奥鹏易百

 找回密码
 立即注册

扫一扫,访问微社区

QQ登录

只需一步,快速开始

帮助中心知识拓展客服QQ 515224986
查看: 423|回复: 0

[东北大学] 《网络安全技术》1.ESP协议中必须实现的加密算法是( )。

[复制链接]

2万

主题

27

回帖

6万

积分

管理员

积分
60146
发表于 2017-4-18 22:12:09 | 显示全部楼层 |阅读模式
扫码加微信
东北大学17春学期《网络安全技术》在线作业1
一、单选题:【10道,总分:30分】
1.ESP协议中必须实现的加密算法是(    )。          (满分:3)
    A. 仅DES-CBC
    B. 仅NULL
    C. DES-CBC和NULL
    D. 3DES-CBC
2.一般而言,Internet防火墙建立在一个网络的(    )。          (满分:3)
    A. 内部子网之间传送信息的中枢
    B. 每个子网的内部
    C. 内部网络与外部网络的交叉点
    D. 部分内部网络与外部网络的接合处
3.IKE协议由(    )协议混合而成。          (满分:3)
    A. ISAKMP、Oakley、SKEME
    B. AH、ESP
    C. L2TP、GRE
    D. 以上皆不是
4.下列协议中,(    )协议的数据可以受到IPSec的保护。          (满分:3)
    A. TCP、UDP、IP
    B. ARP
    C. RARP
    D. 以上皆可以
5.机密性是指保证信息与信息系统不被非授权者所获取与使用,主要防范措施是(    )。          (满分:3)
    A. 防火墙
    B. 访问控制
    C. 入侵检测
    D. 密码技术
6.ISO安全体系结构中的对象认证安全服务,使用(    )完成。          (满分:3)
    A. 加密机制
    B. 数字签名机制
    C. 访问控制机制
    D. 数据完整性机制
7.数据保密性安全服务的基础是(    )。          (满分:3)
    A. 数据完整性机制
    B. 数字签名机制
    C. 访问控制机制
    D. 加密机制
8.访问控制是指确定(    )以及实施访问权限的过程          (满分:3)
    A. 用户权限
    B. 可给予那些主体访问权利
    C. 可被用户访问的资源
    D. 系统是否遭受入侵
9.路由控制机制用以防范(    )。          (满分:3)
    A. 路由器被攻击者破坏
    B. 非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据
    C. 在网络层进行分析,防止非法信息通过路由
    D. 以上皆非
10.对攻击可能性的分析在很大程度上带有(    )。          (满分:3)
    A. 客观性
    B. 主观性
    C. 盲目性
    D. 上面3项都不是
二、多选题:【10道,总分:30分】
1.网络协议含有的关键成分(    )、(    )和(    )。          (满分:3)
    A. 语法
    B. 语义
    C. 约定
    D. 定时
2.统计分析异常检测方法在(    )技术的入侵检测系统中使用最为广泛。          (满分:3)
    A. 基于误用的检测
    B. 基于行为
    C. 基于异常检测
    D. 基于分析
3.入侵检测系统的检测分析技术主要分为两大类(    )和(    )。          (满分:3)
    A. 基于主机
    B. 行为检测
    C. 异常检测
    D. 误用检测
4.特洛伊木马主要传播途径主要有(    )和(    )。          (满分:3)
    A. 电子新闻组
    B. 电子邮件
    C. 路由器
    D. 交换机
5.潜伏机制的功能包括(    )、(    )和(    )。          (满分:3)
    A. 初始化
    B. 隐藏
    C. 捕捉
    D. 监控
6.根据入侵检测系统的检测对象和工作方式的不同,入侵检测系统分为两大类:(    )和(    )。          (满分:3)
    A. 基于流量分析的入侵检测系统
    B. 基于行为分析的入侵检测系统
    C. 基于主机的入侵检测系统
    D. 基于网络的入侵检测系统
7.病毒防治软件的类型分为(    )型、(    )型和(    )型。          (满分:3)
    A. 病毒扫描型
    B. 完整性检查型
    C. 行为封锁型
    D. 行为分析
8.数据包过滤规则中有两种基本的安全策略(    )和(    )。          (满分:3)
    A. 完全过滤
    B. 默认接受
    C. 默认拒绝
    D. 默认拒绝
9.SSL分为两层,(    )和(    )。          (满分:3)
    A. SSL协商层
    B. SSL记录层
    C. SSL通信层
    D. SSL传输层
10.应用漏洞从错误类型上主要包括(    )和(    )。          (满分:3)
    A. 服务流程漏洞
    B. 缓冲区溢出
    C. 程序漏洞
    D. 边界条件漏洞
三、判断题:【10道,总分:40分】
1.在大量通信流的两个端点之间加入模糊(遮掩)信息流可提供通信流机密性服务。          (满分:4)
    A. 错误
    B. 正确
2.完整性服务也必须和身份标识、身份鉴别功能结合在一起。          (满分:4)
    A. 错误
    B. 正确
3.入侵检测系统具有预警功能。          (满分:4)
    A. 错误
    B. 正确
4.点滴器(dropper)是为传送和安装其他恶意代码而设计的程序,它本身不具有直接的感染性和破坏性。          (满分:4)
    A. 错误
    B. 正确
5.IPSec运行模式包括传输模式和隧道模式。          (满分:4)
    A. 错误
    B. 正确
6.包嗅探器在交换网络环境下通常可以正常工作。          (满分:4)
    A. 错误
    B. 正确
7.文件机密性、信息传输机密性、通信流机密性都无法阻止访问攻击。          (满分:4)
    A. 错误
    B. 正确
8.IPSec作为第二层的隧道协议,可以在 IP 层上创建一个安全的隧道,使两个异地的私有网络连接起来,或者使公网上的计算机可以访问远程的企业私有网络。          (满分:4)
    A. 错误
    B. 正确
9.网络的第二层保护一般可以实现点对点间较强的身份认证、保密性和连续的通道认证。          (满分:4)
    A. 错误
    B. 正确
10.在L2F中,隧道的配置和建立对用户是完全透明的,L2F没有确定的客户方。          (满分:4)
    A. 错误
    B. 正确


奥鹏易百网www.openhelp100.com专业提供网络教育各高校作业资源。
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|Archiver|手机版|小黑屋|www.openhelp100.com ( 冀ICP备19026749号-1 )

GMT+8, 2024-5-19 00:02

Powered by openhelp100 X3.5

Copyright © 2001-2024 5u.studio.

快速回复 返回顶部 返回列表