欢迎光临
奥鹏作业辅导

东大19秋学期《网络安全技术》在线平时作业2[满分答案]

来源:奥鹏远程教育   日期: 作者:奥鹏作业辅导

东大19秋学期《网络安全技术》在线平时作业2[满分答案]满分答案

19秋学期《网络安全技术》在线平时作业2

试卷总分:100  得分:100

一、单选题 (共 10 道试题,共 30 分)

1.网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。

A.管理的复杂性

B.用户的方便性

C.对现有系统的影响及对不同平台的支持

D.上面3项都是

 

2.对动态网络地址转换NAT,下面说法不正确的是()。

A.最多可有64000个同时的动态NAT连接

B.将很多内部地址映射到单个真实地址

C.外部网络地址和内部地址一对一的映射

D.一个内部桌面系统最多可同时打开32个连接

 

3.ISO/IEC网络安全体系结构的安全层提供网络安全的层次解决方案,下面说法不正确的是()。

A.服务安全层支持应用安全层

B.应用安全层支持服务安全层

C.安全层的含义和OSI层次安全的含义是完全相同的

D.基础设施安全层支持服务安全层

 

4.橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是()。

A.运行非UNIX的Macintosh机

B.运行Linux的PC

C.XENIX

D.UNIX系统

 

5.假设使用一种加密算法,它的加密方法很简单: 将每一个字母加5,即a加密成f, b加密成g。这种算法的密钥就是5,那么它属于()

A.对称密码技术

B.单向函数密码技术

C.分组密码技术

D.公钥密码技术

 

6.伪造攻击是非授权者在系统中插入伪造的信息,这是一种针对()的攻击。

A.真实性

B.完整性

C.可用性

D.可控性

 

7.(  )不属于ISO/OSI安全体系结构的安全机制。

A.访问控制机制

B.访业务流量分析机制

C.数字签名机制

D.审计机制

E.公证机制

 

8.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。

A.真实性

B.机密性

C.完整性

D.可用性

 

9.完整性服务可成功地阻止( )攻击和( )攻击。

A.篡改 否认

B.拒绝服务 篡改

C.否认 被动

D.主动 被动

 

10.否认攻击是针对信息的()进行的。

A.真实性

B.完整性

C.可控性

D.可审性

 

东大19秋学期《网络安全技术》在线平时作业2[满分答案]多选题答案

二、多选题 (共 10 道试题,共 30 分)

11.基于网络的多层次的病毒防御体系中设置的多道防线包括( )防线、( )防线、( )防线和( )防线。

A.防火墙

B.服务器

C.客户端

D.Interne网关

E.IPS

F.IDS

 

12.数据链路层提供(  )和(  )服务。

A.连接机密性

B.访问控制

C.无连接机密性

D.完整性

 

13.应用网关技术是建立在(  )上的协议过滤。

A.表示层

B.网络应用层

C.物理层

D.数据链路层

 

14.为了能够对整个网段进行侦听,系统会将本身的网卡设置为(   )以接收网段内的所有数据包。

A.监听模式

B.混杂模式

C.以上皆可以

D.交换模式

 

15.目前用于探测操作系统的方法主要可以分为两类:(         )和(         )。

A.利用系统旗标信息

B.利用系统信息

C.利用端口信息

D.利用TCP/IP堆栈指纹

 

16.按启动方式分类,蠕虫可以分为(   )(   )和(   )。

A.自动启动蠕虫

B.网络蠕虫

C.用户启动蠕虫

D.混合启动蠕虫

 

17.基于主机的入侵检测系统可以分为两类:(    )和(   )。

A.网络连接检测

B.网络文件检测

C.主机连接检测

D.主机文件检测

 

18.TCP SYN扫描又称为(   )。

A.网络

B.半开扫描

C.全开扫描

D.主机

 

19.统计分析异常检测方法在(    )技术的入侵检测系统中使用最为广泛。

A.基于误用的检测

B.基于行为

C.基于异常检测

D.基于分析

 

20.安全扫描策略主要基于两种(   )和(  )。

A.基于网络

B.基于漏洞

C.基于协议

D.基于主机

 

三、判断题 (共 10 道试题,共 40 分)

21.最初的病毒免疫技术就是利用病毒传染这一机理,给正常对象加上这种标记,使之具有免疫力,从而可以不受病毒的传染。

 

22.计算机病毒只能防,不能治。

 

23.传输层安全协议允许为进程之间的数据通道增加安全属性,它们能根据所传送的不同内容的安全要求予以区别对待。

 

24.入侵检测系统具有访问控制的能力。

 

25.一般来说,包过滤防火墙保留前后连接信息,很容易实现允许或禁止访问。

 

26.可审性服务必须和其他安全服务结合,从而使这些服务更加有效。

 

27.如果没有正确的身份标识与身份鉴别,审计记录也是没有用的,因为无法保证这些记录事件确实是谁执行的。

 

28.IP欺骗的实现是在认证基础上实现的。

 

29.包嗅探器在交换网络环境下通常可以正常工作。

 

30.表示层本身不提供按全服务,但其提供的设施可支持应用层向应用程序提供安全服务。

 

东大19秋学期《网络安全技术》在线平时作业2[满分答案]历年参考题目如下:

扫描二维码获取答案

热门文章

猜你喜欢

  • 氮负平衡常见于下列哪种情况?( )

  • 1. 氮负平衡常见于下列哪种情况?( ) 2. 字面解释是指根据法的条文字面意义作出的解释,既不允许扩大,也不允许缩小文字本身所表现的内容。 3. 分别在