奥鹏易百

 找回密码
 立即注册

扫一扫,访问微社区

QQ登录

只需一步,快速开始

帮助中心知识拓展客服QQ 515224986
查看: 387|回复: 0

东北大学19春学期《网络安全技术》在线作业1(含答案)

[复制链接]

1万

主题

3

回帖

2万

积分

论坛元老

积分
29086
发表于 2019-4-9 13:46:52 | 显示全部楼层 |阅读模式
扫码加微信
[东北大学]19春学期《网络安全技术》在线作业1(答案)
【奥鹏】[东北大学]19春学期《网络安全技术》在线作业1
奥鹏作业答案
奥鹏东北大学作业

试卷总分100得分100
第1题基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。
A、公钥认证
B、零知识认证
C、共享密钥认证
D、口令认证
正确答案C
第2题属于第二层的VPN隧道协议有()。
A、IPSec
B、PPTP
C、GRE
D、以上皆不是
正确答案B
第3题计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。
A、内存
B、软盘   

C、存储介质
D、网络
正确答案C
第4题数字签名要预先使用单向Hash函数进行处理的原因是()。
A、多一道加密工序使密文更难破译
B、提高密文的计算速度
C、缩小签名密文的长度,加快数字签名和验证签名的运算速度
D、保证密文能正确地还原成明文
正确答案C
第5题数据保密性安全服务的基础是()。
A、数据完整性机制
B、数字签名机制
C、访问控制机制
D、加密机制
正确答案
第6题伪造攻击是非授权者在系统中插入伪造的信息,这是一种针对()的攻击。
A、真实性
B、完整性
C、可用性
D、可控性
正确答案A
第7题机密性服务提供信息的保密,机密性服务包括()。
A、文件机密性
B、信息传输机密性
C、通信流的机密性
D、以上3项都是
正确答案
第8题对目标的攻击威胁通常通过代理实现,而代理需要的特性包括()。
A、访问目标的能力
B、对目标发出威胁的动机
C、有关目标的知识
D、上面3项都是
正确答案
第9题下列对访问控制影响不大的是()。
A、主体身份
B、客体身份
C、访问类型
D、主体与客体的类型
正确答案
第10题身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是()。
A、身份鉴别是授权控制的基础
B、身份鉴别一般不用提供双向的认证
C、目前一般采用基于对称密钥加密或公开密钥加密的方法
D、数字签名机制是实现身份鉴别的重要机制
正确答案C
第11题模型误用检测方法需要建立()、()和()。
A、攻击剧本数据库
B、预警器
C、规划者
D、管理者
正确答案ABC
第12题社会工程学攻击类型,主要有()和()。
A、物理上的
B、网络上的
C、心理上的
D、现实中的
正确答案AC
第13题异常检测技术的核心:()。
A、用户的行为
B、系统资源
C、建立分析模型
D、建立行为模型
正确答案
第14题特洛伊木马主要传播途径主要有()和()。
A、电子新闻组
B、电子邮件
C、路由器
D、交换机
正确答案AB
第15题TCPSYN扫描又称为()。
A、网络
B、全开扫描
C、主机
D、半开扫描
正确答案
第16题统计分析异常检测方法在()技术的入侵检测系统中使用最为广泛。
A、基于误用的检测
B、基于行为
C、基于异常检测
D、基于分析
正确答案C
第17题计算机病毒按连接方式分为()、()、()。
A、良性病毒
B、源码型病毒
C、恶性病毒
D、嵌入型病毒
E、引导型病毒
F、外壳型病毒
正确答案BDF
第18题计算机病毒特征判定技术有比较法、()、()和()。
A、对比法
B、扫描法
C、校验和法
D、分析法
正确答案BCD
第19题病毒特征判断技术包括()、()、校验和法和()。
A、比较法
B、扫描法
C、校验和法
D、分析法
正确答案ABD
第20题潜伏机制的功能包括()、()和()。
A、初始化
B、隐藏
C、捕捉
D、监控
正确答案ABC
第21题最初的病毒免疫技术就是利用病毒传染这一机理,给正常对象加上这种标记,使之具有免疫力,从而可以不受病毒的传染。
A、错误
B、正确
正确答案B
第22题在传统的以太网络使用共享的方式完成对数据分组的传送,因此,对于普通的计算机,只要将网卡设为混杂模式就可以达到接收处理所有网络数据的目的。
A、错误
B、正确
正确答案B
第23题入侵检测系统具有预警功能。
A、错误
B、正确
正确答案B
第24题计算机用户策略规定了谁可以使用计算机系统以及使用计算机系统的规则。包括计算机所有权、信息所有权、计算机使用许可以及没有隐私的要求。
A、错误
B、正确
正确答案B
第25题文件机密性、信息传输机密性、通信流机密性都无法阻止访问攻击。
A、错误
B、正确
正确答案A
第26题IPSec(IPSecurity)是一种由IETF设计的端到端的确保IP层通信安全的机制。
A、错误
B、正确
正确答案B
第27题网络的地址可以被假冒,这就是所谓IP地址欺骗。
A、错误
B、正确
正确答案B
第28题在大量通信流的两个端点之间加入模糊(遮掩)信息流可提供通信流机密性服务。
A、错误
B、正确
正确答案B
第29题身份鉴别是授权控制的基础。
A、错误
B、正确
正确答案B
第30题传输模式要保护的内容是TCP包的载荷。
A、错误
B、正确
正确答案A

奥鹏作业答案
奥鹏东北大学作业
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|Archiver|手机版|小黑屋|www.openhelp100.com ( 冀ICP备19026749号-1 )

GMT+8, 2024-11-25 23:43

Powered by openhelp100 X3.5

Copyright © 2001-2024 5u.studio.

快速回复 返回顶部 返回列表