在线作业答案 发表于 2018-9-18 12:36:39

东北大学18秋学期《网络安全技术》在线作业1

18秋学期《网络安全技术》在线作业1

奥鹏东大作业答案咨询QQ515224986

一、单选题:
1.[单选题]基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。          (满分:)
    A. 公钥认证
    B. 零知识认证
    C. 共享密钥认证
    D. 口令认证]
    正确答案:——C——
2.[单选题]属于第二层的VPN隧道协议有()。          (满分:)
    A. IPSec
    B. PPTP
    C. GRE
    D. 以上皆不是]
    正确答案:——B——
3.[单选题]计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。          (满分:)
    A. 内存
    B. 软盘
    C. 存储介质
    D. 网络]
    正确答案:——C——
4.[单选题]数字签名要预先使用单向Hash函数进行处理的原因是()。          (满分:)
    A. 多一道加密工序使密文更难破译
    B. 提高密文的计算速度
    C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度    奥鹏易百

    D. 保证密文能正确地还原成明文]
    正确答案:————
5.[单选题]数据保密性安全服务的基础是()。          (满分:)
    A. 数据完整性机制
    B. 数字签名机制
    C. 访问控制机制
    D. 加密机制]
    正确答案:————
6.[单选题]伪造攻击是非授权者在系统中插入伪造的信息,这是一种针对()的攻击。          (满分:)
    A. 真实性
    B. 完整性
    C. 可用性
    D. 可控性]
    正确答案:————
7.[单选题]机密性服务提供信息的保密,机密性服务包括()。          (满分:)
    A. 文件机密性
    B. 信息传输机密性
    C. 通信流的机密性
    D. 以上3项都是]
    正确答案:————
8.[单选题]对目标的攻击威胁通常通过代理实现,而代理需要的特性包括()。          (满分:)
    A. 访问目标的能力
    B. 对目标发出威胁的动机
    C. 有关目标的知识
    D. 上面3项都是]
    正确答案:————
9.[单选题]下列对访问控制影响不大的是()。          (满分:)
    A. 主体身份
    B. 客体身份
    C. 访问类型
    D. 主体与客体的类型]
    正确答案:————
10.[单选题]身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是()。          (满分:)
    A. 身份鉴别是授权控制的基础
    B. 身份鉴别一般不用提供双向的认证
    C. 目前一般采用基于对称密钥加密或公开密钥加密的方法
    D. 数字签名机制是实现身份鉴别的重要机制]
    正确答案:————
二、多选题:
11.[多选题]模型误用检测方法需要建立()、()和()。          (满分:)
    A. 攻击剧本数据库
    B. 预警器
    C. 规划者
    D. 管理者]
    正确答案:————
12.[多选题]社会工程学攻击类型,主要有()和()。          (满分:)
    A. 物理上的
    B. 网络上的
    C. 心理上的
    D. 现实中的]
    正确答案:————
13.[多选题]异常检测技术的核心:()。          (满分:)
    A. 用户的行为
    B. 系统资源
    C. 建立分析模型
    D. 建立行为模型]
    正确答案:————
14.[多选题]特洛伊木马主要传播途径主要有()和()。          (满分:)
    A. 电子新闻组
    B. 电子邮件
    C. 路由器
    D. 交换机]
    正确答案:————
15.[多选题]TCPSYN扫描又称为()。          (满分:)
    A. 网络
    B. 全开扫描
    C. 主机
    D. 半开扫描]
    正确答案:————
16.[多选题]统计分析异常检测方法在()技术的入侵检测系统中使用最为广泛。          (满分:)
    A. 基于误用的检测
    B. 基于行为
    C. 基于异常检测
    D. 基于分析]
    正确答案:————
17.[多选题]计算机病毒按连接方式分为()、()、()。          (满分:)
    A. 良性病毒
    B. 源码型病毒
    C. 恶性病毒
    D. 嵌入型病毒
    E. 引导型病毒
    F. 外壳型病毒]
    正确答案:————
18.[多选题]计算机病毒特征判定技术有比较法、()、()和()。          (满分:)
    A. 对比法
    B. 扫描法
    C. 校验和法
    D. 分析法]
    正确答案:————
19.[多选题]病毒特征判断技术包括()、()、校验和法和()。          (满分:)
    A. 比较法
    B. 扫描法
    C. 校验和法
    D. 分析法]
    正确答案:————
20.[多选题]潜伏机制的功能包括()、()和()。          (满分:)
    A. 初始化
    B. 隐藏
    C. 捕捉
    D. 监控]
    正确答案:————
三、判断题:
21.[判断题]最初的病毒免疫技术就是利用病毒传染这一机理,给正常对象加上这种标记,使之具有免疫力,从而可以不受病毒的传染。          (满分:)
    A. 错误
    B. 正确]
    正确答案:————
22.[判断题]在传统的以太网络使用共享的方式完成对数据分组的传送,因此,对于普通的计算机,只要将网卡设为混杂模式就可以达到接收处理所有网络数据的目的。          (满分:)
    A. 错误
    B. 正确]
    正确答案:————
23.[判断题]入侵检测系统具有预警功能。          (满分:)
    A. 错误
    B. 正确]
    正确答案:————
24.[判断题]计算机用户策略规定了谁可以使用计算机系统以及使用计算机系统的规则。包括计算机所有权、信息所有权、计算机使用许可以及没有隐私的要求。          (满分:)
    A. 错误
    B. 正确]
    正确答案:————
25.[判断题]文件机密性、信息传输机密性、通信流机密性都无法阻止访问攻击。          (满分:)
    A. 错误
    B. 正确]
    正确答案:————
26.[判断题]IPSec(IPSecurity)是一种由IETF设计的端到端的确保IP层通信安全的机制。          (满分:)
    A. 错误
    B. 正确]
    正确答案:————
27.[判断题]网络的地址可以被假冒,这就是所谓IP地址欺骗。          (满分:)
    A. 错误
    B. 正确]
    正确答案:————
28.[判断题]在大量通信流的两个端点之间加入模糊(遮掩)信息流可提供通信流机密性服务。          (满分:)
    A. 错误
    B. 正确]
    正确答案:————
29.[判断题]身份鉴别是授权控制的基础。          (满分:)
    A. 错误
    B. 正确]
    正确答案:————
30.[判断题]传输模式要保护的内容是TCP包的载荷。          (满分:)
    A. 错误
    B. 正确]
    正确答案:————
奥鹏作业答案

页: [1]
查看完整版本: 东北大学18秋学期《网络安全技术》在线作业1