奥鹏易百

 找回密码
 立即注册

扫一扫,访问微社区

QQ登录

只需一步,快速开始

帮助中心知识拓展客服QQ 515224986
查看: 298|回复: 0

东北大学19秋《网络安全技术》在线作业3

[复制链接]

1万

主题

4

回帖

2万

积分

论坛元老

积分
28638
发表于 2019-9-19 14:58:45 | 显示全部楼层 |阅读模式
扫码加微信
东大19秋学期《网络安全技术》在线平时作业3(参考)
【奥鹏】[东北大学]19秋学期《网络安全技术》在线平时作业3

奥鹏在线答案
试卷总分100得分100
第1题CA属于ISO安全体系结构中定义的()。
A、认证交换机制
B、通信业务填充机制
C、路由控制机制
D、公证机制
正确答案
第2题身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是()。
A、身份鉴别是授权控制的基础
B、身份鉴别一般不用提供双向的认证
C、目前一般采用基于对称密钥加密或公开密钥加密的方法
D、数字签名机制是实现身份鉴别的重要机制
正确答案
第3题机密性服务提供信息的保密,机密性服务包括()。
A、文件机密性
B、信息传输机密性    奥鹏答案
奥鹏东北大学作业答案请联系QQ 515224986
C、通信流的机密性
D、以上3项都是
正确答案
第4题数字签名要预先使用单向Hash函数进行处理的原因是()。
A、多一道加密工序使密文更难破译
B、提高密文的计算速度
C、缩小签名密文的长度,加快数字签名和验证签名的运算速度
D、保证密文能正确地还原成明文
正确答案
第5题完整性服务提供信息的()。
A、机密性
B、可用性
C、正确性
D、可审性
正确答案
第6题下面不属于PKI(公钥基础设施)的组成部分的是()。
A、证书主体
B、使用证书的应用和系统
C、证书权威机构
D、AS
正确答案
第7题()协议必须提供验证服务。
A、AH
B、ESP
C、GRE
D、以上皆是
正确答案
第8题拒绝服务攻击的后果是()。
A、信息不可用
B、应用程序不可用
C、系统宕机
D、阻止通信
E、上面几项都是
正确答案
第9题对目标的攻击威胁通常通过代理实现,而代理需要的特性包括()。
A、访问目标的能力
B、对目标发出威胁的动机
C、有关目标的知识
D、上面3项都是
正确答案
第10题下列对访问控制影响不大的是()。
A、主体身份
B、客体身份
C、访问类型
D、主体与客体的类型
正确答案
第11题数据完整性可分为()、()、选择字段的连接完整性、()和选择字段无连接完整性。
A、带恢复的连接完整性
B、容错
C、无恢复的连接完整性
D、无连接完整性
正确答案
第12题潜伏机制的功能包括()、()和()。
A、初始化
B、隐藏
C、捕捉
D、监控
正确答案
第13题一个比较完善的DDoS攻击体系分成3大部分,()、()和()。
A、远程控制器
B、傀儡控制
C、攻击用傀儡
D、攻击目标
正确答案
第14题根据入侵检测系统的检测对象和工作方式的不同,入侵检测系统分为两大类:()和()。
A、基于流量分析的入侵检测系统
B、基于行为分析的入侵检测系统
C、基于主机的入侵检测系统
D、基于网络的入侵检测系统
正确答案
第15题防火墙是建立在内外网络边界上的(),内部网络被认为是()和()的,而外部网络(通常是Internet)被认为是()和的()。
A、过滤封锁机制
B、安全
C、可信赖
D、不安全
E、不可信赖
正确答案
第16题入侵检测是一系列在适当的位置上对计算机未授权访问进行()的机制。
A、访问控制
B、差错控制
C、警告
D、预报
正确答案
第17题入侵检测的部署点可以划分为4个位置:()、()、()和()。
A、DMZ区
B、外网入口
C、内网主干
D、关键子网
E、防火墙
正确答案
第18题()是病毒的基本特征。
A、潜伏性
B、破坏性
C、传染性
D、传播性
正确答案
第19题社会工程学攻击类型,主要有()和()。
A、物理上的
B、网络上的
C、心理上的
D、现实中的
正确答案
第20题漏洞检测的方法主要()、()和()。
A、直接测试
B、推断
C、带凭证的测试
D、间接测试
正确答案
第21题身份鉴别是授权控制的基础。
A、错误
B、正确
正确答案
第22题IPSec(IPSecurity)是一种由IETF设计的端到端的确保IP层通信安全的机制。
A、错误
B、正确
正确答案
第23题VPN必须使用拨号连接。
A、错误
B、正确
正确答案
第24题计算机病毒不需要宿主,而蠕虫需要。
A、错误
B、正确
正确答案
第25题入侵检测系统具有预警功能。
A、错误
B、正确
正确答案
第26题DMZ是一个非真正可信的网络部分。
A、错误
B、正确
正确答案
第27题查找防火墙最简便的方法就是对所有端口执行扫描。
A、错误
B、正确
正确答案
第28题网络的地址可以被假冒,这就是所谓IP地址欺骗。
A、错误
B、正确
正确答案
第29题在传统的以太网络使用共享的方式完成对数据分组的传送,因此,对于普通的计算机,只要将网卡设为混杂模式就可以达到接收处理所有网络数据的目的。
A、错误
B、正确
正确答案
第30题IPSec运行模式包括传输模式和隧道模式。
A、错误
B、正确
正确答案

奥鹏作业答案
奥鹏东北大学作业答案请联系QQ 515224986
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|Archiver|手机版|小黑屋|www.openhelp100.com ( 冀ICP备19026749号-1 )

GMT+8, 2024-11-25 16:28

Powered by openhelp100 X3.5

Copyright © 2001-2024 5u.studio.

快速回复 返回顶部 返回列表