东大19秋学期《网络安全技术》在线平时作业3[满分答案]满分答案
19秋学期《网络安全技术》在线平时作业3
试卷总分:100 得分:100
一、单选题 (共 10 道试题,共 30 分)
1.CA属于ISO安全体系结构中定义的( )。
A.通信业务填充机制
B.路由控制机制
C.认证交换机制
D.公证机制
2.身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是()。
A.身份鉴别是授权控制的基础
B.身份鉴别一般不用提供双向的认证
C.目前一般采用基于对称密钥加密或公开密钥加密的方法
D.数字签名机制是实现身份鉴别的重要机制
3.机密性服务提供信息的保密,机密性服务包括()。
A.通信流的机密性
B.文件机密性
C.信息传输机密性
D.以上3项都是
4.数字签名要预先使用单向Hash函数进行处理的原因是()。
A.缩小签名密文的长度,加快数字签名和验证签名的运算速度
B.提高密文的计算速度
C.多一道加密工序使密文更难破译
D.保证密文能正确地还原成明文
5.完整性服务提供信息的()。
A.正确性
B.机密性
C.可用性
D.可审性
6.下面不属于PKI(公钥基础设施)的组成部分的是()。
A.证书权威机构
B.证书主体
C.使用证书的应用和系统
D.AS
7.( )协议必须提供验证服务。
A.以上皆是
B.GRE
C.ESP
D.AH
8.拒绝服务攻击的后果是()。
A.阻止通信
B.系统宕机
C.应用程序不可用
D.信息不可用
E.上面几项都是
9.对目标的攻击威胁通常通过代理实现,而代理需要的特性包括()。
A.访问目标的能力
B.有关目标的知识
C.对目标发出威胁的动机
D.上面3项都是
10.下列对访问控制影响不大的是()。
A.访问类型
B.客体身份
C.主体身份
D.主体与客体的类型
东大19秋学期《网络安全技术》在线平时作业3[满分答案]多选题答案
二、多选题 (共 10 道试题,共 30 分)
11.数据完整性可分为( )、( )、选择字段的连接完整性、()和选择字段无连接完整性。
A.无连接完整性
B.无恢复的连接完整性
C.带恢复的连接完整性
D.容错
12.潜伏机制的功能包括( )、( )和( )。
A.隐藏
B.监控
C.捕捉
D.初始化
13.一个比较完善的DDoS攻击体系分成3大部分,( )、( )和( )。
A.远程控制器
B.攻击目标
C.攻击用傀儡
D.傀儡控制
14.根据入侵检测系统的检测对象和工作方式的不同,入侵检测系统分为两大类:( )和( )。
A.基于行为分析的入侵检测系统
B.基于网络的入侵检测系统
C.基于流量分析的入侵检测系统
D.基于主机的入侵检测系统
15.防火墙是建立在内外网络边界上的( ),内部网络被认为是( )和( )的,而外部网络(通常是Internet)被认为是( )和的( )。
A.过滤封锁机制
B.安全
C.可信赖
D.不安全
E.不可信赖
16.入侵检测是一系列在适当的位置上对计算机未授权访问进行( )的机制。
A.预报
B.访问控制
C.警告
D.差错控制
17.入侵检测的部署点可以划分为4个位置:( )、( )、( )和( )。
A.防火墙
B.外网入口
C.内网主干
D.关键子网
E.DMZ区
18.( )是病毒的基本特征。
A.破坏性
B.潜伏性
C.传染性
D.传播性
19.社会工程学攻击类型,主要有( )和( )。
A.网络上的
B.现实中的
C.物理上的
D.心理上的
20.漏洞检测的方法主要( )、( )和( )。
A.间接测试
B.直接测试
C.推断
D.带凭证的测试
三、判断题 (共 10 道试题,共 40 分)
21.身份鉴别是授权控制的基础。
22.IPSec(IP Security)是一种由IETF设计的端到端的确保 IP 层通信安全的机制。
23.VPN必须使用拨号连接。
24.计算机病毒不需要宿主,而蠕虫需要。
25.入侵检测系统具有预警功能。
26.DMZ是一个非真正可信的网络部分。
27.查找防火墙最简便的方法就是对所有端口执行扫描。
28.网络的地址可以被假冒,这就是所谓IP地址欺骗。