奥鹏答案网-奥鹏作业答案-奥鹏在线作业答案-奥鹏离线作业答案-奥鹏毕业论文-专业奥鹏作业答案辅导网

 找回密码
 立即注册

QQ登录

只需一步,快速开始

查看: 154|回复: 0

东大19秋学期《网络安全技术》在线平时作业3

[复制链接]

9485

主题

9485

帖子

2万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
28607
发表于 2019-10-28 11:57:42 | 显示全部楼层 |阅读模式

【奥鹏】[东北大学]19秋学期《网络安全技术》在线平时作业3
试卷总分:100    得分:100
第1题,CA属于ISO安全体系结构中定义的(  )。
A、认证交换机制
B、通信业务填充机制
C、路由控制机制
D、公证机制
正确答案:


第2题,身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是()。
A、身份鉴别是授权控制的基础
B、身份鉴别一般不用提供双向的认证
C、目前一般采用基于对称密钥加密或公开密钥加密的方法
D、数字签名机制是实现身份鉴别的重要机制
正确答案:


第3题,机密性服务提供信息的保密,机密性服务包括()。
A、文件机密性
B、信息传输机密性
C、通信流的机密性
D、以上3项都是
正确答案:


第4题,数字签名要预先使用单向Hash函数进行处理的原因是()。
A、多一道加密工序使密文更难破译
B、提高密文的计算速度
C、缩小签名密文的长度,加快数字签名和验证签名的运算速度
D、保证密文能正确地还原成明文
正确答案:


第5题,完整性服务提供信息的()。
A、机密性
B、可用性
C、正确性
D、可审性
正确答案:


第6题,下面不属于PKI(公钥基础设施)的组成部分的是()。
A、证书主体
B、使用证书的应用和系统
C、证书权威机构
D、AS
正确答案:


第7题,( )协议必须提供验证服务。
A、AH
B、ESP
C、GRE
D、以上皆是
正确答案:


第8题,拒绝服务攻击的后果是()。
A、信息不可用
B、应用程序不可用
C、系统宕机
D、阻止通信
E、上面几项都是
正确答案:


第9题,对目标的攻击威胁通常通过代理实现,而代理需要的特性包括()。
A、访问目标的能力
B、对目标发出威胁的动机
C、有关目标的知识
D、上面3项都是
正确答案:


第10题,下列对访问控制影响不大的是()。
A、主体身份
B、客体身份
C、访问类型
D、主体与客体的类型
正确答案:


第11题,数据完整性可分为( )、( )、选择字段的连接完整性、()和选择字段无连接完整性。
A、带恢复的连接完整性
B、容错
C、无恢复的连接完整性
D、无连接完整性
正确答案:


第12题,潜伏机制的功能包括(  )、(    )和(   )。
A、初始化
B、隐藏
C、捕捉
D、监控
正确答案:


第13题,一个比较完善的DDoS攻击体系分成3大部分,(    )、(    )和(    )。
A、远程控制器
B、傀儡控制
C、攻击用傀儡
D、攻击目标
正确答案:


第14题,根据入侵检测系统的检测对象和工作方式的不同,入侵检测系统分为两大类:( )和( )。
A、基于流量分析的入侵检测系统
B、基于行为分析的入侵检测系统
C、基于主机的入侵检测系统
D、基于网络的入侵检测系统
正确答案:


第15题,防火墙是建立在内外网络边界上的( ),内部网络被认为是( )和( )的,而外部网络(通常是Internet)被认为是( )和的( )。
A、过滤封锁机制
B、安全
C、可信赖
D、不安全
E、不可信赖
正确答案:


第16题,入侵检测是一系列在适当的位置上对计算机未授权访问进行(  )的机制。
A、访问控制
B、差错控制
C、警告
D、预报
正确答案:


第17题,入侵检测的部署点可以划分为4个位置:(   )、(   )、(    )和(    )。
A、DMZ区
B、外网入口
C、内网主干
D、关键子网
E、防火墙
正确答案:


第18题,(    )是病毒的基本特征。
A、潜伏性
B、破坏性
C、传染性
D、传播性
正确答案:


第19题,社会工程学攻击类型,主要有(   )和(   )。
A、物理上的
B、网络上的
C、心理上的
D、现实中的
正确答案:


第20题,漏洞检测的方法主要(    )、(     )和(    )。
A、直接测试
B、推断
C、带凭证的测试
D、间接测试
正确答案:


第21题,身份鉴别是授权控制的基础。
A、错误
B、正确
正确答案:


第22题,IPSec(IP Security)是一种由IETF设计的端到端的确保 IP 层通信安全的机制。
A、错误
B、正确
正确答案:


第23题,VPN必须使用拨号连接。
A、错误
B、正确
正确答案:


第24题,计算机病毒不需要宿主,而蠕虫需要。
A、错误
B、正确
正确答案:


第25题,入侵检测系统具有预警功能。
A、错误
B、正确
正确答案:


第26题,DMZ是一个非真正可信的网络部分。
A、错误
B、正确
正确答案:


第27题,查找防火墙最简便的方法就是对所有端口执行扫描。
A、错误
B、正确
正确答案:


第28题,网络的地址可以被假冒,这就是所谓IP地址欺骗。
A、错误
B、正确
正确答案:


第29题,在传统的以太网络使用共享的方式完成对数据分组的传送,因此,对于普通的计算机,只要将网卡设为混杂模式就可以达到接收处理所有网络数据的目的。
A、错误
B、正确
正确答案:


第30题,IPSec运行模式包括传输模式和隧道模式。
A、错误
B、正确
正确答案:
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

  • 价格公开

  • 优质服务

  • 专属客服

  • 信息开放

  • 担保交易

 
 
客服一号
客服二号
客服三号
客服四号
点击这里给我发消息
官方微信扫一扫
快速回复 返回顶部 返回列表