|
东北大学17春学期《网络安全技术》在线作业1
一、单选题:【10道,总分:30分】答案
1.ESP协议中必须实现的加密算法是( )。 (满分:3)
A. 仅DES-CBC
B. 仅NULL
C. DES-CBC和NULL
D. 3DES-CBC
2.一般而言,Internet防火墙建立在一个网络的( )。 (满分:3)
A. 内部子网之间传送信息的中枢
B. 每个子网的内部
C. 内部网络与外部网络的交叉点
D. 部分内部网络与外部网络的接合处
3.IKE协议由( )协议混合而成。 (满分:3)
A. ISAKMP、Oakley、SKEME
B. AH、ESP
C. L2TP、GRE
D. 以上皆不是
4.下列协议中,( )协议的数据可以受到IPSec的保护。 (满分:3)
A. TCP、UDP、IP
B. ARP
C. RARP
D. 以上皆可以
5.机密性是指保证信息与信息系统不被非授权者所获取与使用,主要防范措施是( )。 (满分:3)
A. 防火墙
B. 访问控制
C. 入侵检测
D. 密码技术
6.ISO安全体系结构中的对象认证安全服务,使用( )完成。 (满分:3)
A. 加密机制
B. 数字签名机制
C. 访问控制机制
D. 数据完整性机制
7.数据保密性安全服务的基础是( )。 (满分:3)
A. 数据完整性机制
B. 数字签名机制
C. 访问控制机制
D. 加密机制
8.访问控制是指确定( )以及实施访问权限的过程 (满分:3)
A. 用户权限
B. 可给予那些主体访问权利
C. 可被用户访问的资源
D. 系统是否遭受入侵
9.路由控制机制用以防范( )。 (满分:3)
A. 路由器被攻击者破坏
B. 非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据
C. 在网络层进行分析,防止非法信息通过路由
D. 以上皆非
10.对攻击可能性的分析在很大程度上带有( )。 (满分:3)
A. 客观性
B. 主观性
C. 盲目性
D. 上面3项都不是
二、多选题:【10道,总分:30分】
1.网络协议含有的关键成分( )、( )和( )。 (满分:3)
A. 语法
B. 语义
C. 约定
D. 定时
2.统计分析异常检测方法在( )技术的入侵检测系统中使用最为广泛。 (满分:3)
A. 基于误用的检测
B. 基于行为
C. 基于异常检测
D. 基于分析
3.入侵检测系统的检测分析技术主要分为两大类( )和( )。 (满分:3)
A. 基于主机
B. 行为检测
C. 异常检测
D. 误用检测
4.特洛伊木马主要传播途径主要有( )和( )。 (满分:3)
A. 电子新闻组
B. 电子邮件
C. 路由器
D. 交换机
5.潜伏机制的功能包括( )、( )和( )。 (满分:3)
A. 初始化
B. 隐藏
C. 捕捉
D. 监控
6.根据入侵检测系统的检测对象和工作方式的不同,入侵检测系统分为两大类:( )和( )。 (满分:3)
A. 基于流量分析的入侵检测系统
B. 基于行为分析的入侵检测系统
C. 基于主机的入侵检测系统
D. 基于网络的入侵检测系统
7.病毒防治软件的类型分为( )型、( )型和( )型。 (满分:3)
A. 病毒扫描型
B. 完整性检查型
C. 行为封锁型
D. 行为分析
8.数据包过滤规则中有两种基本的安全策略( )和( )。 (满分:3)
A. 完全过滤
B. 默认接受
C. 默认拒绝
D. 默认拒绝
9.SSL分为两层,( )和( )。 (满分:3)
A. SSL协商层
B. SSL记录层
C. SSL通信层
D. SSL传输层
10.应用漏洞从错误类型上主要包括( )和( )。 (满分:3)
A. 服务流程漏洞
B. 缓冲区溢出
C. 程序漏洞
D. 边界条件漏洞
三、判断题:【10道,总分:40分】
1.在大量通信流的两个端点之间加入模糊(遮掩)信息流可提供通信流机密性服务。 (满分:4)
A. 错误
B. 正确
2.完整性服务也必须和身份标识、身份鉴别功能结合在一起。 (满分:4)
A. 错误
B. 正确
3.入侵检测系统具有预警功能。 (满分:4)
A. 错误
B. 正确
4.点滴器(dropper)是为传送和安装其他恶意代码而设计的程序,它本身不具有直接的感染性和破坏性。 (满分:4)
A. 错误
B. 正确
5.IPSec运行模式包括传输模式和隧道模式。 (满分:4)
A. 错误
B. 正确
6.包嗅探器在交换网络环境下通常可以正常工作。 (满分:4)
A. 错误
B. 正确
7.文件机密性、信息传输机密性、通信流机密性都无法阻止访问攻击。 (满分:4)
A. 错误
B. 正确
8.IPSec作为第二层的隧道协议,可以在 IP 层上创建一个安全的隧道,使两个异地的私有网络连接起来,或者使公网上的计算机可以访问远程的企业私有网络。 (满分:4)
A. 错误
B. 正确
9.网络的第二层保护一般可以实现点对点间较强的身份认证、保密性和连续的通道认证。 (满分:4)
A. 错误
B. 正确
10.在L2F中,隧道的配置和建立对用户是完全透明的,L2F没有确定的客户方。 (满分:4)
A. 错误
B. 正确
更多免费学习资料请登录www.openhelp100.com
|
|