欢迎光临
奥鹏作业辅导

东北大学18春学期《网络安全技术》在线作业1答案

来源:奥鹏远程教育   日期: 作者:奥鹏作业辅导

东北大学18春学期《网络安全技术》在线作业1答案答案

18春学期《网络安全技术》在线作业1-0001

试卷总分:100    得分:0

一、 单选题 (共 10 道试题,共 30 分)

1.AH协议中必须实现的验证算法是( )。

A.HMAC-MD5和HMAC-SHA1

正确答案:----

B.NULL

C.HMAC-RIPEMD-160

正确选项:----

D.以上皆是

专业答案:----

 

 

2.在网络通信中,纠检错功能是由OSI参考模型的(    )实现的。

A.传输层

B.网络层

C.数据链路层

D.会话层

正确选项:----

 

 

3.下列协议中,( )协议的数据可以受到IPSec的保护。

A.TCP、UDP、IP

正确答案:----

B.ARP

C.RARP

D.以上皆可以

正确答案:----

正确答案:----

 

 

4.ISO 7498 -2从体系结构的观点描述了5种普遍性的安全机制,这5种安全机制不包括( )。

A.可信功能

B.安全标号

C.事件检测

D.数据完整性机制

正确选项:----

 

 

5.计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。

A.内存

B.软盘

C.存储介质

D.网络

正确答案:----

 

 

6.数字签名要预先使用单向Hash函数进行处理的原因是()。

A.多一道加密工序使密文更难破译

B.提高密文的计算速度

C.缩小签名密文的长度,加快数字签名和验证签名的运算速度

D.保证密文能正确地还原成明文

正确答案:----

 

 

7.伪造攻击是非授权者在系统中插入伪造的信息,这是一种针对()的攻击。

A.真实性

B.完整性

C.可用性

D.可控性

专业答案:----

 

 

8.从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。

A.阻止,检测,阻止,检测

B.检测,阻止,检测,阻止

C.检测,阻止,阻止,检测

D.上面3项都不是

正确选项:----

 

 

9.对动态网络地址转换NAT,下面说法不正确的是()。

A.将很多内部地址映射到单个真实地址

B.外部网络地址和内部地址一对一的映射

C.最多可有64000个同时的动态NAT连接

D.一个内部桌面系统最多可同时打开32个连接

正确答案:----

 

 

10.属于第二层的VPN隧道协议有()。

A.IPSec

B.PPTP

C.GRE

D.以上皆不是

正确答案:----

 

 

东北大学18春学期《网络安全技术》在线作业1答案标准满分答案

二、 多选题 (共 10 道试题,共 30 分)

1.会话劫持的根源在于TCP协议中对(  )的处理。

A.分组

B.数据包

C.数据流

D.数据包的包头

正确选项:----

 

 

2.病毒防治软件的类型分为()型、()型和()型。

A.病毒扫描型

B.完整性检查型

C.行为封锁型

D.行为分析

专业答案:----

 

 

3.根据入侵检测系统的检测对象和工作方式的不同,入侵检测系统分为两大类:( )和( )。

A.基于流量分析的入侵检测系统

B.基于行为分析的入侵检测系统

C.基于主机的入侵检测系统

D.基于网络的入侵检测系统

专业答案:----

 

 

4.病毒特征判断技术包括(   )、(  )、校验和法和(  )。

A.比较法

B.扫描法

C.校验和法

D.分析法

正确答案:----

 

 

5.按启动方式分类,蠕虫可以分为(   )(   )和(   )。

A.网络蠕虫

B.自动启动蠕虫

C.用户启动蠕虫

D.混合启动蠕虫

正确选项:----

 

 

6.社会工程学攻击类型,主要有(   )和(   )。

A.物理上的

B.网络上的

C.心理上的

D.现实中的

专业答案:----

 

 

7.为了能够对整个网段进行侦听,系统会将本身的网卡设置为(   )以接收网段内的所有数据包。

A.交换模式

B.混杂模式

C.监听模式

D.以上皆可以

 

 

8.普遍性安全机制包括可信功能度、( )、( )、( )和()。

A.安全标记

B.事件检测

C.安全审计跟踪

D.安全恢复

专业答案:----

E.安全检测

 

 

9.潜伏机制的功能包括(  )、(    )和(   )。

A.初始化

B.隐藏

C.捕捉

D.监控

正确选项:----

 

 

10.计算机病毒主要由( )机制、( )机制和( )机制构成。

A.潜伏机制

B.传染机制

C.表现机制

D.跟踪机制

正确答案:----

 

 

三、 判断题 (共 10 道试题,共 40 分)

1.表示层本身不提供按全服务,但其提供的设施可支持应用层向应用程序提供安全服务。

A.错误

B.正确

 

 

2.由于网络的共享能力以及自动攻击脚本的成熟与广泛的散播,现在黑客的行为愈演愈烈,而对黑客的技术要求也在不断地提高。

A.错误

B.正确

 

 

3.安全联盟(SA)是单向的,进入(inbound)SA负责处理接收到的数据包,外出(outbound)SA负责处理要发送的数据包。

正确答案:----

A.错误

B.正确

 

 

4.Access VPN的拨入方式包括拨号、ISDN、数字用户线路(xDSL)等,惟一的要求就是能够使用合法IP地址访问Internet,具体何种方式没有关系。

正确答案:----

A.错误

B.正确

 

 

5.入侵检测系统具有访问控制的能力。

A.错误

B.正确

 

 

6.查找防火墙最简便的方法就是对所有端口执行扫描。

A.错误

B.正确

 

 

7.在L2F中,隧道的配置和建立对用户是完全透明的,L2F没有确定的客户方。

A.错误

B.正确

 

 

8.信息策略定义一个组织内的敏感信息以及如何保护敏感信息。

A.错误

B.正确

 

 

9.应用网关不使用通用目标机制来允许各种不同种类的通信,而是针对每个应用使用专用目的的处理方法。

A.错误

B.正确

 

 

10.计算机病毒不需要宿主,而蠕虫需要。

A.错误

B.正确

 

东北大学18春学期《网络安全技术》在线作业1答案历年真题如下:

扫描二维码获取答案

热门文章

猜你喜欢

  • 氮负平衡常见于下列哪种情况?( )

  • 1. 氮负平衡常见于下列哪种情况?( ) 2. 字面解释是指根据法的条文字面意义作出的解释,既不允许扩大,也不允许缩小文字本身所表现的内容。 3. 分别在