|
17秋学期《网络安全技术》在线作业3
一、单选题:【10道,总分:30分】东北大学
1.数据完整性安全机制可与( )使用相同的方法实现。 (满分:3)
A. 加密机制
B. 公证机制
C. 数字签名机制
D. 访问控制机制
2.机密性是指保证信息与信息系统不被非授权者所获取与使用,主要防范措施是( )。 (满分:3)
A. 防火墙
B. 访问控制
C. 入侵检测
D. 密码技术
3.第三层隧道协议是在( )层进行的 (满分:3)
A. 网络
B. 数据链路
C. 应用
D. 传输
4.GRE协议的乘客协议是( )。 (满分:3)
A. IP
B. IPX
C. Apple Talk
D. 上述皆可
5.完整性服务可成功地阻止( )攻击和( )攻击。 (满分:3)
A. 篡改 否认
B. 主动 被动
C. 拒绝服务 篡改
D. 否认 被动
6.否认攻击是针对信息的( )进行的。 (满分:3)
A. 真实性
B. 完整性
C. 可审性
D. 可控性
7.网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑( )。 (满分:3)
A. 用户的方便性
B. 管理的复杂性
C. 对现有系统的影响及对不同平台的支持
D. 上面3项都是
8.从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以( ),然而( )这些攻击是可行的;主动攻击难以( ),然而( )这些攻击是可行的。 (满分:3)
A. 阻止,检测,阻止,检测
B. 检测,阻止,检测,阻止
C. 检测,阻止,阻止,检测
D. 上面3项都不是
9.假设使用一种加密算法,它的加密方法很简单: 将每一个字母加5,即a加密成f, b加密成g。这种算法的密钥就是5,那么它属于( ) (满分:3)
A. 对称密码技术
B. 分组密码技术
C. 公钥密码技术
D. 单向函数密码技术
10.可以被数据完整性机制防止的攻击方式是( )。 (满分:3)
A. 假冒源地址或用户的地址欺骗攻击
B. 抵赖做过信息的递交行为
C. 数据中途被攻击者窃听获取
D. 数据在途中被攻击者篡改或破坏
二、多选题:【10道,总分:30分】
1.数据机密性服务包括( )、( )、( )和通信业务流机密性。 (满分:3)
A. 连接机密性
B. 无连接机密性
C. 选择字段机密性
D. 必须字段机密性
2.网络协议含有的关键成分( )、( )和( )。 (满分:3)
A. 语法
B. 语义
C. 约定
D. 定时
3.模型误用检测方法需要建立( )、( )和( )。 (满分:3)
A. 攻击剧本数据库
B. 预警器
C. 规划者
D. 管理者
4.基于网络的多层次的病毒防御体系中设置的多道防线包括( )防线、( )防线、( )防线和( )防线。 (满分:3)
A. 客户端
B. 服务器
C. Interne网关
D. 防火墙
E. IDS
F. IPS
5.计算机病毒主要由( )机制、( )机制和( )机制构成。 (满分:3)
A. 潜伏机制
B. 传染机制
C. 表现机制
D. 跟踪机制
6.为了能够对整个网段进行侦听,系统会将本身的网卡设置为( )以接收网段内的所有数据包。 (满分:3)
A. 交换模式
B. 混杂模式
C. 监听模式
D. 以上皆可以
7.潜伏机制的功能包括( )、( )和( )。 (满分:3)
A. 初始化
B. 隐藏
C. 捕捉
D. 监控
8.基于主机的入侵检测系统可以分为两类:( )和( )。 (满分:3)
A. 网络连接检测
B. 主机文件检测
C. 主机连接检测
D. 网络文件检测
9.病毒防治软件的类型分为( )型、( )型和( )型。 (满分:3)
A. 病毒扫描型
B. 完整性检查型
C. 行为封锁型
D. 行为分析
10.数据完整性有两个方面,( )和( )。 (满分:3)
A. 数据流完整性
B. 数据字段完整性
C. 单个数据单元或字段的完整性
D. 数据单元流或字段流的完整性
三、判断题:【10道,总分:40分】
1.点滴器(dropper)是为传送和安装其他恶意代码而设计的程序,它本身不具有直接的感染性和破坏性。 (满分:4)
A. 错误
B. 正确
2.应用网关不使用通用目标机制来允许各种不同种类的通信,而是针对每个应用使用专用目的的处理方法。 (满分:4)
A. 错误
B. 正确
3.计算机病毒不需要宿主,而蠕虫需要。 (满分:4)
A. 错误
B. 正确
4.查找防火墙最简便的方法就是对所有端口执行扫描。 (满分:4)
A. 错误
B. 正确
5.传输层安全协议允许为进程之间的数据通道增加安全属性,它们能根据所传送的不同内容的安全要求予以区别对待。 (满分:4)
A. 错误
B. 正确
6.对于安全策略,只有相关的员工才有责任保护所有接触的敏感信息。 (满分:4)
A. 错误
B. 正确
7.从安全的角度讲,默认拒绝应该是更安全的。 (满分:4)
A. 错误
B. 正确
8.繁殖器(generator)具有创造新恶意代码的能力,因此难于检测。 (满分:4)
A. 错误
B. 正确
9.外部网络能与双重宿主主机通信,内部网络不能与双重宿主主机通信。 (满分:4)
A. 错误
B. 正确
10.在线攻击是指攻击者通过某些手段进行任意多数量的口令猜测,采用攻击字典和攻击程序,最终获得口令。 (满分:4)
A. 错误
B. 正确
本内容由www.openhelp100.com整理发布
|
|