东大18年6月考试《网络安全技术》考核作业

合集下载

东北大学18秋离线网络安全技术徐剑(B)

东北大学18秋离线网络安全技术徐剑(B)

学习中心:院校学号:姓名
东北大学继续教育学院
网络安全技术试卷(作业考核线下) B 卷(共4页)
注:请您单面打印,使用黑色或蓝色笔,手写完成作业。

杜绝打印,抄袭作业。

一、选择填空(每空1分,共20分)
(C)1、完整性服务提供信息的。

A、不可抵赖性
B、机密性
C、正确性
D、可信性
(A)2、下列协议是有连接。

A、TCP
B、ICMP
C、DNS
D、UDP
(B)3、下列加密算法中是对称加密算法。

A、RSA
B、3DES
C、Rabin
D、椭圆曲线
(B)4、防火墙是建立在内外网络边界上的。

A、路由设备
B、过滤设备
C、寻址设备
D、扩展设备
(C)5、在网络通信中,纠检错功能是由OSI参考模型的实现的。

A、传输层
B、网络层
C、数据链路层
D、会话层
课程名称: 网络安全技术 1。

18年12月考试《网络安全技术》答案

18年12月考试《网络安全技术》答案

东北大学继续教育学院网络安全技术试卷(作业考核线下) B 卷(共 6 页)(D)1、完整性服务提供信息的。

A、不可抵赖性B、机密性C、正确性D、可信性(A)2、下列协议是有连接。

A、TCPB、ICMPC、DNSD、UDP(B)3、下列加密算法中是对称加密算法。

A、RSAB、3DESC、RabinD、椭圆曲线(B)4、防火墙是建立在内外网络边界上的。

A、路由设备B、过滤设备C、寻址设备D、扩展设备(C)5、在网络通信中,纠检错功能是由OSI参考模型的实现的。

A、传输层B、网络层C、数据链路层D、会话层(D)6、网络安全是在分布网络环境中对提供安全保护。

A、信息载体B、信息的处理和传输C、信息的存储和访问D、以上皆是(C)7、当进行文本文件传输时,可能需要进行数据压缩,在OSI模型中,规定完成这一工作的是。

A、应用层B、会话层C、表示层D、传输层(B)8、数字签名要预先使用单向Hash函数进行处理的原因是。

A、多一道加密工序使得密文更难破译B、缩小签名密文的长度,加快数字签名和验证签名的运算速度C、提高密文的计算速度D、保证密文能正确地还原成明文(A)9、IP v4地址是位的。

A、32B、48C、64D、128(D)10、包过滤技术是防火墙在层中根据数据包头中包头信息有选择地实施允许通过或阻断。

A、物理层B、数据链路层C、传输层D、网络层(A)11、下列加密算法可以没有密钥的是。

A、不可逆加密B、可逆加密C、对称加密D、非对称加密(D)12、威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。

A、目标B、代理C、事件D、上面3项都是(C)13、对非军事区DMZ而言,正确的解释是。

A、DMZ是一个非真正可信的网络部分B、DMZ网络访问控制策略决定允许或禁止进入DMZ通信C、允许外部用户访问DMZ系统上合适的服务D、以上3项都是(A)14、防火墙一般被安置在被保护网络的。

A、边界B、外部C、内部D、以上皆可(B)15、数字签名要预先使用单向Hash函数进行处理的原因是。

东大21秋学期《网络安全技术》在线平时作业3【标准答案】

东大21秋学期《网络安全技术》在线平时作业3【标准答案】

《网络安全技术》在线平时作业3试卷总分:100 得分:100一、单选题 (共 10 道试题,共 30 分)1.网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。

A.用户的方便性B.管理的复杂性C.对现有系统的影响及对不同平台的支持D.上面3项都是答案:D2.密码学的目的是()A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全答案:C3.对动态网络地址转换NAT,下面说法不正确的是()。

A.将很多内部地址映射到单个真实地址B.外部网络地址和内部地址一对一的映射C.最多可有64000个同时的动态NAT连接D.一个内部桌面系统最多可同时打开32个连接答案:B4.网络安全的基本属性是()A.机密性B.可用性C.完整性D.上面3项都是答案:D5.可信计算机系统评估准则(Trusted Computer System Evaluation Criteria, TCSEC)共分为()大类()级。

A.4,7B.3,7C.4,5D.4,6答案:A6.下列()协议是有连接。

A.TCPB.ICMPC.UDP答案:A7.路由控制机制用以防范( )。

A.路由器被攻击者破坏B.非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据C.在网络层进行分析,防止非法信息通过路由D.以上皆非答案:B8.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。

A.机密性B.可用性C.完整性D.真实性答案:A9.第三层隧道协议是在()层进行的A.网络B.数据链路C.应用D.传输答案:A10.()协议必须提供验证服务。

A.AHB.ESPC.GRED.以上皆是答案:A二、多选题 (共 10 道试题,共 30 分)11.一个比较完善的DDoS攻击体系分成3大部分,()、()和()。

A.远程控制器B.傀儡控制C.攻击用傀儡D.攻击目标答案:BCD12.根据入侵检测系统的检测对象和工作方式的不同,入侵检测系统分为两大类:()和()。

东大18年6月考试《计算机网络》考核作业

东大18年6月考试《计算机网络》考核作业

------------------------------------------------------------------------------------------------------------------------------东北大学继续教育学院计算机网络试卷(作业考核线下)B 卷(共 5 页)注:请您单面打印,使用黑色或蓝色笔,手写完成作业。

杜绝打印,抄袭作业。

一、选择题(每题1分,共30分)()1.IP电话采用的交换方式为。

A.分组交换B.电路交换C.报文交换D.信元交换()2.以下不属于网卡与内存的交互方式的是。

A.I/O编程方式B.广播方式C.DMA方式D.内存共享方式()3.在同一个信道上的同一时刻,能够只进行单向数据传送的通信方式是。

A.单工B.半双工C.全双工 D.上述三种均不是()4.采用10BASE-T物理层媒体规范,其数据速率及每段媒体长度分别为。

A.10Mbps, 200m B.10Mbps, 100m C.20Mbps, 200m D.20Mbps, 100m ()5.以下不属于随机接入技术的是_____ ___。

A.ALOHA B.Token Ring C.CSMA D.CSMA/CD()6.在CRC码计算中,可以将一个二进制位串与一个只含有0或1两个系数的一元多项式建立对应关系。

例如,与位串111001对应的多项式为。

A.x5+x4+x3+1 B.x5+x3+x2+1 C.x6+x3+x2+x D.x6+x5+x4+1 ()7.IEEE802.3定义的介质访问控制方法是。

A.Token Ring B.Token Bus C.CSMA/CD D.FDDI()8.若两台主机在不同子网中,则两台主机的IP地址分别与它们的子网掩码相“与”的结果一定。

A.为全0 B.为全1 C.相同D.不同()9.在Internet中能够在路由器之间传输路由表的协议是。

网络安全技术试题及答案

网络安全技术试题及答案

网络安全技术试题及答案文明的互联网世界,正日益成为人们生活、工作、学习的重要组成部分。

然而,随着互联网的发展,网络安全问题也日趋严峻。

为了加强对网络安全技术的理解和应用,以下是一系列网络安全技术试题及答案,供读者深入学习和思考。

一、选择题1. 网络安全的三大基本要素包括()。

a) 机密性、完整性、可用性b) 登录密码、防火墙、杀毒软件c) 网络宽带、硬盘容量、服务器性能d) 频带宽度、传输率、延迟时间答案:a) 机密性、完整性、可用性2. 下列哪种攻击手段常被用于社会工程学攻击?()a) DDOS 攻击b) XSS 攻击c) 钓鱼攻击d) ARP 欺骗答案:c) 钓鱼攻击3. 以下哪个选项不是常见的网络安全防护措施?()a) 双因素认证b) 隔离网络c) 定期更新软件补丁d) 使用弱密码答案:d) 使用弱密码二、填空题1. SQL 注入攻击是利用()漏洞实现的攻击手段。

答案:Web 应用程序2. 想要防护 ARP 欺骗攻击,可以使用()技术。

答案:静态 ARP 表绑定三、简答题1. 什么是防火墙?简要介绍一下常见的防火墙类型。

答:防火墙是一种位于计算机网络与外部网络之间的安全控制系统,用于控制网络流量和保护内部网络安全。

常见的防火墙类型包括网络层防火墙、应用层防火墙和混合型防火墙。

网络层防火墙主要工作在网络分层模型的网络层,利用过滤器等技术对数据包进行检查和过滤;应用层防火墙工作在应用层,能够对特定的应用协议进行深度检查和过滤;混合型防火墙是网络层防火墙和应用层防火墙的综合体,同时具备两者的功能。

2. 请简要介绍一下双因素认证技术。

答:双因素认证技术是一种通过结合两个或更多的认证要素来增加身份验证安全性的技术。

常见的认证要素包括:知道的密码、持有的令牌(如短信验证码或硬件令牌)、拥有的身份证件、生物特征等。

双因素认证技术通常要求用户同时提供两个或多个不同类型的认证要素,以增加身份验证的可靠性和安全性,提高账户的防护能力。

2018《专业技术人员网络安全知识》答案(必过版)

2018《专业技术人员网络安全知识》答案(必过版)

2018《专业技术人员网络安全知识》答案(必过版)一、选择题(C)VLAN。

(A)层次化网络结构。

(B)黑客。

(A)物联网。

(A)密码破解。

(A)安全模式。

(D)影响系统稳定性。

(B)应用代理服务。

(C)病毒。

(C)备份和恢复。

二、填空题1.防火墙2.磁盘3.TCP/IP4.VPN5.恶意程序三、问答题1. 网络安全风险和威胁有哪些?网络安全风险和威胁包括:黑客攻击、病毒、蠕虫、木马、身份盗用、拒绝服务攻击、网络钓鱼、恶意软件等。

2. 如何保障网络安全?保障网络安全的方法主要包括以下几个方面:1.使用防火墙和反病毒软件;2.对系统和应用进行加固,及时更新补丁;3.加强身份认证和访问控制,使用安全验证方式;4.严格控制数据访问权限,保障数据的机密性、完整性和可用性;5.定期备份数据,确保数据的安全性和可靠性;6.进行网络安全检测和漏洞扫描,及时发现并处理安全问题;7.加强员工网络安全意识教育,提高员工网络安全意识。

3. 如何应对网络攻击?应对网络攻击的措施包括以下几个方面:1.确认攻击类型和攻击来源,采取相应的防御措施;2.将攻击源IP地址加入黑名单,防止其再次攻击;3.尽快更新系统补丁,修复漏洞,提高系统安全性;4.使用安全防范软件,如防火墙、入侵检测系统等;5.及时备份数据、关键信息和系统设置;6.及时报警并调查和分析攻击事件,有效维护网络安全。

4. 如何处理网络安全事件?处理网络安全事件的步骤包括以下几个方面:1.确认事件的性质和影响,并及时报告上级领导;2.紧急采取措施,防止事件扩大和造成更大损失;3.进行调查和证据收集,确定事实和责任方;4.根据事件性质和情况,及时采取相应处置措施;5.加强反击和抗干扰能力,防止事件反复发生;6.及时评估并处理经验,提高网络安全保障能力。

以上就是2018《专业技术人员网络安全知识》考试答案,希望对您有所帮助。

东大21秋学期《网络安全技术》在线平时作业2【标准答案】

东大21秋学期《网络安全技术》在线平时作业2【标准答案】

《网络安全技术》在线平时作业2试卷总分:100 得分:100一、单选题 (共 10 道试题,共 30 分)1.ISO/IEC网络安全体系结构的安全层提供网络安全的层次解决方案,下面说法不正确的是()。

A.基础设施安全层支持服务安全层B.服务安全层支持应用安全层C.安全层的含义和OSI层次安全的含义是完全相同的D.应用安全层支持服务安全层答案:C2.一般而言,Internet防火墙建立在一个网络的()。

A.内部子网之间传送信息的中枢B.每个子网的内部C.内部网络与外部网络的交叉点D.部分内部网络与外部网络的接合处答案:C3.下面不属于PKI(公钥基础设施)的组成部分的是()。

A.证书主体B.使用证书的应用和系统C.证书权威机构D.AS答案:D4.简单邮件发送协议SMTP处于TCP/IP协议分层结构的哪一层?A.数据链路层B.网络层C.传输层D.应用层答案:D5.下列协议中,()协议的数据可以受到IPSec的保护。

A.TCP、UDP、IPB.ARPC.RARPD.以上皆可以答案:A6.数字签名是通信双方在网上交换信息用公钥密码防止伪造和欺骗的一种()。

A.完整性机制B.信息加密C.身份保护D.身份认证答案:D7.()和()是测定风险的两个组成部分。

A.漏洞、程序错误B.风险、程序错误C.漏洞、需求错误D.漏洞、风险答案:D8.窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。

截获是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。

A.被动,无须,主动,必须B.主动,必须,被动,无须C.主动,无须,被动,必须D.被动,必须,主动,无须答案:A9.用于实现身份鉴别的安全机制是( )。

A.加密机制和数字签名机制B.加密机制和访问控制机制C.数字签名机制和路由控制机制D.访问控制机制和路由控制机制答案:A10.对动态网络地址转换NAT,下面说法不正确的是()。

A.将很多内部地址映射到单个真实地址B.外部网络地址和内部地址一对一的映射C.最多可有64000个同时的动态NAT连接D.一个内部桌面系统最多可同时打开32个连接答案:B二、多选题 (共 10 道试题,共 30 分)11.防火墙主要有性能指标包括,()、()、()、()和()。

网络安全技术试题一及答案

网络安全技术试题一及答案

网络安全技术试题一及答案一、单选题(每题1分,共10分)1.各种通信网和TCP/IP之间的接口是TCP/IP分层结构中的()。

A. 数据链路层 B. 网络层C. 传输层D. 应用层2. 下面不属于木马特征的是()。

A. 自动更换文件名,难于被发现B. 程序执行时不占太多系统资源C. 不需要服务端用户的允许就能获得系统的使用权D. 造成缓冲区的溢出,破坏程序的堆栈3. 下面不属于端口扫描技术的是()。

A. TCP connect()扫描B. TCP FIN扫描C. IP包分段扫描D. Land扫描4. 负责产生、分配并管理PKI结构下所有用户的证书的机构是()。

A. LDAP目录服务器B. 业务受理点C. 注册机构RAD. 认证中心CA5.防火墙按自身的体系结构分为()。

A. 软件防火墙和硬件防火墙B.包过滤型防火墙和双宿网关C. 百兆防火墙和千兆防火墙D.主机防火墙和网络防火墙6.下面关于代理技术的叙述正确的是()。

A.能提供部分与传输有关的状态B.能完全提供与应用相关的状态和部分传输方面的信息C.能处理和管理信息D.ABC都正确7.下面关于ESP传输模式的叙述不正确的是()。

A.并没有暴露子网内部拓扑 B.主机到主机安全C.IPSEC的处理负荷被主机分担 D.两端的主机需使用公网IP8.下面关于网络入侵检测的叙述不正确的是()。

A.占用资源少 B.攻击者不易转移证据C.容易处理加密的会话过程 D.检测速度快9.基于SET 协议的电子商务系统中对商家和持卡人进行认证的是()。

A.收单银行 B.支付网关C.认证中心 D.发卡银行10. 下面关于病毒的叙述正确的是()。

A.病毒可以是一个程序 B.病毒可以是一段可执行代码C.病毒能够自我复制 D. ABC都正确二、填空题(每空1分,共25分)1.IP协议提供了的的传递服务。

2.TCP/IP链路层安全威胁有:,,。

3.DoS与DDoS的不同之处在于:。

网络安全试卷答案2018

网络安全试卷答案2018

网络安全试卷答案2018
以下是2018年网络安全试卷的答案:
1. 网络安全的定义是什么?
答:网络安全是指保护计算机网络中的数据和系统不受未经授权的访问、损坏、攻击或破坏的技术和措施。

2. 列举三种常见的网络安全威胁。

答:病毒、木马和网络钓鱼。

3. 什么是病毒?
答:病毒是一种能够自我复制并传播的恶意软件,会感染计算机系统并对其造成损害。

4. 如何防止计算机感染病毒?
答:安装可靠的杀毒软件、定期更新操作系统和软件补丁,不打开未知来源的电子邮件附件或下载未经验证的软件等。

5. 什么是木马?
答:木马是一种隐藏在合法程序背后的恶意软件,能够在用户不知情的情况下监控、控制或窃取计算机系统中的数据。

6. 如何防止计算机受到木马攻击?
答:不要下载未经验证的软件,定期扫描计算机以发现和清除潜在的木马程序,定期更改密码,注意识别可疑的电子邮件或链接等。

7. 什么是网络钓鱼?
答:网络钓鱼是一种通过伪装成合法实体,以获取用户的敏感信息(如密码、信用卡号等)的欺骗行为。

8. 如何防止成为网络钓鱼的受害者?
答:警惕不明身份的请求,不点击不明来源的链接或打开不明附件,自觉保护个人信息,定期更改密码,使用安全的互联网浏览器等。

9. 什么是DDoS攻击?
答:DDoS(分布式拒绝服务)攻击是指通过多个计算机系统协同攻击一个目标,以使目标系统无法响应合法用户的请求。

10. 如何防止DDoS攻击?
答:使用防火墙和入侵检测系统保护网络,设置合理的网络策略,及时更新系统和软件,使用IPS(入侵防范系统)等。

以上是2018年网络安全试卷的答案,希望对您有帮助。

2018年专技天下网络安全试题及100分答案

2018年专技天下网络安全试题及100分答案

网络安全1个人信息是指通过网络收集、存储、传输、处理和产生的各种电子数据。

×2 《网络安全法》一、二、三审稿直至最终出台稿,在基本结构、基本内容方面没有进行根本性的修改。

√3 安全信息系统获取的基本原则包括符合国家、地区及行业的法律法规,符合组织的安全策略与业务目标。

√4 SQL注入的防御对象是所有内部传入数据。

×5 风险管理是指如何在一个肯定有风险的环境里把风险减至最低的管理过程。

√6 在20世纪90年代,系统是可被替代的信息工具。

√7 信息安全问题产生的内部原因是脆弱性。

√8 风险管理源于风险处置。

×9所有管理的核心就是整个风险处置的最佳集合。

√10 中国信息安全认证中心(ISCCC)不是我国信息安全管理基础设施之一。

×11 网络日志的种类较多,留存期限不少于(C :六个月)。

12 下列说法中,不符合《网络安全法》立法过程特点的是(C:闭门造车)。

13 信息安全管理针对的对象是(B:组织的信息资产)。

14 信息入侵的第一步是( A信息收集)。

15 管理制度、程序、策略文件属于信息安全管理体系化文件中的(B:二级文件)。

16 信息安全实施细则中,物理与环境安全中最重要的因素是(A人身安全)。

17.“导出安全需求”是安全信息系统购买流程中( A需求分析)的具体内容。

18 在确定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是( D:美国)。

19 在信息安全事件中,( D:80%)是因为管理不善造成的。

20 信息安全管理中最需要管理的内容是( A目标)。

21 在监测预警与应急处置方面,省级以上人民政府有关部门的职责是(AB )。

A:网络安全事件发生的风险增大时,采取信息报送、网络安全风险信息评估、向社会预警等措施 B:按照规定程序及权限对网络运营者法定代表人进行约谈 C:建立健全本行业、本领域的网络安全监测预警和信息通报制度 D:制定网络安全事件应急预案,定期组织演练22 《网络安全法》的意义包括(ABCD )。

东大17秋学期《网络安全技术》在线作业1

东大17秋学期《网络安全技术》在线作业1

18春奥鹏东大17秋学期《网络安全技术》在线作业1试卷总分:100 测试时间:--单选题多选题判断题、单选题(共10 道试题,共30 分。

)1. 邮件接受协议POP3处于TCP/IP协议分层结构的哪一层?A. 数据链路层B. 网络层C. 传输层D. 应用层满分:3 分2. 路由控制机制用以防范( )。

A. 路由器被攻击者破坏B. 非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据C. 在网络层进行分析,防止非法信息通过路由D. 以上皆非满分:3 分3. ESP协议中不是必须实现的验证算法的是()。

A. HMAC-MD5B. HMAC-SHA1C. NULLD. HMAC-RIPEMD-160满分:3 分4. 网络安全的基本属性是()A. 机密性B. 可用性C. 完整性D. 上面3项都是满分:3 分5. 可以被数据完整性机制防止的攻击方式是( )。

A. 假冒源地址或用户的地址欺骗攻击B. 抵赖做过信息的递交行为C. 数据中途被攻击者窃听获取D. 数据在途中被攻击者篡改或破坏满分:3 分6. 数字签名是通信双方在网上交换信息用公钥密码防止伪造和欺骗的一种()。

A. 完整性机制B. 信息加密C. 身份保护D. 身份认证满分:3 分7. 访问控制是指确定()以及实施访问权限的过程A. 用户权限B. 可给予那些主体访问权利C. 可被用户访问的资源D. 系统是否遭受入侵满分:3 分8.以太网的地址是()位的。

A. 32B. 48C. 64D. 128满分:3 分9. ESP协议中必须实现的加密算法是()。

A. 仅DES-CBCB. 仅NULLC. DES-CBC和NULLD. 3DES-CBC满分:3 分10.可信计算机系统评估准则(Trusted Computer System Evaluation Criteria, TCSEC)共分为()大类()级。

A. 4,7B. 3,7C. 4,5D. 4,6满分:3 分多选题1. 数据完整性可分为()、()、选择字段的连接完整性、()和选择字段无连接完整性。

东大18秋学期《网络安全技术》在线作业3标准满分

东大18秋学期《网络安全技术》在线作业3标准满分
C: 单个数据单元或字段的完整性
D: 数据单元流或字段流的完整性
正确答案:
(多选题) 9: 数据机密性服务包括( )、( )、( )和通信业务流机密性。
A: 连接机密性
B: 无连接机密性
C: 选择字段机密性
D: 必须字段机密性
正确答案:
(多选题) 10: 数据完整性可分为( )、( )、选择字段的连接完整性、()和选择字段无连接完整性。
B: 正确
正确答案:
(判断题) 8: KDC自治管理的计算机和用户等通信参与方的全体称为领域(realm),领域是与物理网络或者地理范围相关的。
A: 错误
B: 正确
正确答案:
(判断题) 9: 入侵检测系统具有访问控制的能力。
A: 错误
B: 正确
正确答案:
(判断题) 10: 安全联盟(SA)是单向的,进入(inbound)SA负责处理接收到的数据包,外出(outbound)SA负责处理要发送的数据包。
A: 带恢复的连接完整性
B: 容错
C: 无恢复的连接完整性
D: 无连接完整性
正确答案:
(判断题) 1: 会话层可以提供安全服务。
A: 错误
B: 正确
正确答案:
(判断题) 2: 密码还原技术主要针对的是强度较低的加密算法。
A: 错误
B: 正确
正确答案:
(判断题) 3: 入侵检测系统具有预警功能。
B: 网络流量分析
C: 访问控制
D: 连接的跟踪
正确答案:
(多选题) 5: 病毒特征判断技术包括( )、( )、校验和法和( )。
A: 比较法

东北大学“计算机科学与技术”《网络安全技术》23秋期末试题库含答案

东北大学“计算机科学与技术”《网络安全技术》23秋期末试题库含答案

东北大学“计算机科学与技术”《网络安全技术》23秋期末试题库含答案第1卷一.综合考核(共20题)1.物理层提供()和(或)()服务。

A.连接机密性B.通信机密性C.业务流机密性D.流控制2.在安全策略中,一般包含3个方面,目的、范围和责任。

()A.错误B.正确3.以太网的地址是()位的。

A.32B.48C.64D.1284.网络的地址可以被假冒,这就是所谓IP地址欺骗。

()A、错误B、正确5.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。

A、机密性B、可用性C、完整性D、真实性6.计算机病毒特征判定技术有比较法、()、()和()。

A.对比法B.扫描法C.校验和法D.分析法7.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f,b加密成g。

这种算法的密钥就是5,那么它属于()。

A.对称密码技术B.分组密码技术C.公钥密码技术D.单向函数密码技术8.IP层和传输层的安全协议能够为网络连接建立安全的通信信道,可以根据所传送的不同内容的安全要求予以区别对待。

()A.错误B.正确9.入侵检测系统具有预警功能。

()A、错误B、正确10.计算机病毒不需要宿主,而蠕虫需要。

()A、错误B、正确11.()和()是测定风险的两个组成部分。

A.漏洞、程序错误B.风险、程序错误C.漏洞、需求错误D.漏洞、风险12.入侵检测是一系列在适当的位置上对计算机未授权访问进行()的机制。

A、访问控制B、差错控制C、警告D、预报13.Access VPN的拨入方式包括拨号、ISDN、数字用户线路(xDSL)等,惟一的要求就是能够使用合法IP地址访问Internet,具体何种方式没有关系。

()A.正确B.错误14.PPTP客户端使用()建立连接。

A.TCP协议B.UDP协议C.L2TP协议D.以上皆不是15.如果没有正确的身份标识与身份鉴别,审计记录也是没有用的,因为无法保证这些记录事件确实是谁执行的。

网络安全技术B(答题)

网络安全技术B(答题)

姓名东北大学继续教育学院网络安全技术试卷(作业考核线下) B 卷(共 6 页)(D)1、完整性服务提供信息的。

A、不可抵赖性B、机密性C、正确性D、可信性(A)2、下列协议是有连接。

A、TCPB、ICMPC、DNSD、UDP(B)3、下列加密算法中是对称加密算法。

A、RSAB、3DESC、RabinD、椭圆曲线(B)4、防火墙是建立在内外网络边界上的。

A、路由设备B、过滤设备C、寻址设备D、扩展设备(C)5、在网络通信中,纠检错功能是由OSI参考模型的实现的。

A、传输层B、网络层C、数据链路层D、会话层(D)6、网络安全是在分布网络环境中对提供安全保护。

A、信息载体B、信息的处理和传输C、信息的存储和访问D、以上皆是(C)7、当进行文本文件传输时,可能需要进行数据压缩,在OSI模型中,规定完成这一工作的是。

A、应用层B、会话层C、表示层D、传输层(B)8、数字签名要预先使用单向Hash函数进行处理的原因是。

A、多一道加密工序使得密文更难破译B、缩小签名密文的长度,加快数字签名和验证签名的运算速度C、提高密文的计算速度D、保证密文能正确地还原成明文(A)9、IP v4地址是位的。

A、32B、48C、64D、128(D)10、包过滤技术是防火墙在层中根据数据包头中包头信息有选择地实施允许通过或阻断。

A、物理层B、数据链路层C、传输层D、网络层(A)11、下列加密算法可以没有密钥的是。

A、不可逆加密B、可逆加密C、对称加密D、非对称加密(D)12、威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。

A、目标B、代理C、事件D、上面3项都是(C)13、对非军事区DMZ而言,正确的解释是。

A、DMZ是一个非真正可信的网络部分姓名B、DMZ网络访问控制策略决定允许或禁止进入DMZ通信C、允许外部用户访问DMZ系统上合适的服务D、以上3项都是(A)14、防火墙一般被安置在被保护网络的。

A、边界B、外部C、内部D、以上皆可(B)15、数字签名要预先使用单向Hash函数进行处理的原因是。

奥鹏东大18春学期《网络安全技术》在线作业2满分答案

奥鹏东大18春学期《网络安全技术》在线作业2满分答案
正确答案:A满分:3
2可信计算机系统评估准则(TrustedComputerSystemEvaluationCriteria,TCSEC)共分为()大类()级。
A、4,7
B、3,7
C、4,5
D、4,6
正确答案:A满分:3
3从安全属性对各种网络攻击进行分类Байду номын сангаас阻断攻击是针对()的攻击。
A、机密性
B、可用性
A、已授权的
B、未授权
C、非管理
D、管理
正确答案:AB满分:3
8根据分析的出发点不同,密码分析还原技术主要分为()和()。
A、密码还原技术
B、密码猜测技术
C、密码破解技术
D、密码分析技术
正确答案:AB满分:3
9异常检测技术的核心:()。
A、用户的行为
B、系统资源
C、建立分析模型
D、建立行为模型
正确答案:D满分:3
A、被动,无须,主动,必须
B、主动,必须,被动,无须
C、主动,无须,被动,必须
D、被动,必须,主动,无须
正确答案:A满分:3
9网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。
A、用户的方便性
B、管理的复杂性
C、对现有系统的影响及对不同平台的支持
D、上面3项都是
A、错误
B、正确
正确答案:A满分:4
3传输模式要保护的内容是TCP包的载荷。
A、错误
B、正确
正确答案:A满分:4
4一般来说,包过滤防火墙保留前后连接信息,很容易实现允许或禁止访问。
A、错误
B、正确
正确答案:B满分:4
5服务流程漏洞指服务程序在运行处理过程中,由于流程次序的颠倒或对意外条件的处理的随意性,造成用户有可能通过特殊类型的访问绕过安全控制部分或使服务进入到异常的运行状态。

[东北大学]18秋学期《网络安全技术》在线作业1

[东北大学]18秋学期《网络安全技术》在线作业1

[东北大学]18秋学期《网络安全技术》在线作业1【奥鹏】[东北大学]18秋学期《网络安全技术》在线作业1试卷总分:100得分:100第1题,基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。

A、公钥认证B、零知识认证C、共享密钥认证D、口令认证第2题,属于第二层的VPN隧道协议有()。

A、IPSecB、PPTPC、GRED、以上皆不是第3题,计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。

A、内存B、软盘C、存储介质D、网络第4题,数字签名要预先使用单向Hah函数进行处理的原因是()。

A、多一道加密工序使密文更难破译B、提高密文的计算速度C、缩小签名密文的长度,加快数字签名和验证签名的运算速度D、保证密文能正确地还原成明文第5题,数据保密性安全服务的基础是()。

A、数据完整性机制B、数字签名机制C、访问控制机制D、加密机制第6题,伪造攻击是非授权者在系统中插入伪造的信息,这是一种针对()的攻击。

A、真实性B、完整性C、可用性D、可控性第7题,机密性服务提供信息的保密,机密性服务包括()。

A、文件机密性B、信息传输机密性C、通信流的机密性D、以上3项都是第8题,对目标的攻击威胁通常通过代理实现,而代理需要的特性包括()。

A、访问目标的能力B、对目标发出威胁的动机C、有关目标的知识D、上面3项都是第9题,下列对访问控制影响不大的是()。

A、主体身份B、客体身份C、访问类型D、主体与客体的类型第10题,身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是()。

A、身份鉴别是授权控制的基础B、身份鉴别一般不用提供双向的认证C、目前一般采用基于对称密钥加密或公开密钥加密的方法D、数字签名机制是实现身份鉴别的重要机制第11题,模型误用检测方法需要建立()、()和()。

A、攻击剧本数据库B、预警器C、规划者D、管理者,B,C第12题,社会工程学攻击类型,主要有()和()。

东大19春学期《网络安全技术》在线作业2参考答案

东大19春学期《网络安全技术》在线作业2参考答案

18秋学期《网络安全技术》在线作业2-0001
试卷总分:100 得分:0
一、单选题(共10 道试题,共30 分)
1.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f, b加密成g。

这种算法的密钥就是5,那么它属于()
A.对称密码技术
B.分组密码技术
C.公钥密码技术
D.单向函数密码技术
正确答案:A
2.ESP协议中不是必须实现的验证算法的是()。

A.HMAC-MD5
B.HMAC-SHA1
C.NULL
D.HMAC-RIPEMD-160
正确答案:D
3.对动态网络地址转换NAT,下面说法不正确的是()。

A.将很多内部地址映射到单个真实地址
B.外部网络地址和内部地址一对一的映射
C.最多可有64000个同时的动态NAT连接
D.一个内部桌面系统最多可同时打开32个连接
正确答案:B
4.完整性服务可成功地阻止( )攻击和( )攻击。

A.篡改否认
B.主动被动
C.拒绝服务篡改
D.否认被动
正确答案:A
5.下列对访问控制影响不大的是()。

A.主体身份
B.客体身份。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

------------------------------------------------------------------------------------------------------------------------------
东北大学继续教育学院
网络安全技术试卷(作业考核线下) B 卷(共4页)
注:请您单面打印,使用黑色或蓝色笔,手写完成作业。

杜绝打印,抄袭作业。

一选择填空(每空1分,共20分)
()1、完整性服务提供信息的。

A、不可抵赖性
B、机密性
C、正确性
D、可信性
()2、下列协议是有连接。

A、TCP
B、ICMP
C、DNS
D、UDP
()3、下列加密算法中是对称加密算法。

A、RSA
B、3DES
C、Rabin
D、椭圆曲线
()4、防火墙是建立在内外网络边界上的。

A、路由设备
B、过滤设备
C、寻址设备
D、扩展设备
()5、在网络通信中,纠检错功能是由OSI参考模型的实现的。

A、传输层
B、网络层
C、数据链路层
D、会话层
()6、网络安全是在分布网络环境中对提供安全保护。

A、信息载体
B、信息的处理和传输
C、信息的存储和访问
D、以上皆是()7、当进行文本文件传输时,可能需要进行数据压缩,在OSI模型中,规定完成这一工作的是。

A、应用层
B、会话层
C、表示层
D、传输层
()8、数字签名要预先使用单向Hash函数进行处理的原因是。

A、多一道加密工序使得密文更难破译
B、缩小签名密文的长度,加快数字签名和验证签名的运算速度
C、提高密文的计算速度
D、保证密文能正确地还原成明文
()9、IP v4地址是位的。

A、32
B、48
C、64
D、128
()10、包过滤技术是防火墙在层中根据数据包头中包头信息有选择地实施允许通过或阻断。

A、物理层
B、数据链路层
C、传输层
D、网络层
()11、下列加密算法可以没有密钥的是。

A、不可逆加密
B、可逆加密
C、对称加密
D、非对称加密
()12、威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括。

A、目标
B、代理
C、事件
D、上面3项都是
------------------------------------------------------------------------------------------------------------------------------
()13、对非军事区DMZ而言,正确的解释是。

A、DMZ是一个非真正可信的网络部分
B、DMZ网络访问控制策略决定允许或禁止进入DMZ通信
C、允许外部用户访问DMZ系统上合适的服务
D、以上3项都是
()14、防火墙一般被安置在被保护网络的。

A、边界
B、外部
C、内部
D、以上皆可
()15、数字签名要预先使用单向Hash函数进行处理的原因是。

A、多一道加密工序使得密文更难破译
B、缩小签名密文的长度,加快数字签名和验证签名的运算速度
C、提高密文的计算速度
D、保证密文能正确地还原成明文
()16、是可以在DMZ中放置的系统。

A、邮件系统
B、Web服务器
C、控制系统
D、以上皆可
()17、下列扫描属于端口扫描。

A、TCP SYN扫描
B、TCP ACK扫描
C、TCP FIN扫描
D、以上皆是()18、包过滤技术是防火墙在层中根据数据包头中包头信息有选择地实施允许通过或阻断。

A、物理层
B、数据链路层
C、传输层
D、网络层
()19、访问控制是指确定以及实施访问权限的过程。

A、用户权限
B、可被用户访问的资源
C、可给予那些主体访问权利
D、系统是否遭受攻击
()20、SSL产生会话密钥的方式是。

A. 从密钥管理数据库中请求获得
B. 随机由客户机产生并加密后通知服务器
C. 由服务器产生并分配给客户机
D. 每一台客户机分配一个密钥的方式
二、简答题(每题6分,共30分)
1、为使防火墙起到安全防护的作用,必要的保证措施是什么?
2、简述IPSec的功能。

3、简述VPN的功能以及类型。

4、从安全属性看,有哪几种攻击的类型?
5、简述SYN泛洪原理。

三、论述题(共50分)
1、分析入侵检测系统的优点和局限。

(10分)
2、VPN第二层协议中的PPTP和L2TP有那些不同?(10分)
3、论述网络中常见的攻击技术以及针对这些攻击的解决方案。

(15分)
4、论述如何进行病毒防治的部署。

(15分)。

相关文档
最新文档