东北大学17秋学期《网络安全技术》在线作业2参考答案
17秋学期《网络安全技术》在线作业2一、单选题:【10道,总分:30分】东北大学
1.从安全属性对各种网络攻击进行分类,阻断攻击是针对( )的攻击。 (满分:3)
A. 机密性
B. 可用性
C. 完整性
D. 真实性
2.数据完整性安全机制可与( )使用相同的方法实现。 (满分:3)
A. 加密机制
B. 公证机制
C. 数字签名机制
D. 访问控制机制
3.访问控制是指确定( )以及实施访问权限的过程 (满分:3)
A. 用户权限
B. 可给予那些主体访问权利
C. 可被用户访问的资源
D. 系统是否遭受入侵
4.在ISO/OSI定义的安全体系结构中,没有规定( )。 (满分:3)
A. 对象认证服务
B. 访问控制安全服务
C. 数据保密性安全服务
D. 数据完整性安全服务
E. 数据可用性安全服务
5.PPTP客户端使用( )建立连接。 (满分:3)
A. TCP协议
B. UDP协议
C. L2TP协议
D. 以上皆不是
6.Kerberos在请求访问应用服务器之前,必须( )。 (满分:3)
A. 向Ticket Granting服务器请求应用服务器ticket
B. 向认证服务器发送要求获得“证书”的请求
C. 请求获得会话密钥
D. 直接与应用服务器协商会话密钥
7.邮件接受协议POP3处于TCP/IP协议分层结构的哪一层? (满分:3)
A. 数据链路层
B. 网络层
C. 传输层
D. 应用层
8.ISO 7498-2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是( )。 (满分:3)
A. 身份鉴别
B. 数据报过滤
C. 授权控制
D. 数据完整性
9.IKE协议由( )协议混合而成。 (满分:3)
A. ISAKMP、Oakley、SKEME
B. AH、ESP
C. L2TP、GRE
D. 以上皆不是
10.第三层隧道协议是在( )层进行的 (满分:3)
A. 网络
B. 数据链路
C. 应用
D. 传输
二、多选题:【10道,总分:30分】
1.入侵检测的部署点可以划分为4个位置:( )、( )、( )和( )。 (满分:3)
A. DMZ区
B. 外网入口
C. 内网主干
D. 关键子网
E. 防火墙
2.数据包过滤规则中有两种基本的安全策略( )和( )。 (满分:3)
A. 完全过滤
B. 默认接受
C. 默认拒绝
D. 默认拒绝
3.网络协议含有的关键成分( )、( )和( )。 (满分:3)
A. 语法
B. 语义
C. 约定
D. 定时
4.按启动方式分类,蠕虫可以分为( )( )和( )。 (满分:3)
A. 网络蠕虫
B. 自动启动蠕虫
C. 用户启动蠕虫
D. 混合启动蠕虫
5.病毒防治不仅是技术问题,更是( )问题、( )问题和( )问题。 (满分:3)
A. 社会
B. 管理
C. 教育
D. 培训
6.入侵检测系统组成:( )、( )、( )和( )。 (满分:3)
A. 事件产生器
B. 事件分析器
C. 响应单元
D. 事件数据库
E. 处理单元
F. 分析单元
7.防火墙主要有性能指标包括,( )、( )、( )、( )和( )。 (满分:3)
A. 吞吐量
B. 时延
C. 丢包率
D. 背对背
E. 并发连接数
F. 误报率
8.SSL分为两层,( )和( )。 (满分:3)
A. SSL协商层
B. SSL记录层
C. SSL通信层
D. SSL传输层
9.数据链路层提供( )和( )服务。 (满分:3)
A. 连接机密性
B. 无连接机密性
C. 访问控制
D. 完整性
10.异常检测技术(Anomaly Detection)也称为( )的检测技术,是指根据( )和( )的使用状况判断是否存在网络入侵。 (满分:3)
A. 基于行为
B. 用户的行为
C. 系统资源
D. 建立行为模型
E. 建立分析模型
三、判断题:【10道,总分:40分】
1.身份鉴别是授权控制的基础。 (满分:4)
A. 错误
B. 正确
2.计算机病毒只能防,不能治。 (满分:4)
A. 错误
B. 正确
3.安全策略的2个任务,确定安全的措施和使员工的行动一致。 (满分:4)
A. 错误
B. 正确
4.密码还原技术主要针对的是强度较低的加密算法。 (满分:4)
A. 错误
B. 正确
5.对于安全策略,只有相关的员工才有责任保护所有接触的敏感信息。 (满分:4)
A. 错误
B. 正确
6.完整性服务无法对抗篡改攻击。 (满分:4)
A. 错误
B. 正确
7.会话层可以提供安全服务。 (满分:4)
A. 错误
B. 正确
8.入侵检测系统的单独使用不能起到保护网络的作用,也不能独立地防止任何一种攻击。 (满分:4)
A. 错误
B. 正确
9.计算机用户策略规定了谁可以使用计算机系统以及使用计算机系统的规则。包括计算机所有权、信息所有权、计算机使用许可以及没有隐私的要求。 (满分:4)
A. 错误
B. 正确
10.DMZ是一个非真正可信的网络部分。 (满分:4)
A. 错误
B. 正确
本内容由www.openhelp100.com整理发布
页:
[1]