欢迎光临
奥鹏作业辅导

东大18秋学期《网络安全技术》在线作业2答案

来源:奥鹏远程教育   日期: 作者:奥鹏作业辅导

东大18秋学期《网络安全技术》在线作业2答案满分答案

18秋学期《网络安全技术》在线作业2-0001

试卷总分:100    得分:0

一、 单选题 (共 10 道试题,共 30 分)

1.假设使用一种加密算法,它的加密方法很简单: 将每一个字母加5,即a加密成f, b加密成g。这种算法的密钥就是5,那么它属于()

A.对称密码技术

B.分组密码技术

C.公钥密码技术

D.单向函数密码技术

 

 

2.ESP协议中不是必须实现的验证算法的是( )。

A.HMAC-MD5

B.HMAC-SHA1

C.NULL

D.HMAC-RIPEMD-160

 

 

3.对动态网络地址转换NAT,下面说法不正确的是()。

A.将很多内部地址映射到单个真实地址

B.外部网络地址和内部地址一对一的映射

C.最多可有64000个同时的动态NAT连接

D.一个内部桌面系统最多可同时打开32个连接

 

 

4.完整性服务可成功地阻止( )攻击和( )攻击。

A.篡改 否认

B.主动 被动

C.拒绝服务 篡改

D.否认 被动

 

 

5.下列对访问控制影响不大的是()。

A.主体身份

B.客体身份

C.访问类型

D.主体与客体的类型

 

 

6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是()。

A.身份鉴别是授权控制的基础

B.身份鉴别一般不用提供双向的认证

C.目前一般采用基于对称密钥加密或公开密钥加密的方法

D.数字签名机制是实现身份鉴别的重要机制

 

 

7.下面不属于PKI(公钥基础设施)的组成部分的是()。

A.证书主体

B.使用证书的应用和系统

C.证书权威机构

D.AS

 

 

8.GRE协议()。

A.既封装,又加密

B.只封装,不加密

C.不封装,只加密

D.不封装,不加密

 

 

9.否认攻击是针对信息的()进行的。

A.真实性

B.完整性

C.可审性

D.可控性

 

 

10.从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。

A.阻止,检测,阻止,检测

B.检测,阻止,检测,阻止

C.检测,阻止,阻止,检测

D.上面3项都不是

 

 

东大18秋学期《网络安全技术》在线作业2答案多选题答案

二、 多选题 (共 10 道试题,共 30 分)

1.包过滤技术是防火墙在( )中根据数据包中( )有选择地实施允许通过或阻断。

A.网络层

B.应用层

C.包头信息

D.控制位

 

 

2.特洛伊木马主要传播途径主要有(   )和(   )。

A.电子新闻组

B.电子邮件

C.路由器

D.交换机

 

 

3.防火墙主要有性能指标包括,( )、( )、( )、( )和( )。

A.吞吐量

B.时延

C.丢包率

D.背对背

E.并发连接数

F.误报率

 

 

4.普遍性安全机制包括可信功能度、( )、( )、( )和()。

A.安全标记

B.事件检测

C.安全审计跟踪

D.安全恢复

E.安全检测

 

 

5.病毒防治不仅是技术问题,更是()问题、()问题和()问题。

A.社会

B.管理

C.教育

D.培训

 

 

6.统计分析异常检测方法在(    )技术的入侵检测系统中使用最为广泛。

A.基于误用的检测

B.基于行为

C.基于异常检测

D.基于分析

 

 

7.鉴别服务提供对通信中的( )和( )的鉴别。

A.对等实体

B.数据来源

C.交换实体

D.通信实体

 

 

8.基于网络的多层次的病毒防御体系中设置的多道防线包括( )防线、( )防线、( )防线和( )防线。

A.客户端

B.服务器

C.Interne网关

D.防火墙

E.IDS

F.IPS

 

 

9.安全扫描策略主要基于两种(   )和(  )。

A.基于漏洞

B.基于网络

C.基于协议

D.基于主机

 

 

10.(   )的入侵检测系统提供早期报警,使用(   )的入侵检测系统来验证攻击是否取得成功。

A.基于网络

B.基于主机

C.行为检测

D.异常检测

 

 

三、 判断题 (共 10 道试题,共 40 分)

1.拒绝服务攻击最主要的目的是造成被攻击服务器资源耗尽或系统崩溃而无法提供服务。

A.错误

B.正确

 

 

2.对于安全策略,只有相关的员工才有责任保护所有接触的敏感信息。

A.错误

B.正确

 

 

3.密码还原技术主要针对的是强度较低的加密算法。

A.错误

B.正确

 

 

4.入侵检测系统具有访问控制的能力。

A.错误

B.正确

 

 

5.计算机病毒不需要宿主,而蠕虫需要。

A.错误

B.正确

 

 

6.DMZ是一个非真正可信的网络部分。

A.错误

B.正确

 

 

7.PKI是对称加密系统在实际中的较好应用。

A.错误

B.正确

 

 

8.由于网络的共享能力以及自动攻击脚本的成熟与广泛的散播,现在黑客的行为愈演愈烈,而对黑客的技术要求也在不断地提高。

A.错误

B.正确

 

 

9. IP欺骗的实现是在认证基础上实现的。

A.错误

B.正确

 

 

扫描二维码获取答案

热门文章

猜你喜欢

  • 北语21春《审计学》作业1[答案]奥鹏作业

  • 21春《审计学》作业1 试卷总分:100 得分:100 一、单选题 (共 18 道试题,共 90 分) 1.注册会计师获取的下列以文件记录形式的证据中,证明力最强的是_____。 A
  • 19春华师《西方经济学》在线作业[答案]

  • 华师《西方经济学》在线作业-0003 试卷总分:100 得分:0 一、 单选题 (共 10 道试题,共 30 分) 1.对通货膨胀现象最恰当的描述是( ) A.流通中的货币量过多而引起
  • 南开18春学期《市政学》在线作业答案

  • 18春学期《市政学》在线作业-0002 试卷总分:100 得分:0 一、 单选题 (共 20 道试题,共 40 分) 1.一下特征中,()不属于我国城市化的主要特征 A.政府主导的城市化
  • 股票股利是指()。

  • 股票股利是指()。 A.用资本公积发放的股利 B.用增发股票分配的利润 C.用债券发放的股利 D.以上都不是 答案:B