东北大学2020春学期《网络安全技术》在线平时作业3
试卷名称20春学期《网络安全技术》在线平时作业31.数据完整性安全机制可与()使用相同的方法实现。
东北大学
奥鹏作业答案联系QQ 515224986
A.加密机制
B.公证机制
C.数字签名机制
D.访问控制机制
答案
2.下列协议中,()协议的数据可以受到IPSec的保护。
A.TCP、UDP、IP
B.ARP
C.RARP
D.以上皆可以
答案
3.IPSec属于第()层的VPN隧道协议。
A.1 奥鹏作业答案
奥鹏东北大学作业答案联系QQ 515224986
B.2
C.3
D.4
答案
4.窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。
A.被动,无须,主动,必须
B.主动,必须,被动,无须
C.主动,无须,被动,必须
D.被动,必须,主动,无须
答案
5.IKE协议由()协议混合而成。
A.ISAKMP、Oakley、SKEME
B.AH、ESP
C.L2TP、GRE
D.以上皆不是
答案
6.邮件接受协议POP3处于TCP/IP协议分层结构的哪一层?
A.数据链路层
B.网络层
C.传输层
D.应用层
答案
7.数字签名要预先使用单向Hash函数进行处理的原因是()。
A.多一道加密工序使密文更难破译
B.提高密文的计算速度
C.缩小签名密文的长度,加快数字签名和验证签名的运算速度
D.保证密文能正确地还原成明文
答案
8.()和()是测定风险的两个组成部分。
A.漏洞、程序错误
B.风险、程序错误
C.漏洞、需求错误
D.漏洞、风险
答案
9.威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。
A.目标
B.代理
C.事件
D.上面3项都是
答案
10.Kerberos的设计目标不包括()。
A.认证
B.授权
C.记账
D.加密
答案
1.异常检测技术的核心:()。
A.用户的行为
B.系统资源
C.建立分析模型
D.建立行为模型
答案
2.病毒防治不仅是技术问题,更是()问题、()问题和()问题。
A.社会
B.管理
C.教育
D.培训
答案
3.入侵检测系统组成:()、()、()和()。
A.事件产生器
B.事件分析器
C.响应单元
D.事件数据库
E.处理单元
F.分析单元
答案
4.防火墙是网络的()和()矛盾对立的产物。
A.开放性
B.封闭性
C.安全的控制性
D.访问控制
答案
5.()是病毒的基本特征。
A.潜伏性
B.破坏性
C.传染性
D.传播性
答案
6.一个比较完善的DDoS攻击体系分成3大部分,()、()和()。
A.远程控制器
B.傀儡控制
C.攻击用傀儡
D.攻击目标
答案
7.网络协议含有的关键成分()、()和()。
A.语法
B.语义
C.约定
D.定时
答案
8.计算机病毒主要由()机制、()机制和()机制构成。
A.潜伏机制
B.传染机制
C.表现机制
D.跟踪机制
答案
9.数据链路层提供()和()服务。
A.连接机密性
B.无连接机密性
C.访问控制
D.完整性
答案
10.数据包过滤规则中有两种基本的安全策略()和()。
A.完全过滤
B.默认接受
C.默认拒绝
D.默认拒绝
答案
1.在安全策略中,一般包含3个方面,目的、范围和责任。
A.错误
B.正确
答案
2.密码还原技术主要针对的是强度较低的加密算法。
A.错误
B.正确
答案
3.查找防火墙最简便的方法就是对所有端口执行扫描。
A.错误
B.正确
答案
4.数据包过滤不能进行内容级控制。
A.错误
B.正确
答案
5.安全联盟(SA)是单向的,进入(inbound)SA负责处理接收到的数据包,外出(outbound)SA负责处理要发送的数据包。
A.错误
B.正确
答案
6.繁殖器(generator)具有创造新恶意代码的能力,因此难于检测。
A.错误
B.正确
答案
7.一般的包过滤防火墙对数据包数据内容和数据包头信息都做检查。
A.错误
B.正确
答案
8.IP层和传输层的安全协议能够为网络连接建立安全的通信信道,可以根据所传送的不同内容的安全要求予以区别对待。
A.错误
B.正确
答案
9.完整性服务也必须和身份标识、身份鉴别功能结合在一起。
A.错误
B.正确
答案
10.对于安全策略,只有相关的员工才有责任保护所有接触的敏感信息。
A.错误
B.正确
答案
奥鹏在线作业答案
奥鹏东北大学作业联系QQ 515224986
页:
[1]