东北大学21秋学期《网络安全技术》在线平时作业3(随机)
《网络安全技术》在线平时作业3试卷总分100得分100
东北大学21秋学期在线作业
第1题完整性服务可成功地阻止()攻击和()攻击。
A、篡改否认
B、主动被动
C、拒绝服务篡改
D、否认被动
正确答案
第2题假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成fb加密成g。这种算法的密钥就是5,那么它属于
A、对称密码技术
B、分组密码技术
C、公钥密码技术
东大在线作业
D、单向函数密码技术
正确答案
第3题伪造攻击是非授权者在系统中插入伪造的信息,这是一种针对的攻击。
A、真实性
B、完整性
C、可用性
D、可控性
正确答案
第4题第二层隧道协议是在()层进行的
A、网络
B、数据链路
C、应用
D、传输
正确答案
从安全属性对各种网络攻击进行分类,截获攻击是针对的攻击。
A、机密性
B、可用性
C、完整性
D、真实性
正确答案
第6题ISO74982从体系结构的观点描述了5种普遍性的安全机制,这5种安全机制不包括()。
A、可信功能
B、安全标号
C、事件检测
D、数据完整性机制
正确答案
第7题风险是丢失需要保护的的可能性,风险是和的综合结果。
A、资产,攻击目标,威胁事件
B、设备,威胁,漏洞
C、资产,威胁,漏洞
D、上面3项都不对
正确答案
第8题网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑。
A、用户的方便性
B、管理的复杂性
C、对现有系统的影响及对不同平台的支持
D、上面3项都是
正确答案
第9题以太网的地址是位的。
A、32
B、48
C、64
D、128
正确答案
完整性服务提供信息的。
A、机密性
B、可用性
C、正确性
D、可审性
正确答案
第11题()的入侵检测系统提供早期报警,使用()的入侵检测系统来验证攻击是否取得成功。
A、基于网络
B、基于主机
C、行为检测
D、异常检测
正确答案B
目前用于探测操作系统的方法主要可以分为两类:()和()。
A、利用系统旗标信息
B、利用端口信息
C、利用TCP/IP堆栈指纹
D、利用系统信息
正确答案C
第13题计算机病毒按连接方式分为、、。
A、良性病毒
B、源码型病毒
C、恶性病毒
D、嵌入型病毒
E、引导型病毒
F、外壳型病毒
正确答案DF
第14题入侵检测系统的检测分析技术主要分为两大类()和()。
A、基于主机
B、行为检测
C、异常检测
D、误用检测
正确答案D
计算机病毒传染机制的功能包括()和。
A、传播
B、分发
C、判断
D、感染
正确答案D
第16题()是病毒的基本特征。
A、潜伏性
B、破坏性
C、传染性
D、传播性
正确答案
第17题为了能够对整个网段进行侦听,系统会将本身的网卡设置为()以接收网段内的所有数据包。
A、交换模式
B、混杂模式
C、监听模式
D、以上皆可以
正确答案
第18题主机文件检测能够帮助系统管理员发现入侵行为或入侵企图,及时采取补救措施,主机文件检测的检测对象包括()、和()。
A、系统日志
B、文件系统
C、进程记录
D、日志记录
正确答案BC
第19题OSI参考模型共有()层。
A、7层
B、6层
C、9层
D、8层
正确答案
普遍性安全机制包括可信功能度、()、()、()和。
A、安全标记
B、事件检测
C、安全审计跟踪
D、安全恢复
E、安全检测
正确答案BCD
第21题VPN是利用公共网络资源和设备建立一个物理上的专用通道,这个专用通道可以提供和专用网络同样的功能。
A、错误
B、正确
正确答案
第22题安全联盟(SA)是单向的,进入(inbound)SA负责处理接收到的数据包,外出(outbound)SA负责处理要发送的数据包。
A、错误
B、正确
正确答案
第23题在大量通信流的两个端点之间加入模糊(遮掩)信息流可提供通信流机密性服务。
A、错误
B、正确
正确答案
第24题入侵检测系统具有访问控制的能力。
A、错误
B、正确
正确答案
计算机病毒只能防,不能治。
A、错误
B、正确
正确答案
第26题繁殖器(generator)具有创造新恶意代码的能力,因此难于检测。
A、错误
B、正确
正确答案
第27题包嗅探器在交换网络环境下通常可以正常工作。
A、错误
B、正确
正确答案
第28题AccessVPN的拨入方式包括拨号、ISDN、数字用户线路(xDSL)等,惟一的要求就是能够使用合法IP地址访问Internet,具体何种方式没有关系。
A、错误
B、正确
正确答案
第29题可审性服务必须和其他安全服务结合,从而使这些服务更加有效。
A、错误
B、正确
正确答案
传输模式要保护的内容是TCP包的载荷。
A、错误
B、正确
正确答案
奥鹏作业
本内容由易百教育整理发布
页:
[1]