奥鹏易百

 找回密码
 立即注册

扫一扫,访问微社区

QQ登录

只需一步,快速开始

帮助中心知识拓展客服QQ 515224986
查看: 334|回复: 0

东北大学19秋《网络安全技术》在线作业1

[复制链接]

1万

主题

4

回帖

2万

积分

论坛元老

积分
28638
发表于 2019-9-19 14:56:31 | 显示全部楼层 |阅读模式
扫码加微信
东大19秋学期《网络安全技术》在线平时作业1(参考)
【奥鹏】[东北大学]19秋学期《网络安全技术》在线平时作业1

奥鹏在线答案
试卷总分100得分100
第1题基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。
A、公钥认证
B、零知识认证
C、共享密钥认证
D、口令认证
正确答案
第2题完整性服务必须和()服务配合工作,才能对抗篡改攻击。
A、机密性
B、可审性
C、可用性
D、以上3项都是
正确答案
第3题GRE协议()。
A、既封装,又加密
B、只封装,不加密
C、不封装,只加密
D、不封装,不加密
正确答案
第4题用于实现身份鉴别的安全机制是()。
A、加密机制和数字签名机制
B、加密机制和访问控制机制    奥鹏答案
奥鹏东北大学作业答案请联系QQ 515224986
C、数字签名机制和路由控制机制
D、访问控制机制和路由控制机制
正确答案
第5题完整性是指信息是真实可信的,其发布者不被冒充,来源不被伪造,内容不被篡改,主要防范措施是()。
A、密码技术
B、访问控制
C、校验与认证技术
D、密码技术
正确答案
第6题可以被数据完整性机制防止的攻击方式是()。
A、假冒源地址或用户的地址欺骗攻击
B、抵赖做过信息的递交行为
C、数据中途被攻击者窃听获取
D、数据在途中被攻击者篡改或破坏
正确答案
第7题数字签名要预先使用单向Hash函数进行处理的原因是()。
A、多一道加密工序使密文更难破译
B、提高密文的计算速度
C、缩小签名密文的长度,加快数字签名和验证签名的运算速度
D、保证密文能正确地还原成明文
正确答案
第8题身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是()。
A、身份鉴别是授权控制的基础
B、身份鉴别一般不用提供双向的认证
C、目前一般采用基于对称密钥加密或公开密钥加密的方法
D、数字签名机制是实现身份鉴别的重要机制
正确答案
第9题以太网的地址是()位的。
A、32
B、48
C、64
D、128
正确答案
第10题数字签名是通信双方在网上交换信息用公钥密码防止伪造和欺骗的一种()。
A、完整性机制
B、信息加密
C、身份保护
D、身份认证
正确答案
第11题异常检测技术的核心:()。
A、用户的行为
B、系统资源
C、建立分析模型
D、建立行为模型
正确答案
第12题主机文件检测能够帮助系统管理员发现入侵行为或入侵企图,及时采取补救措施,主机文件检测的检测对象包括()、()和()。
A、系统日志
B、文件系统
C、进程记录
D、日志记录
正确答案
第13题贝叶斯推理异常检测是根据被保护系统当前各种()的测量值进行推理,来判断是否有网络入侵行为发生。
A、数据流量
B、攻击行为
C、网络数据
D、行为特征
正确答案
第14题病毒特征判断技术包括()、()、校验和法和()。
A、比较法
B、扫描法
C、校验和法
D、分析法
正确答案
第15题计算机病毒传染机制的功能包括()和()。
A、传播
B、分发
C、判断
D、感染
正确答案
第16题应用漏洞从错误类型上主要包括()和()。
A、服务流程漏洞
B、缓冲区溢出
C、程序漏洞
D、边界条件漏洞
正确答案
第17题数据机密性服务包括()、()、()和通信业务流机密性。
A、连接机密性
B、无连接机密性
C、选择字段机密性
D、必须字段机密性
正确答案
第18题病毒防治软件的类型分为()型、()型和()型。
A、病毒扫描型
B、完整性检查型
C、行为封锁型
D、行为分析
正确答案
第19题普遍性安全机制包括可信功能度、()、()、()和()。
A、安全标记
B、事件检测
C、安全审计跟踪
D、安全恢复
E、安全检测
正确答案
第20题可逆加密算法的种类()和()。
A、AES
B、DES
C、对称加密
D、非对称加密
正确答案
第21题在线攻击是指攻击者通过某些手段进行任意多数量的口令猜测,采用攻击字典和攻击程序,最终获得口令。
A、错误
B、正确
正确答案
第22题服务流程漏洞指服务程序在运行处理过程中,由于流程次序的颠倒或对意外条件的处理的随意性,造成用户有可能通过特殊类型的访问绕过安全控制部分或使服务进入到异常的运行状态。
A、错误
B、正确
正确答案
第23题对于安全策略,只有相关的员工才有责任保护所有接触的敏感信息。
A、错误
B、正确
正确答案
第24题后门最初是程序员为了调试和测试程序而使用的。
A、错误
B、正确
正确答案
第25题点滴器(dropper)是为传送和安装其他恶意代码而设计的程序,它本身不具有直接的感染性和破坏性。
A、错误
B、正确
正确答案
第26题完整性服务无法对抗篡改攻击。
A、错误
B、正确
正确答案
第27题KDC自治管理的计算机和用户等通信参与方的全体称为领域(realm)领域是与物理网络或者地理范围相关的。
A、错误
B、正确
正确答案
第28题从安全的角度讲,默认拒绝应该是更安全的。
A、错误
B、正确
正确答案
第29题入侵检测系统的单独使用不能起到保护网络的作用,也不能独立地防止任何一种攻击。
A、错误
B、正确
正确答案
第30题信息策略定义一个组织内的敏感信息以及如何保护敏感信息。
A、错误
B、正确
正确答案

奥鹏作业答案
奥鹏东北大学作业答案请联系QQ 515224986
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|Archiver|手机版|小黑屋|www.openhelp100.com ( 冀ICP备19026749号-1 )

GMT+8, 2024-11-29 08:22

Powered by openhelp100 X3.5

Copyright © 2001-2024 5u.studio.

快速回复 返回顶部 返回列表