奥鹏易百

 找回密码
 立即注册

扫一扫,访问微社区

QQ登录

只需一步,快速开始

帮助中心知识拓展客服QQ 515224986
查看: 482|回复: 0

[东北大学] 《网络安全技术》2.通信流的机密性重点关注两个端点之间...

[复制链接]

2万

主题

27

回帖

6万

积分

管理员

积分
60146
发表于 2017-4-18 22:12:34 | 显示全部楼层 |阅读模式
扫码加微信
东大17春学期《网络安全技术》在线作业2
一、单选题:【10道,总分:30分】
1.第三层隧道协议是在(    )层进行的          (满分:3)
    A. 网络
    B. 数据链路
    C. 应用
    D. 传输
2.通信流的机密性重点关注两个端点之间所发生的(    )。          (满分:3)
    A. 通信内容
    B. 通信流量大小
    C. 存储信息
    D. 通信形式
3.机密性服务提供信息的保密,机密性服务包括(    )。          (满分:3)
    A. 文件机密性
    B. 信息传输机密性
    C. 通信流的机密性
    D. 以上3项都是
4.下列对访问控制影响不大的是(    )。          (满分:3)
    A. 主体身份
    B. 客体身份
    C. 访问类型
    D. 主体与客体的类型
5.(    )不属于ISO/OSI安全体系结构的安全机制。          (满分:3)
    A. 访业务流量分析机制
    B. 访问控制机制
    C. 数字签名机制
    D. 审计机制
    E. 公证机制
6.完整性服务可成功地阻止(    )攻击和(    )攻击。          (满分:3)
    A. 篡改 否认
    B. 主动 被动
    C. 拒绝服务 篡改
    D. 否认 被动
7.数字签名要预先使用单向Hash函数进行处理的原因是(    )。          (满分:3)
    A. 多一道加密工序使密文更难破译
    B. 提高密文的计算速度
    C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度
    D. 保证密文能正确地还原成明文
8.简单邮件发送协议SMTP处于TCP/IP协议分层结构的哪一层?          (满分:3)
    A. 数据链路层
    B. 网络层
    C. 传输层
    D. 应用层
9.访问控制是指确定(    )以及实施访问权限的过程          (满分:3)
    A. 用户权限
    B. 可给予那些主体访问权利
    C. 可被用户访问的资源
    D. 系统是否遭受入侵
10.Kerberos在请求访问应用服务器之前,必须(    )。          (满分:3)
    A. 向Ticket Granting服务器请求应用服务器ticket
    B. 向认证服务器发送要求获得“证书”的请求
    C. 请求获得会话密钥
    D. 直接与应用服务器协商会话密钥
二、多选题:【10道,总分:30分】
1.(    )是病毒的基本特征。          (满分:3)
    A. 潜伏性
    B. 破坏性
    C. 传染性
    D. 传播性
2.特洛伊木马主要传播途径主要有(    )和(    )。          (满分:3)
    A. 电子新闻组
    B. 电子邮件
    C. 路由器
    D. 交换机
3.包过滤技术是防火墙在(    )中根据数据包中(    )有选择地实施允许通过或阻断。          (满分:3)
    A. 网络层
    B. 应用层
    C. 包头信息
    D. 控制位
4.病毒防治技术分为“防”和“治”两部分。“防”毒技术包括(    )技术和(    )技术;“治”毒技术包括(    )技术和消除技术技术。          (满分:3)
    A. 预防技术
    B. 免疫技术
    C. 检测技术
    D.
5.入侵检测系统的检测分析技术主要分为两大类(    )和(    )。          (满分:3)
    A. 基于主机
    B. 行为检测
    C. 异常检测
    D. 误用检测
6.Ping扫描是一种(    )扫描。          (满分:3)
    A. 网络
    B. 全开扫描
    C. 主机
    D. 系统
7.主机文件检测能够帮助系统管理员发现入侵行为或入侵企图,及时采取补救措施,主机文件检测的检测对象包括(    )、(    )和(    )。          (满分:3)
    A. 系统日志
    B. 文件系统
    C. 进程记录
    D. 日志记录
8.计算机病毒按连接方式分为(    )、(    )、(    )。          (满分:3)
    A. 良性病毒
    B. 源码型病毒
    C. 恶性病毒
    D. 嵌入型病毒
    E. 引导型病毒
    F. 外壳型病毒
9.模型误用检测方法需要建立(    )、(    )和(    )。          (满分:3)
    A. 攻击剧本数据库
    B. 预警器
    C. 规划者
    D. 管理者
10.漏洞检测的方法主要(    )、(    )和(    )。          (满分:3)
    A. 直接测试
    B. 推断
    C. 带凭证的测试
    D. 间接测试
三、判断题:【10道,总分:40分】
1.应用网关不使用通用目标机制来允许各种不同种类的通信,而是针对每个应用使用专用目的的处理方法。          (满分:4)
    A. 错误
    B. 正确
2.不可逆加密算法可以使用密钥,也可以不使用。          (满分:4)
    A. 错误
    B. 正确
3.加密一定是不可逆的。          (满分:4)
    A. 错误
    B. 正确
4.繁殖器(generator)具有创造新恶意代码的能力,因此难于检测。          (满分:4)
    A. 错误
    B. 正确
5.传输层安全协议允许为进程之间的数据通道增加安全属性,它们能根据所传送的不同内容的安全要求予以区别对待。          (满分:4)
    A. 错误
    B. 正确
6.数据包过滤不能进行内容级控制。          (满分:4)
    A. 错误
    B. 正确
7.安全策略的2个任务,确定安全的措施和使员工的行动一致。          (满分:4)
    A. 错误
    B. 正确
8.安全联盟(SA)是单向的,进入(inbound)SA负责处理接收到的数据包,外出(outbound)SA负责处理要发送的数据包。          (满分:4)
    A. 错误
    B. 正确
9.IPSec运行模式包括传输模式和隧道模式。          (满分:4)
    A. 错误
    B. 正确
10.拒绝服务攻击最主要的目的是造成被攻击服务器资源耗尽或系统崩溃而无法提供服务。          (满分:4)
    A. 错误
    B. 正确

奥鹏易百网www.openhelp100.com专业提供网络教育各高校作业资源。
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|Archiver|手机版|小黑屋|www.openhelp100.com ( 冀ICP备19026749号-1 )

GMT+8, 2024-5-18 23:23

Powered by openhelp100 X3.5

Copyright © 2001-2024 5u.studio.

快速回复 返回顶部 返回列表