|
17秋学期《网络安全技术》在线作业1
一、单选题:【10道,总分:30分】东北大学
1.邮件接受协议POP3处于TCP/IP协议分层结构的哪一层? (满分:3)
A. 数据链路层
B. 网络层
C. 传输层
D. 应用层
2.路由控制机制用以防范( )。 (满分:3)
A. 路由器被攻击者破坏
B. 非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据
C. 在网络层进行分析,防止非法信息通过路由
D. 以上皆非
3.ESP协议中不是必须实现的验证算法的是( )。 (满分:3)
A. HMAC-MD5
B. HMAC-SHA1
C. NULL
D. HMAC-RIPEMD-160
4.网络安全的基本属性是( ) (满分:3)
A. 机密性
B. 可用性
C. 完整性
D. 上面3项都是
5.可以被数据完整性机制防止的攻击方式是( )。 (满分:3)
A. 假冒源地址或用户的地址欺骗攻击
B. 抵赖做过信息的递交行为
C. 数据中途被攻击者窃听获取
D. 数据在途中被攻击者篡改或破坏
6.数字签名是通信双方在网上交换信息用公钥密码防止伪造和欺骗的一种( )。 (满分:3)
A. 完整性机制
B. 信息加密
C. 身份保护
D. 身份认证
7.访问控制是指确定( )以及实施访问权限的过程 (满分:3)
A. 用户权限
B. 可给予那些主体访问权利
C. 可被用户访问的资源
D. 系统是否遭受入侵
8.以太网的地址是 ( ) 位的。 (满分:3)
A. 32
B. 48
C. 64
D. 128
9.ESP协议中必须实现的加密算法是( )。 (满分:3)
A. 仅DES-CBC
B. 仅NULL
C. DES-CBC和NULL
D. 3DES-CBC
10.可信计算机系统评估准则(Trusted Computer System Evaluation Criteria, TCSEC)共分为( )大类( )级。 (满分:3)
A. 4,7
B. 3,7
C. 4,5
D. 4,6
二、多选题:【10道,总分:30分】
1.数据完整性可分为( )、( )、选择字段的连接完整性、( )和选择字段无连接完整性。 (满分:3)
A. 带恢复的连接完整性
B. 容错
C. 无恢复的连接完整性
D. 无连接完整性
2.特洛伊木马主要传播途径主要有( )和( )。 (满分:3)
A. 电子新闻组
B. 电子邮件
C. 路由器
D. 交换机
3.普遍性安全机制包括可信功能度、( )、( )、( )和( )。 (满分:3)
A. 安全标记
B. 事件检测
C. 安全审计跟踪
D. 安全恢复
E. 安全检测
4.数据包过滤规则中有两种基本的安全策略( )和( )。 (满分:3)
A. 完全过滤
B. 默认接受
C. 默认拒绝
D. 默认拒绝
5.( )是病毒的基本特征。 (满分:3)
A. 潜伏性
B. 破坏性
C. 传染性
D. 传播性
6.根据分析的出发点不同,密码分析还原技术主要分为( )和( )。 (满分:3)
A. 密码还原技术
B. 密码猜测技术
C. 密码破解技术
D. 密码分析技术
7.包过滤技术是防火墙在( )中根据数据包中( )有选择地实施允许通过或阻断。 (满分:3)
A. 网络层
B. 应用层
C. 包头信息
D. 控制位
8.社会工程学攻击类型,主要有( )和( )。 (满分:3)
A. 物理上的
B. 网络上的
C. 心理上的
D. 现实中的
9.安全扫描策略主要基于两种( )和( )。 (满分:3)
A. 基于漏洞
B. 基于网络
C. 基于协议
D. 基于主机
10.TCP SYN扫描又称为( )。 (满分:3)
A. 网络
B. 全开扫描
C. 主机
D. 半开扫描
三、判断题:【10道,总分:40分】
1.文件机密性、信息传输机密性、通信流机密性都无法阻止访问攻击。 (满分:4)
A. 错误
B. 正确
2.传输层安全协议允许为进程之间的数据通道增加安全属性,它们能根据所传送的不同内容的安全要求予以区别对待。 (满分:4)
A. 错误
B. 正确
3.IPSec(IP Security)是一种由IETF设计的端到端的确保 IP 层通信安全的机制。 (满分:4)
A. 错误
B. 正确
4.KDC自治管理的计算机和用户等通信参与方的全体称为领域(realm),领域是与物理网络或者地理范围相关的。 (满分:4)
A. 错误
B. 正确
5.PKI是对称加密系统在实际中的较好应用。 (满分:4)
A. 错误
B. 正确
6.完整性服务也必须和身份标识、身份鉴别功能结合在一起。 (满分:4)
A. 错误
B. 正确
7.包嗅探器在交换网络环境下通常可以正常工作。 (满分:4)
A. 错误
B. 正确
8.如果没有正确的身份标识与身份鉴别,审计记录也是没有用的,因为无法保证这些记录事件确实是谁执行的。 (满分:4)
A. 错误
B. 正确
9.一般的包过滤防火墙对数据包数据内容和数据包头信息都做检查。 (满分:4)
A. 错误
B. 正确
10.在L2F中,隧道的配置和建立对用户是完全透明的,L2F没有确定的客户方。 (满分:4)
A. 错误
B. 正确
本内容由www.openhelp100.com整理发布
|
|