的
D.应用安全层支持服务安全层
?
正确答案:C
5.网络安全是在分布网络环境中对()提供安全保护。
A.信息载体
B.信息的处理、传输
C.信息的存储、访问
D.上面3项都是
?
正确答案:D
6.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。
A.机密性
B.可用性
A.多一道加密工序使密文更难破译
B.提高密文的计算速度
C.缩小签名密文的长度,加快数字签名和验证签名的运算速度
D.保证密文能正确地还原成明文
?
正确答案:C
10.完整性服务必须和()服务配合工作,才能对抗篡改攻击。
A.机密性
B.可审性
C.可用性
D.以上3项都是
?
正确答案:B
二,多选题
1.特洛伊木马主要传播途径主要有()和()。
A.错误
B.正确
?
正确答案:B
2.后门最初是程序员为了调试和测试程序而使用的。
A.错误
B.正确
?
正确答案:B
3.完整性服务也必须和身份标识、身份鉴别功能结合在一起。
A.错误
B.正确
?
正确答案:B
4.数据包过滤不能进行内容级控制。
A.错误
B.正确
?
正确答案:B
5. Access VPN的拨入方式包括拨号、ISDN、数字用户线路(xDSL)等,惟一的要求就是能够使用合法IP地址访问Internet,具体何种方式没有关系。
A.攻击剧本数据库
B.预警器
C.规划者
D.管理者
?
正确答案:ABC
10.目前用于探测操作系统的方法主要可以分为两类:( )和( )。

[东北大学]20秋学期《网络安全技术》在线平时作业1-资料答案

[东北大学]20秋学期《网络安全技术》在线平时作业1-资料答案

[东北大学]20秋学期《网络安全技术》在线平时作业1
试卷总分:100 得分:100
一、单选题 (共 10 道试题,共 30 分)
1.用于实现身份鉴别的安全机制是( )。

[选项]A.加密机制和数字签名机制
[选项]B.加密机制和访问控制机制
[选项]C.数字签名机制和路由控制机制
[选项]D.访问控制机制和路由控制机制
【正确答案是】:A
2.简单邮件发送协议SMTP处于TCP/IP协议分层结构的哪一层?
[选项]A.数据链路层
[选项]B.网络层
[选项]C.传输层
[选项]D.应用层
【正确答案是】:D
3.机密性是指保证信息与信息系统不被非授权者所获取与使用,主要防范措施是()。

[选项]A.防火墙
[选项]B.访问控制
[选项]C.入侵检测
[选项]D.密码技术
【正确答案是】:D
4.一般而言,Internet防火墙建立在一个网络的()。

[选项]A.内部子网之间传送信息的中枢
[选项]B.每个子网的内部
[选项]C.内部网络与外部网络的交叉点
[选项]D.部分内部网络与外部网络的接合处
【正确答案是】:C
5.ESP协议中必须实现的加密算法是()。

[选项]A.仅DES-CBC
[选项]B.仅NULL
[选项]C.DES-CBC和NULL
[选项]D.3DES-CBC
【正确答案是】:C
6.ISO 7498 -2从体系结构的观点描述了5种普遍性的安全机制,这5种安全机制不包括( )。

[选项]A.可信功能
[选项]B.安全标号
[选项]C.事件检测
[选项]D.数据完整性机制。

东大22春《网络安全技术》在线平时作业1【参考答案】

东大22春《网络安全技术》在线平时作业1【参考答案】

《网络安全技术》在线平时作业1【参考答案】
试卷总分:100 得分:100
一、单选题 (共 10 道试题,共 30 分)
1.GRE协议的乘客协议是()。

A.IP
B.IPX
C.Apple Talk
D.上述皆可
标准答案:D
2.通信流的机密性重点关注两个端点之间所发生的 ( )。

A.通信内容
B.通信流量大小
C.存储信息
D.通信形式
标准答案:D
3.用于实现身份鉴别的安全机制是( )。

A.加密机制和数字签名机制
B.加密机制和访问控制机制
C.数字签名机制和路由控制机制
D.访问控制机制和路由控制机制
标准答案:A
4.计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。

A.内存
B.软盘
C.存储介质
D.网络
标准答案:C
5.ISO 7498-2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是( )。

A.身份鉴别
B.数据报过滤
C.授权控制
D.数据完整性
标准答案:B
6.第二层隧道协议用于传输第()层网络协议,它主要应用于构建()。

A.二 Intranet VPN
B.三 Access VPN
C.二 Extranet VPN
D.二 Access VPN。

大工20春《网络安全》在线作业3(参考资料)

大工20春《网络安全》在线作业3(参考资料)

大工20春《网络安全》在线作业3(参考资料)1. 常见的网络威胁和安全漏洞- 网络威胁:网络威胁是指对计算机网络进行攻击、破坏或滥用的行为,旨在获取非法的访问权限或窃取敏感信息。

常见的网络威胁包括:计算机病毒、恶意软件、网络钓鱼、拒绝服务攻击等。

网络威胁:网络威胁是指对计算机网络进行攻击、破坏或滥用的行为,旨在获取非法的访问权限或窃取敏感信息。

常见的网络威胁包括:计算机病毒、恶意软件、网络钓鱼、拒绝服务攻击等。

- 安全漏洞:安全漏洞是指计算机系统或网络中存在的未修复的漏洞,可能被黑客利用进行攻击。

常见的安全漏洞包括:软件漏洞、操作系统漏洞、网络协议漏洞等。

安全漏洞:安全漏洞是指计算机系统或网络中存在的未修复的漏洞,可能被黑客利用进行攻击。

常见的安全漏洞包括:软件漏洞、操作系统漏洞、网络协议漏洞等。

2. 网络安全的基本原则- 保密性:确保数据和信息的机密性,防止未授权的访问和窃取。

保密性:确保数据和信息的机密性,防止未授权的访问和窃取。

- 完整性:确保数据和信息的完整性,防止未经授权的篡改和修改。

完整性:确保数据和信息的完整性,防止未经授权的篡改和修改。

- 可用性:确保网络和系统的正常运行,防止拒绝服务攻击和其他威胁导致的停机和故障。

可用性:确保网络和系统的正常运行,防止拒绝服务攻击和其他威胁导致的停机和故障。

3. 网络安全措施- 防火墙:防火墙是一种网络安全设施,用于过滤网络流量,阻止潜在的威胁和攻击。

防火墙:防火墙是一种网络安全设施,用于过滤网络流量,阻止潜在的威胁和攻击。

- 加密技术:通过使用加密算法对数据进行加密,以确保数据传输的机密性和安全性。

加密技术:通过使用加密算法对数据进行加密,以确保数据传输的机密性和安全性。

- 访问控制:通过身份验证和授权机制,对用户的访问进行限制和管理。

访问控制:通过身份验证和授权机制,对用户的访问进行限制和管理。

- 漏洞扫描和修复:定期进行系统和应用程序的漏洞扫描,并及时修复发现的安全漏洞。

东大20秋学期《网络安全技术》在线平时作业3【标准答案】

东大20秋学期《网络安全技术》在线平时作业3【标准答案】

20秋学期《网络安全技术》在线平时作业3
试卷总分:100 得分:100
一、单选题 (共 10 道试题,共 30 分)
1.路由控制机制用以防范( )。

A.路由器被攻击者破坏
B.非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据
C.在网络层进行分析,防止非法信息通过路由
D.以上皆非
答案:B
2.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。

A.机密性
B.可用性
C.完整性
D.真实性
答案:B
3.计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。

A.内存
B.软盘
C.存储介质
D.网络
答案:C
4.ESP协议中不是必须实现的验证算法的是()。

A.HMAC-MD5
B.HMAC-SHA1
C.NULL
D.HMAC-RIPEMD-160
答案:D
5.第二层隧道协议是在()层进行的
A.网络
B.数据链路
C.应用
D.传输
答案:B
6.IPSec协议和()VPN隧道协议处于同一层。

A.PPTP
B.L2TP
C.GRE
D.以上皆是
答案:C。

【2021秋(国开)计算机网络安全技术形考三答案】

【2021秋(国开)计算机网络安全技术形考三答案】

【2021秋(国开)计算机网络安全技术形考三答案】2021秋(国开)计算机网络安全技术形考三答案试题1 防火墙一般采用“所有未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中前者的安全性要比后者高。

(√)试题 2 解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享(√)试题3 在利用VPN连接两个LAN时,LAN中必须使用TCP/IP协议。

(×)试题4 Internet防火墙不负责管理Internet和机构内部网络之间的访问(×)试题 5 复合型防火墙防火墙是的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能(√)试题6 只要是类型为TXT 的文件都没有危险(×)试题7 间谍软件能够修改计算机上的配置文件。

(×)试题8 加密技术是电子商务采取的安全措施,分为对称加密和非对称加密两类(√)试题9 黑客(Hacker)只会盯住使用较为广泛的软件,如果运行版本较低的系统,就不会成为黑客的攻击目标(×)试题10 数字签名也称为电子签名,虽然如同出示手写签名一样,但是还是无法起到电子文件认证、标准和生效的作用(×)试题11 计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒(√)试题12 DHCP服务器只能给客户端提供IP地址和网关地址,而不能提供DNS服务器的IP地址。

(×)试题13 蠕虫既可以在互联网上传播,也可以在局域网上传播。

而且由于局域网本身的特性,蠕虫在局域网上传播速度更快,危害更大。

(√)试题14 暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典的范围要大。

(√)试题15 发现木马,首先要在计算机的后台关掉其程序的运行(√)试题16 在传统的包过滤、代理和状态检测3类防火墙中,只有状态检测防火墙可以在一定程度上检测并防止内部用户的恶意破坏。

网络安全作业三

网络安全作业三

网络安全作业三在当今数字化的时代,网络已经成为了我们生活和工作中不可或缺的一部分。

然而,伴随着网络的广泛应用,网络安全问题也日益凸显。

从个人隐私泄露到企业数据被窃,从网络诈骗到国家关键信息基础设施受到威胁,网络安全的重要性不言而喻。

网络安全涉及到众多方面,包括但不限于网络攻击与防御、数据加密与保护、用户认证与授权、网络监控与预警等等。

其中,网络攻击是网络安全面临的主要威胁之一。

常见的网络攻击手段有病毒攻击、木马攻击、黑客攻击、DDoS 攻击等。

病毒攻击是通过恶意软件来破坏计算机系统和数据,例如勒索病毒会加密用户的重要文件,并要求支付赎金才能解密。

木马攻击则是通过隐藏在正常程序中的恶意代码,窃取用户的个人信息和敏感数据。

黑客攻击则是指攻击者通过技术手段突破网络系统的防护,获取非法访问权限,进而进行破坏或窃取操作。

DDoS 攻击则是通过大量的无效请求来使网络服务瘫痪,影响正常用户的使用。

为了应对这些网络攻击,我们需要采取一系列的防御措施。

首先,安装和及时更新杀毒软件、防火墙等安全防护软件是必不可少的。

这些软件能够实时监测和拦截可能的威胁,保护计算机系统和网络的安全。

其次,加强用户认证和授权管理也是非常重要的。

通过设置复杂的密码、采用多因素认证等方式,可以有效防止未经授权的访问。

此外,定期对网络系统进行安全检测和漏洞修复,也是预防网络攻击的关键步骤。

一旦发现系统存在漏洞,应及时进行修复,以避免被攻击者利用。

数据加密是保护数据安全的重要手段之一。

通过对敏感数据进行加密处理,即使数据被窃取,攻击者也无法轻易获取其中的内容。

常见的数据加密算法有对称加密算法和非对称加密算法。

对称加密算法使用相同的密钥进行加密和解密,加密和解密速度快,但密钥的管理和分发存在一定的风险。

非对称加密算法则使用公钥和私钥进行加密和解密,安全性较高,但加密和解密速度相对较慢。

在实际应用中,通常会结合使用这两种加密算法,以达到更好的加密效果。

最新奥鹏东北大学21春学期《网络安全技术》在线平时作业1-参考答案

最新奥鹏东北大学21春学期《网络安全技术》在线平时作业1-参考答案
【选项】:
A干路监听
B流量分析
C旁路控制
D旁路侦听
【答案】:D
17.防火墙主要有性能指标包括,()、()、()、()和()。
【选项】:
A吞吐量
B时延
C丢包率
D背对背
E并发连接数
F误报率
【答案】:A|B|C|D|E
18.数据包过滤规则中有两种基本的安全策略()和()。
【选项】:
A完全过滤
B默认接受
C默认拒绝
【选项】:
A可逆加密
B不可逆加密
C对称加密
D非对称加密
【答案】:B
7.威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。
【选项】:
A目标
B代理
C事件
D上面3项都是
【答案】:D
8.网络安全是在分布网络环境中对()提供安全保护。
【选项】:
A信息载体
B信息的处理、传输
C信息的存储、访问
D上面3项都是
C系统宕机
D阻止通信
E上面几项都是
【答案】:E
3.第三层隧道协议是在()层进行的
【选项】:
A网络
B数据链路
C应用
D传输
【答案】:A
4.橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是()。
【选项】:
A分组
B数据包
C数据流
D数据包的包头
【答案】:AΒιβλιοθήκη 21.如果没有正确的身份标识与身份鉴别,审计记录也是没有用的,因为无法保证这些记录事件确实是谁执行的。
【选项】:
A错误

20秋学期《网络安全技术》在线平时作业2[附答案]

20秋学期《网络安全技术》在线平时作业2[附答案]

[东北大学]20秋学期《网络安全技术》在线平时作业2
试卷总分:100 得分:100
一、单选题 (共 10 道试题,共 30 分)
1.完整性是指信息是真实可信的,其发布者不被冒充,来源不被伪造,内容不被篡改,主要防范措施是()。

A.密码技术
B.访问控制
C.校验与认证技术
D.密码技术
[正确选择是]:C
2.ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是( )。

A.安全标记机制
B.加密机制
C.数字签名机制
D.访问控制机制
[正确选择是]:A
3.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。

A.机密性
B.可用性
C.完整性
D.真实性
[正确选择是]:A
4.网络安全的基本属性是()
A.机密性
B.可用性
C.完整性
D.上面3项都是
[正确选择是]:D
5.ISO 7498-2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是( )。

A.身份鉴别
B.数据报过滤
C.授权控制
D.数据完整性
[正确选择是]:B
6.在网络通信中,纠检错功能是由OSI参考模型的()实现的。

A.传输层
B.网络层。

北京交通大学远程教育网络安全第3次作业答案

北京交通大学远程教育网络安全第3次作业答案
A.内部路由器位于内部网和周边网络之间,外部路由器和外部网直接相连
B.外部路由器和内部路由器都可以防止声称来自周边网的IP地址欺骗
C.外部路由器的主要功能是保护周边网上的主机,内部路由器用于保护内部网络不受周边网和外部网络的侵害
D.内部路由器可以阻止内部网络的广播消息流入周边网,外部路由器可以禁止外部网络一些服务的入站连接
A.外面
B.内
C.一样
D.不一定
正确答案: A
第39题( 填空题 ):DDoS攻击是一种特殊形式的拒接服务攻击,它采用一种()和()的大规模攻击方式。
正确答案:分布 . 协作 .
第40题( 单选题 ):建立口令不正确的方法是()。
A.选择5个字符串长度的口令
B.选择7个字符串长度的口令
C.选择相同的口令访问不同的系统
C.DES是公开的加密算法
D.IDEA是公开的加密算法
正确答案: A
第3题( 单选题 ):在DES和RSA标准中,下列描述不正确的是()。
A.DES的加密钥=解密钥
B.RSA的加密钥公开,解密钥秘密
C.DES算法公开
D.RSA算法不公开
正确答案: D
第4题( 单选题 ):DES是对称密钥加密算法,()是非对称公开秘钥密码算法。
正确答案:过滤器 . 限制器 . 分析器 .
第17题( 填空题 ):根据过滤规则决定对数据包是否发送的网络设备是()。
正确答案:过滤路由器 .
第18题( 填空题 ):依靠伪装发动攻击的技术有两种:源地址伪装和()。
正确答案:途中人的攻击 .
第19题( 填空题 ):代理服务器运行在()层,它又被称为()。
第11题( 填空题 ):一般情况下,XX性机构的可见性要比公益性机构的可见性()(填高或低)。正确答案:高 .

20春学期《网络安全技术》在线平时作业2答卷

20春学期《网络安全技术》在线平时作业2答卷
A.利用系统旗标信息
B.利用系统信息
C.利用端口信息
D.利用TCP/IP堆栈指纹
答案:AD
15.( )的入侵检测系统提供早期报警,使用( )的入侵检测系统来验证攻击是否取得成功。
A.基于网络
B.基于主机
C.行为检测
D.异常检测
答案:AB
16.会话劫持的根源在于TCP协议中对( )的处理。
答案:C
12.入侵检测系统的检测分析技术主要分为两大类( )和( )。
A.误用检测
B.行为检测
C.异常检测
D.基于主机
答案:AC
13.特洛伊木马主要传播途径主要有( )和( )。
A.电子新闻组
B.电子邮件
C.路由器
D.交换机
答案:AB
14.目前用于探测操作系统的方法主要可以分为两类:( )和( )。
A.数据流
B.数据包的包头
C.数据包
D.分组
答案:D
17.根据分析的出发点不同,密码分析还原技术主要分为( )和( )。
A.密码还原技术
B.密码破解技术
C.密码猜测技术
D.密码分析技术
答案:AC
18.漏洞检测的方法主要( )、( )和( )。
A.间接测试
C.研究数据保密
D.研究信息安全
答案:C
9.Kerberos在请求访问应用服务器之前,必须()。
A.向Ticket Granting服务器请求应用服务器ticket
B.向认证服务器发送要求获得“证书”的请求
C.请求获得会话密钥
D.直接与应用服务器协商会话密钥

网络安全平时作业与复习提纲(含答案)

网络安全平时作业与复习提纲(含答案)

网络安全平时作业与复习提纲(含答案) 精品管理制度、管理方案、合同、协议、一起学习进步1、描述五种基本安全技术的方法和作用。

(第一章)P14答:1).防火墙技术:内部网络(可信赖的网络)和外部网络(不可信赖的网络)之间的屏障,按照安全规则来控制数据包的进出。

工作方式:过滤器:检查数据包的来源和目的地;数据包内容扫描:根据规定接收或拒绝数据包;数据包模式检查:是否符合已知“友好”数据包的位模式。

2).加密技术:信息的重新组合,使得只有收发双方才能解码并还原信息的一种手段。

目前,加密正逐步被集成到系统和网络中,如IETF正在发展的下一代网际协议IPv6。

硬件方面,Intel公司也在研制用于PC机和服务器主板的加密协处理器。

3).身份认证技术:防火墙是系统的第一道防线,用以防止非法数据的侵入,而安全检查的作用则是阻止非法用户。

认证方式:密码、人体生理特征(如指纹)的识别、智能IC卡或USB盘4).数字签名技术:证明消息确实是由发送者签发的;验证数据或程序的完整性5). 内容检查技术:反病毒软件可以清除E-mail病毒;完善防火墙可以对付新型Java和ActiveX病毒2、描述替代密码和置换密码所使用的加密方法。

(第二章)P20替代密码:明文中的每一个字符被替换为另外一个字符得到密文;逆替换恢复明文置换密码:重排明文的字母顺序得到密文;逆重排恢复明文3、描述D-H算法的过程与作用。

(第四章)P57用于密钥分配,其安全性基于计算离散对数的困难性。

DH算法过程:1)、相互产生密钥对2)、交换公钥3)、用对方的公钥和自己的私钥运行DH算法得到一个密钥X4)、A产生一个对称加密密钥加密数据,同时用密钥X加密这个对称的加密密钥并发送给B5)、B用密钥X解密对称的加密密钥,得到对称的加密密钥6)、B用这个对称的加密密钥来解密A的数据4、描述PGP系统的过程与作用。

(第四章)PGP(Pretty Good Privacy):基于RSA与IDEA的开源的加密邮件软件发送方•生成新的IDEA密钥k(对称)•用对方RSA公钥加密k,用k加密邮件信息m,一起发送接收方•用本方RSA私钥解密得到k•用k解密邮件信息5、描述同步洪水攻击(SYN FLOOD)的目的、所利用的协议机制和攻击方法。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

[东北大学]20秋学期《网络安全技术》在线平时作业3
试卷总分:100 得分:100
一、单选题 (共 10 道试题,共 30 分)
1.路由控制机制用以防范( )。

A.路由器被攻击者破坏
B.非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据
C.在网络层进行分析,防止非法信息通过路由
D.以上皆非
[正确选择是]:B
2.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。

A.机密性
B.可用性
C.完整性
D.真实性
[正确选择是]:B
3.计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。

A.内存
B.软盘
C.存储介质
D.网络
[正确选择是]:C
4.ESP协议中不是必须实现的验证算法的是()。

A.HMAC-MD5
B.HMAC-SHA1
C.NULL
D.HMAC-RIPEMD-160
[正确选择是]:D
5.第二层隧道协议是在()层进行的
A.网络
B.数据链路
C.应用
D.传输
[正确选择是]:B
6.IPSec协议和()VPN隧道协议处于同一层。

A.PPTP
B.L2TP
C.GRE
D.以上皆是
[正确选择是]:C。

相关文档
最新文档