东北大学19秋《网络安全技术》在线作业2
东大19秋学期《网络安全技术》在线平时作业2(参考)【奥鹏】[东北大学]19秋学期《网络安全技术》在线平时作业2
奥鹏在线答案
试卷总分100得分100
第1题网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。
A、用户的方便性
B、管理的复杂性
C、对现有系统的影响及对不同平台的支持
D、上面3项都是
正确答案
第2题对动态网络地址转换NAT,下面说法不正确的是()。
A、将很多内部地址映射到单个真实地址
B、外部网络地址和内部地址一对一的映射
C、最多可有64000个同时的动态NAT连接
D、一个内部桌面系统最多可同时打开32个连接
正确答案
第3题ISO/IEC网络安全体系结构的安全层提供网络安全的层次解决方案,下面说法不正确的是()。
A、基础设施安全层支持服务安全层
B、服务安全层支持应用安全层
C、安全层的含义和OSI层次安全的含义是完全相同的
D、应用安全层支持服务安全层
正确答案
第4题橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是()。
A、运行非UNIX的Macintosh机
B、运行Linux的PC 奥鹏答案
奥鹏东北大学作业答案请联系QQ 515224986
C、UNIX系统
D、XENIX
正确答案
第5题假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成fb加密成g。这种算法的密钥就是5,那么它属于()
A、对称密码技术
B、分组密码技术
C、公钥密码技术
D、单向函数密码技术
正确答案
第6题伪造攻击是非授权者在系统中插入伪造的信息,这是一种针对()的攻击。
A、真实性
B、完整性
C、可用性
D、可控性
正确答案
第7题()不属于ISO/OSI安全体系结构的安全机制。
A、访业务流量分析机制
B、访问控制机制
C、数字签名机制
D、审计机制
E、公证机制
正确答案
第8题从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。
A、机密性
B、可用性
C、完整性
D、真实性
正确答案
第9题完整性服务可成功地阻止()攻击和()攻击。
A、篡改否认
B、主动被动
C、拒绝服务篡改
D、否认被动
正确答案
第10题否认攻击是针对信息的()进行的。
A、真实性
B、完整性
C、可审性
D、可控性
正确答案
第11题基于网络的多层次的病毒防御体系中设置的多道防线包括()防线、()防线、()防线和()防线。
A、客户端
B、服务器
C、Interne网关
D、防火墙
E、IDS
F、IPS
正确答案
第12题数据链路层提供()和()服务。
A、连接机密性
B、无连接机密性
C、访问控制
D、完整性
正确答案
第13题应用网关技术是建立在()上的协议过滤。
A、物理层
B、数据链路层
C、网络应用层
D、表示层
正确答案
第14题为了能够对整个网段进行侦听,系统会将本身的网卡设置为()以接收网段内的所有数据包。
A、交换模式
B、混杂模式
C、监听模式
D、以上皆可以
正确答案
第15题目前用于探测操作系统的方法主要可以分为两类:()和()。
A、利用系统旗标信息
B、利用端口信息
C、利用TCP/IP堆栈指纹
D、利用系统信息
正确答案
第16题按启动方式分类,蠕虫可以分为()()和()。
A、网络蠕虫
B、自动启动蠕虫
C、用户启动蠕虫
D、混合启动蠕虫
正确答案
第17题基于主机的入侵检测系统可以分为两类:()和()。
A、网络连接检测
B、主机文件检测
C、主机连接检测
D、网络文件检测
正确答案
第18题TCPSYN扫描又称为()。
A、网络
B、全开扫描
C、主机
D、半开扫描
正确答案
第19题统计分析异常检测方法在()技术的入侵检测系统中使用最为广泛。
A、基于误用的检测
B、基于行为
C、基于异常检测
D、基于分析
正确答案
第20题安全扫描策略主要基于两种()和()。
A、基于漏洞
B、基于网络
C、基于协议
D、基于主机
正确答案
第21题最初的病毒免疫技术就是利用病毒传染这一机理,给正常对象加上这种标记,使之具有免疫力,从而可以不受病毒的传染。
A、错误
B、正确
正确答案
第22题计算机病毒只能防,不能治。
A、错误
B、正确
正确答案
第23题传输层安全协议允许为进程之间的数据通道增加安全属性,它们能根据所传送的不同内容的安全要求予以区别对待。
A、错误
B、正确
正确答案
第24题入侵检测系统具有访问控制的能力。
A、错误
B、正确
正确答案
第25题一般来说,包过滤防火墙保留前后连接信息,很容易实现允许或禁止访问。
A、错误
B、正确
正确答案
第26题可审性服务必须和其他安全服务结合,从而使这些服务更加有效。
A、错误
B、正确
正确答案
第27题如果没有正确的身份标识与身份鉴别,审计记录也是没有用的,因为无法保证这些记录事件确实是谁执行的。
A、错误
B、正确
正确答案
第28题IP欺骗的实现是在认证基础上实现的。
A、错误
B、正确
正确答案
第29题包嗅探器在交换网络环境下通常可以正常工作。
A、错误
B、正确
正确答案
第30题表示层本身不提供按全服务,但其提供的设施可支持应用层向应用程序提供安全服务。
A、错误
B、正确
正确答案
奥鹏作业答案
奥鹏东北大学作业答案请联系QQ 515224986
页:
[1]