欢迎光临
奥鹏作业辅导

东大17秋学期《网络安全技术》在线作业3答案

来源:奥鹏远程教育   日期: 作者:奥鹏作业辅导

东大17秋学期《网络安全技术》在线作业3答案满分答案

17秋学期《网络安全技术》在线作业3

 

试卷总分:100    得分:0

一、 单选题 (共 10 道试题,共 30 分)

1.  数据完整性安全机制可与( )使用相同的方法实现。

A. 加密机制

B. 公证机制

C. 数字签名机制

D. 访问控制机制

正确选项:----

      满分:3  分

 

 

2.  机密性是指保证信息与信息系统不被非授权者所获取与使用,主要防范措施是()。

A. 防火墙 

B. 访问控制

C. 入侵检测

D. 密码技术

正确答案:----

      满分:3  分

 

 

3.  第三层隧道协议是在( )层进行的

A. 网络

B. 数据链路

C. 应用

D. 传输

正确选项:----

      满分:3  分

 

 

4.  GRE协议的乘客协议是()。

A. IP

B. IPX

C. Apple Talk

D. 上述皆可

正确答案:----

      满分:3  分

 

 

5.  完整性服务可成功地阻止( )攻击和( )攻击。

A. 篡改 否认 

B. 主动 被动

C. 拒绝服务 篡改

D. 否认 被动

正确答案:----

      满分:3  分

 

 

6.  否认攻击是针对信息的()进行的。

A. 真实性

B. 完整性

C. 可审性

D. 可控性

专业答案:----

      满分:3  分

 

 

7.  网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。

A. 用户的方便性

B. 管理的复杂性

C. 对现有系统的影响及对不同平台的支持

D. 上面3项都是

正确答案:----

      满分:3  分

 

 

8.  从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。

A.  阻止,检测,阻止,检测

B. 检测,阻止,检测,阻止

C. 检测,阻止,阻止,检测

D. 上面3项都不是

正确选项:----

      满分:3  分

 

 

9.  假设使用一种加密算法,它的加密方法很简单: 将每一个字母加5,即a加密成f, b加密成g。这种算法的密钥就是5,那么它属于()

A. 对称密码技术

B. 分组密码技术

C. 公钥密码技术

D. 单向函数密码技术

专业答案:----

      满分:3  分

 

 

10.  可以被数据完整性机制防止的攻击方式是( )。

A. 假冒源地址或用户的地址欺骗攻击

B. 抵赖做过信息的递交行为

C. 数据中途被攻击者窃听获取

D. 数据在途中被攻击者篡改或破坏

正确答案:----

      满分:3  分

 

 

东大17秋学期《网络安全技术》在线作业3答案多选题答案

二、 多选题 (共 10 道试题,共 30 分)

1.  数据机密性服务包括( )、( )、( )和通信业务流机密性。

A. 连接机密性 

B. 无连接机密性

C. 选择字段机密性

D. 必须字段机密性

正确选项:----

      满分:3  分

 

 

2.  网络协议含有的关键成分( )、( )和( )。

A. 语法

B. 语义

C. 约定

D. 定时

专业答案:----

      满分:3  分

 

 

3.  模型误用检测方法需要建立(    )、(     )和(    )。

A. 攻击剧本数据库

B. 预警器

C. 规划者

D. 管理者

正确答案:----

      满分:3  分

 

 

4.  基于网络的多层次的病毒防御体系中设置的多道防线包括( )防线、( )防线、( )防线和( )防线。

A. 客户端

B. 服务器

C. Interne网关

D. 防火墙

正确答案:----

E. IDS

正确选项:----

F. IPS

      满分:3  分

 

 

5.  计算机病毒主要由( )机制、( )机制和( )机制构成。

A. 潜伏机制

B. 传染机制

C. 表现机制

D. 跟踪机制

专业答案:----

      满分:3  分

 

 

6.  为了能够对整个网段进行侦听,系统会将本身的网卡设置为(   )以接收网段内的所有数据包。

A. 交换模式

B. 混杂模式

C. 监听模式

D. 以上皆可以

专业答案:----

      满分:3  分

 

 

7.  潜伏机制的功能包括(  )、(    )和(   )。

A. 初始化

B. 隐藏

C. 捕捉

D. 监控

正确答案:----

      满分:3  分

 

 

8.  基于主机的入侵检测系统可以分为两类:(    )和(   )。

A. 网络连接检测

B. 主机文件检测

C. 主机连接检测

D. 网络文件检测

正确选项:----

      满分:3  分

 

 

9.  病毒防治软件的类型分为()型、()型和()型。

A. 病毒扫描型

B. 完整性检查型

C. 行为封锁型

D. 行为分析

专业答案:----

      满分:3  分

 

 

10.  数据完整性有两个方面,( )和( )。

A. 数据流完整性

B. 数据字段完整性

C. 单个数据单元或字段的完整性

D. 数据单元流或字段流的完整性

专业答案:----

      满分:3  分

 

 

三、 判断题 (共 10 道试题,共 40 分)

1.  点滴器(dropper)是为传送和安装其他恶意代码而设计的程序,它本身不具有直接的感染性和破坏性。

专业答案:----

A. 错误

B. 正确

      满分:4  分

 

 

2.  应用网关不使用通用目标机制来允许各种不同种类的通信,而是针对每个应用使用专用目的的处理方法。

A. 错误

B. 正确

      满分:4  分

 

 

3.  计算机病毒不需要宿主,而蠕虫需要。

A. 错误

B. 正确

      满分:4  分

 

 

4.  查找防火墙最简便的方法就是对所有端口执行扫描。

A. 错误

B. 正确

      满分:4  分

 

 

5.  传输层安全协议允许为进程之间的数据通道增加安全属性,它们能根据所传送的不同内容的安全要求予以区别对待。

A. 错误

B. 正确

      满分:4  分

 

 

6.  对于安全策略,只有相关的员工才有责任保护所有接触的敏感信息。

A. 错误

B. 正确

      满分:4  分

 

 

7.  从安全的角度讲,默认拒绝应该是更安全的。

A. 错误

B. 正确

      满分:4  分

 

 

8.  繁殖器(generator)具有创造新恶意代码的能力,因此难于检测。

A. 错误

B. 正确

      满分:4  分

 

 

9.  外部网络能与双重宿主主机通信,内部网络不能与双重宿主主机通信。

A. 错误

B. 正确

      满分:4  分

 

 

10.  在线攻击是指攻击者通过某些手段进行任意多数量的口令猜测,采用攻击字典和攻击程序,最终获得口令。

A. 错误

B. 正确

      满分:4  分

 

东大17秋学期《网络安全技术》在线作业3答案历年参考题目如下:

扫描二维码获取答案

热门文章

猜你喜欢

  • 股票股利是指()。

  • 股票股利是指()。 A.用资本公积发放的股利 B.用增发股票分配的利润 C.用债券发放的股利 D.以上都不是 答案:B
  • 南开18春学期《市政学》在线作业答案

  • 18春学期《市政学》在线作业-0002 试卷总分:100 得分:0 一、 单选题 (共 20 道试题,共 40 分) 1.一下特征中,()不属于我国城市化的主要特征 A.政府主导的城市化
  • 北语21春《审计学》作业1[答案]奥鹏作业

  • 21春《审计学》作业1 试卷总分:100 得分:100 一、单选题 (共 18 道试题,共 90 分) 1.注册会计师获取的下列以文件记录形式的证据中,证明力最强的是_____。 A
  • 19春华师《西方经济学》在线作业[答案]

  • 华师《西方经济学》在线作业-0003 试卷总分:100 得分:0 一、 单选题 (共 10 道试题,共 30 分) 1.对通货膨胀现象最恰当的描述是( ) A.流通中的货币量过多而引起