奥鹏易百

 找回密码
 立即注册

扫一扫,访问微社区

QQ登录

只需一步,快速开始

帮助中心知识拓展客服QQ 515224986
查看: 382|回复: 0

东北大学18秋学期《网络安全技术》在线作业3题目

[复制链接]

1万

主题

4

回帖

2万

积分

论坛元老

积分
29078
发表于 2018-9-18 12:40:42 | 显示全部楼层 |阅读模式
扫码加微信
18秋学期《网络安全技术》在线作业3

奥鹏东大作业答案咨询QQ515224986

一、单选题:
1.[单选题]可以被数据完整性机制防止的攻击方式是()。          (满分:)
    A. 假冒源地址或用户的地址欺骗攻击
    B. 抵赖做过信息的递交行为
    C. 数据中途被攻击者窃听获取
    D. 数据在途中被攻击者篡改或破坏]
    正确答案:——D——
2.[单选题]对动态网络地址转换NAT,下面说法不正确的是()。          (满分:)
    A. 将很多内部地址映射到单个真实地址
    B. 外部网络地址和内部地址一对一的映射
    C. 最多可有64000个同时的动态NAT连接
    D. 一个内部桌面系统最多可同时打开32个连接]
    正确答案:——B——
3.[单选题]网络安全的基本属性是()          (满分:)
    A. 机密性
    B. 可用性
    C. 完整性
    D. 上面3项都是]    奥鹏易百

    正确答案:——D——
4.[单选题]完整性服务提供信息的()。          (满分:)
    A. 机密性
    B. 可用性
    C. 正确性
    D. 可审性]
    正确答案:————
5.[单选题]橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是()。          (满分:)
    A. 运行非UNIX的Macintosh机
    B. 运行Linux的PC
    C. UNIX系统
    D. XENIX]
    正确答案:————
6.[单选题]第二层隧道协议是在()层进行的          (满分:)
    A. 网络
    B. 数据链路
    C. 应用
    D. 传输]
    正确答案:————
7.[单选题]拒绝服务攻击的后果是()。          (满分:)
    A. 信息不可用
    B. 应用程序不可用
    C. 系统宕机
    D. 阻止通信
    E. 上面几项都是]
    正确答案:————
8.[单选题]Kerberos在请求访问应用服务器之前,必须()。          (满分:)
    A. 向TicketGranting服务器请求应用服务器ticket
    B. 向认证服务器发送要求获得“证书”的请求
    C. 请求获得会话密钥
    D. 直接与应用服务器协商会话密钥]
    正确答案:————
9.[单选题]一般而言,Internet防火墙建立在一个网络的()。          (满分:)
    A. 内部子网之间传送信息的中枢
    B. 每个子网的内部
    C. 内部网络与外部网络的交叉点
    D. 部分内部网络与外部网络的接合处]
    正确答案:————
10.[单选题]GRE协议的乘客协议是()。          (满分:)
    A. IP
    B. IPX
    C. AppleTalk
    D. 上述皆可]
    正确答案:————
二、多选题:
11.[多选题]潜伏机制的功能包括()、()和()。          (满分:)
    A. 初始化
    B. 隐藏
    C. 捕捉
    D. 监控]
    正确答案:————
12.[多选题]包过滤技术是防火墙在()中根据数据包中()有选择地实施允许通过或阻断。          (满分:)
    A. 网络层
    B. 应用层
    C. 包头信息
    D. 控制位]
    正确答案:————
13.[多选题]防火墙是网络的()和()矛盾对立的产物。          (满分:)
    A. 开放性
    B. 封闭性
    C. 安全的控制性
    D. 访问控制]
    正确答案:————
14.[多选题]要实现状态检测防火墙,最重要的是实现()功能。          (满分:)
    A. 数据包的捕获
    B. 网络流量分析
    C. 访问控制
    D. 连接的跟踪]
    正确答案:————
15.[多选题]病毒特征判断技术包括()、()、校验和法和()。          (满分:)
    A. 比较法
    B. 扫描法
    C. 校验和法
    D. 分析法]
    正确答案:————
16.[多选题]()是病毒的基本特征。          (满分:)
    A. 潜伏性
    B. 破坏性
    C. 传染性
    D. 传播性]
    正确答案:————
17.[多选题]病毒防治软件的类型分为()型、()型和()型。          (满分:)
    A. 病毒扫描型
    B. 完整性检查型
    C. 行为封锁型
    D. 行为分析]
    正确答案:————
18.[多选题]数据完整性有两个方面,()和()。          (满分:)
    A. 数据流完整性
    B. 数据字段完整性
    C. 单个数据单元或字段的完整性
    D. 数据单元流或字段流的完整性]
    正确答案:————
19.[多选题]数据机密性服务包括()、()、()和通信业务流机密性。          (满分:)
    A. 连接机密性
    B. 无连接机密性
    C. 选择字段机密性
    D. 必须字段机密性]
    正确答案:————
20.[多选题]数据完整性可分为()、()、选择字段的连接完整性、()和选择字段无连接完整性。          (满分:)
    A. 带恢复的连接完整性
    B. 容错
    C. 无恢复的连接完整性
    D. 无连接完整性]
    正确答案:————
三、判断题:
21.[判断题]会话层可以提供安全服务。          (满分:)
    A. 错误
    B. 正确]
    正确答案:————
22.[判断题]密码还原技术主要针对的是强度较低的加密算法。          (满分:)
    A. 错误
    B. 正确]
    正确答案:————
23.[判断题]入侵检测系统具有预警功能。          (满分:)
    A. 错误
    B. 正确]
    正确答案:————
24.[判断题]最初的病毒免疫技术就是利用病毒传染这一机理,给正常对象加上这种标记,使之具有免疫力,从而可以不受病毒的传染。          (满分:)
    A. 错误
    B. 正确]
    正确答案:————
25.[判断题]网络的地址可以被假冒,这就是所谓IP地址欺骗。          (满分:)
    A. 错误
    B. 正确]
    正确答案:————
26.[判断题]外部网络能与双重宿主主机通信,内部网络不能与双重宿主主机通信。          (满分:)
    A. 错误
    B. 正确]
    正确答案:————
27.[判断题]计算机用户策略规定了谁可以使用计算机系统以及使用计算机系统的规则。包括计算机所有权、信息所有权、计算机使用许可以及没有隐私的要求。          (满分:)
    A. 错误
    B. 正确]
    正确答案:————
28.[判断题]KDC自治管理的计算机和用户等通信参与方的全体称为领域(realm),领域是与物理网络或者地理范围相关的。          (满分:)
    A. 错误
    B. 正确]
    正确答案:————
29.[判断题]入侵检测系统具有访问控制的能力。          (满分:)
    A. 错误
    B. 正确]
    正确答案:————
30.[判断题]安全联盟(SA)是单向的,进入(inbound)SA负责处理接收到的数据包,外出(outbound)SA负责处理要发送的数据包。          (满分:)
    A. 错误
    B. 正确]
    正确答案:————
奥鹏作业答案

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|Archiver|手机版|小黑屋|www.openhelp100.com ( 冀ICP备19026749号-1 )

GMT+8, 2024-11-26 22:50

Powered by openhelp100 X3.5

Copyright © 2001-2024 5u.studio.

快速回复 返回顶部 返回列表