奥鹏易百

 找回密码
 立即注册

扫一扫,访问微社区

QQ登录

只需一步,快速开始

帮助中心知识拓展客服QQ 515224986
查看: 246|回复: 0

东北大学21秋学期《网络安全技术》在线平时作业2(随机)

[复制链接]

1万

主题

1

回帖

2万

积分

论坛元老

积分
29028
发表于 2021-11-14 20:14:52 | 显示全部楼层 |阅读模式
扫码加微信
《网络安全技术》在线平时作业2
试卷总分100得分100

东北大学21秋学期在线作业
第1题风险是丢失需要保护的的可能性,风险是和的综合结果。
A、资产,攻击目标,威胁事件
B、设备,威胁,漏洞
C、资产,威胁,漏洞
D、上面3项都不对
正确答案
第2题下列()协议是有连接。
A、TCP
B、ICMP
C、UDP
D、DNS
正确答案
第3题Kerberos在请求访问应用服务器之前,必须。
A、向TicketGranting服务器请求应用服务器ticket
B、向认证服务器发送要求获得证书的请求
C、请求获得会话密钥
D、直接与应用服务器协商会话密钥
正确答案
第4题ISO/IEC网络安全体系结构的安全层提供网络安全的层次解决方案,下面说法不正确的是。   
东大在线作业
A、基础设施安全层支持服务安全层
B、服务安全层支持应用安全层
C、安全层的含义和OSI层次安全的含义是完全相同的
D、应用安全层支持服务安全层
正确答案
对攻击可能性的分析在很大程度上带有。
A、客观性
B、主观性
C、盲目性
D、上面3项都不是
正确答案
第6题网络安全是在分布网络环境中对提供安全保护。
A、信息载体
B、信息的处理、传输
C、信息的存储、访问
D、上面3项都是
正确答案
第7题CA属于ISO安全体系结构中定义的()。
A、认证交换机制
B、通信业务填充机制
C、路由控制机制
D、公证机制
正确答案
第8题IPSec属于第()层的VPN隧道协议。
A、1
B、2
C、3
D、4
正确答案
第9题否认攻击是针对信息的进行的。
A、真实性
B、完整性
C、可审性
D、可控性
正确答案
IKE协议由()协议混合而成。
A、ISAKMP、Oakley、SKEME
B、AH、ESP
C、L2TP、GRE
D、以上皆不是
正确答案
第11题为了能够对整个网段进行侦听,系统会将本身的网卡设置为()以接收网段内的所有数据包。
A、交换模式
B、混杂模式
C、监听模式
D、以上皆可以
正确答案
计算机病毒特征判定技术有比较法、、和。
A、对比法
B、扫描法
C、校验和法
D、分析法
正确答案CD
第13题数据包过滤规则中有两种基本的安全策略()和()。
A、完全过滤
B、默认接受
C、默认拒绝
D、默认拒绝
正确答案C
第14题统计分析异常检测方法在()技术的入侵检测系统中使用最为广泛。
A、基于误用的检测
B、基于行为
C、基于异常检测
D、基于分析
正确答案
物理层提供和(或)服务。
A、连接机密性
B、通信机密性
C、业务流机密性
D、流控制
正确答案C
第16题贝叶斯推理异常检测是根据被保护系统当前各种()的测量值进行推理,来判断是否有网络入侵行为发生。
A、数据流量
B、攻击行为
C、网络数据
D、行为特征
正确答案
第17题防火墙主要有性能指标包括,()、()、()、()和()。
A、吞吐量
B、时延
C、丢包率
D、背对背
E、并发连接数
F、误报率
正确答案BCDE
第18题模型误用检测方法需要建立()、()和()。
A、攻击剧本数据库
B、预警器
C、规划者
D、管理者
正确答案BC
第19题漏洞检测的方法主要()、()和()。
A、直接测试
B、推断
C、带凭证的测试
D、间接测试
正确答案BC
特洛伊木马主要传播途径主要有()和()。
A、电子新闻组
B、电子邮件
C、路由器
D、交换机
正确答案B
第21题在L2F中,隧道的配置和建立对用户是完全透明的,L2F没有确定的客户方。
A、错误
B、正确
正确答案
第22题加密一定是不可逆的。
A、错误
B、正确
正确答案
第23题会话层可以提供安全服务。
A、错误
B、正确
正确答案
第24题查找防火墙最简便的方法就是对所有端口执行扫描。
A、错误
B、正确
正确答案
Internet使用策略规定了如何合理地使用Internet,确定哪些是Internet的非正当使用。
A、错误
B、正确
正确答案
第26题最初的病毒免疫技术就是利用病毒传染这一机理,给正常对象加上这种标记,使之具有免疫力,从而可以不受病毒的传染。
A、错误
B、正确
正确答案
第27题在传统的以太网络使用共享的方式完成对数据分组的传送,因此,对于普通的计算机,只要将网卡设为混杂模式就可以达到接收处理所有网络数据的目的。
A、错误
B、正确
正确答案
第28题一般来说,包过滤防火墙保留前后连接信息,很容易实现允许或禁止访问。
A、错误
B、正确
正确答案
第29题不可逆加密算法可以使用密钥,也可以不使用。
A、错误
B、正确
正确答案
在安全策略中,一般包含3个方面,目的、范围和责任。
A、错误
B、正确
正确答案

奥鹏作业
本内容由易百教育整理发布
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|Archiver|手机版|小黑屋|www.openhelp100.com ( 冀ICP备19026749号-1 )

GMT+8, 2024-11-28 06:09

Powered by openhelp100 X3.5

Copyright © 2001-2024 5u.studio.

快速回复 返回顶部 返回列表