作业辅导 发表于 2017-9-13 10:23:57

东北大学17秋学期《网络安全技术》在线作业3参考答案

17秋学期《网络安全技术》在线作业3
一、单选题:【10道,总分:30分】东北大学


1.数据完整性安全机制可与(    )使用相同的方法实现。          (满分:3)
    A. 加密机制
    B. 公证机制
    C. 数字签名机制
    D. 访问控制机制
2.机密性是指保证信息与信息系统不被非授权者所获取与使用,主要防范措施是(    )。          (满分:3)
    A. 防火墙
    B. 访问控制
    C. 入侵检测
    D. 密码技术
3.第三层隧道协议是在(    )层进行的          (满分:3)
    A. 网络
    B. 数据链路
    C. 应用
    D. 传输
4.GRE协议的乘客协议是(    )。          (满分:3)
    A. IP
    B. IPX
    C. Apple Talk
    D. 上述皆可
5.完整性服务可成功地阻止(    )攻击和(    )攻击。          (满分:3)
    A. 篡改 否认
    B. 主动 被动
    C. 拒绝服务 篡改
    D. 否认 被动
6.否认攻击是针对信息的(    )进行的。          (满分:3)
    A. 真实性
    B. 完整性
    C. 可审性
    D. 可控性
7.网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑(    )。          (满分:3)
    A. 用户的方便性
    B. 管理的复杂性
    C. 对现有系统的影响及对不同平台的支持
    D. 上面3项都是
8.从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以(    ),然而(    )这些攻击是可行的;主动攻击难以(    ),然而(    )这些攻击是可行的。          (满分:3)
    A. 阻止,检测,阻止,检测
    B. 检测,阻止,检测,阻止
    C. 检测,阻止,阻止,检测
    D. 上面3项都不是
9.假设使用一种加密算法,它的加密方法很简单: 将每一个字母加5,即a加密成f, b加密成g。这种算法的密钥就是5,那么它属于(    )          (满分:3)
    A. 对称密码技术
    B. 分组密码技术
    C. 公钥密码技术
    D. 单向函数密码技术
10.可以被数据完整性机制防止的攻击方式是(    )。          (满分:3)
    A. 假冒源地址或用户的地址欺骗攻击
    B. 抵赖做过信息的递交行为
    C. 数据中途被攻击者窃听获取
    D. 数据在途中被攻击者篡改或破坏
二、多选题:【10道,总分:30分】

1.数据机密性服务包括(    )、(    )、(    )和通信业务流机密性。          (满分:3)
    A. 连接机密性
    B. 无连接机密性
    C. 选择字段机密性
    D. 必须字段机密性
2.网络协议含有的关键成分(    )、(    )和(    )。          (满分:3)
    A. 语法
    B. 语义
    C. 约定
    D. 定时
3.模型误用检测方法需要建立(    )、(    )和(    )。          (满分:3)
    A. 攻击剧本数据库
    B. 预警器
    C. 规划者
    D. 管理者
4.基于网络的多层次的病毒防御体系中设置的多道防线包括(    )防线、(    )防线、(    )防线和(    )防线。          (满分:3)
    A. 客户端
    B. 服务器
    C. Interne网关
    D. 防火墙
    E. IDS
    F. IPS
5.计算机病毒主要由(    )机制、(    )机制和(    )机制构成。          (满分:3)
    A. 潜伏机制
    B. 传染机制
    C. 表现机制
    D. 跟踪机制
6.为了能够对整个网段进行侦听,系统会将本身的网卡设置为(    )以接收网段内的所有数据包。          (满分:3)
    A. 交换模式
    B. 混杂模式
    C. 监听模式
    D. 以上皆可以
7.潜伏机制的功能包括(    )、(    )和(    )。          (满分:3)
    A. 初始化
    B. 隐藏
    C. 捕捉
    D. 监控
8.基于主机的入侵检测系统可以分为两类:(    )和(    )。          (满分:3)
    A. 网络连接检测
    B. 主机文件检测
    C. 主机连接检测
    D. 网络文件检测
9.病毒防治软件的类型分为(    )型、(    )型和(    )型。          (满分:3)
    A. 病毒扫描型
    B. 完整性检查型
    C. 行为封锁型
    D. 行为分析
10.数据完整性有两个方面,(    )和(    )。          (满分:3)
    A. 数据流完整性
    B. 数据字段完整性
    C. 单个数据单元或字段的完整性
    D. 数据单元流或字段流的完整性
三、判断题:【10道,总分:40分】

1.点滴器(dropper)是为传送和安装其他恶意代码而设计的程序,它本身不具有直接的感染性和破坏性。          (满分:4)
    A. 错误
    B. 正确
2.应用网关不使用通用目标机制来允许各种不同种类的通信,而是针对每个应用使用专用目的的处理方法。          (满分:4)
    A. 错误
    B. 正确
3.计算机病毒不需要宿主,而蠕虫需要。          (满分:4)
    A. 错误
    B. 正确
4.查找防火墙最简便的方法就是对所有端口执行扫描。          (满分:4)
    A. 错误
    B. 正确
5.传输层安全协议允许为进程之间的数据通道增加安全属性,它们能根据所传送的不同内容的安全要求予以区别对待。          (满分:4)
    A. 错误
    B. 正确
6.对于安全策略,只有相关的员工才有责任保护所有接触的敏感信息。          (满分:4)
    A. 错误
    B. 正确
7.从安全的角度讲,默认拒绝应该是更安全的。          (满分:4)
    A. 错误
    B. 正确
8.繁殖器(generator)具有创造新恶意代码的能力,因此难于检测。          (满分:4)
    A. 错误
    B. 正确
9.外部网络能与双重宿主主机通信,内部网络不能与双重宿主主机通信。          (满分:4)
    A. 错误
    B. 正确
10.在线攻击是指攻击者通过某些手段进行任意多数量的口令猜测,采用攻击字典和攻击程序,最终获得口令。          (满分:4)
    A. 错误
    B. 正确
本内容由www.openhelp100.com整理发布

页: [1]
查看完整版本: 东北大学17秋学期《网络安全技术》在线作业3参考答案