东北大学18春学期《网络安全技术》在线作业1答案答案
18春学期《网络安全技术》在线作业1-0001
试卷总分:100 得分:0
一、 单选题 (共 10 道试题,共 30 分)
1.AH协议中必须实现的验证算法是( )。
A.HMAC-MD5和HMAC-SHA1
正确答案:----
B.NULL
C.HMAC-RIPEMD-160
正确选项:----
D.以上皆是
专业答案:----
2.在网络通信中,纠检错功能是由OSI参考模型的( )实现的。
A.传输层
B.网络层
C.数据链路层
D.会话层
正确选项:----
3.下列协议中,( )协议的数据可以受到IPSec的保护。
A.TCP、UDP、IP
正确答案:----
B.ARP
C.RARP
D.以上皆可以
正确答案:----
正确答案:----
4.ISO 7498 -2从体系结构的观点描述了5种普遍性的安全机制,这5种安全机制不包括( )。
A.可信功能
B.安全标号
C.事件检测
D.数据完整性机制
正确选项:----
5.计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。
A.内存
B.软盘
C.存储介质
D.网络
正确答案:----
6.数字签名要预先使用单向Hash函数进行处理的原因是()。
A.多一道加密工序使密文更难破译
B.提高密文的计算速度
C.缩小签名密文的长度,加快数字签名和验证签名的运算速度
D.保证密文能正确地还原成明文
正确答案:----
7.伪造攻击是非授权者在系统中插入伪造的信息,这是一种针对()的攻击。
A.真实性
B.完整性
C.可用性
D.可控性
专业答案:----
8.从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。
A.阻止,检测,阻止,检测
B.检测,阻止,检测,阻止
C.检测,阻止,阻止,检测
D.上面3项都不是
正确选项:----
9.对动态网络地址转换NAT,下面说法不正确的是()。
A.将很多内部地址映射到单个真实地址
B.外部网络地址和内部地址一对一的映射
C.最多可有64000个同时的动态NAT连接
D.一个内部桌面系统最多可同时打开32个连接
正确答案:----
10.属于第二层的VPN隧道协议有()。
A.IPSec
B.PPTP
C.GRE
D.以上皆不是
正确答案:----
东北大学18春学期《网络安全技术》在线作业1答案标准满分答案
二、 多选题 (共 10 道试题,共 30 分)
1.会话劫持的根源在于TCP协议中对( )的处理。
A.分组
B.数据包
C.数据流
D.数据包的包头
正确选项:----
2.病毒防治软件的类型分为()型、()型和()型。
A.病毒扫描型
B.完整性检查型
C.行为封锁型
D.行为分析
专业答案:----
3.根据入侵检测系统的检测对象和工作方式的不同,入侵检测系统分为两大类:( )和( )。
A.基于流量分析的入侵检测系统
B.基于行为分析的入侵检测系统
C.基于主机的入侵检测系统
D.基于网络的入侵检测系统
专业答案:----
4.病毒特征判断技术包括( )、( )、校验和法和( )。
A.比较法
B.扫描法
C.校验和法
D.分析法
正确答案:----
5.按启动方式分类,蠕虫可以分为( )( )和( )。
A.网络蠕虫
B.自动启动蠕虫
C.用户启动蠕虫
D.混合启动蠕虫
正确选项:----
6.社会工程学攻击类型,主要有( )和( )。
A.物理上的
B.网络上的
C.心理上的
D.现实中的
专业答案:----
7.为了能够对整个网段进行侦听,系统会将本身的网卡设置为( )以接收网段内的所有数据包。
A.交换模式
B.混杂模式
C.监听模式
D.以上皆可以
8.普遍性安全机制包括可信功能度、( )、( )、( )和()。
A.安全标记
B.事件检测
C.安全审计跟踪
D.安全恢复
专业答案:----
E.安全检测
9.潜伏机制的功能包括( )、( )和( )。
A.初始化
B.隐藏
C.捕捉
D.监控
正确选项:----
10.计算机病毒主要由( )机制、( )机制和( )机制构成。
A.潜伏机制
B.传染机制
C.表现机制
D.跟踪机制
正确答案:----
三、 判断题 (共 10 道试题,共 40 分)
1.表示层本身不提供按全服务,但其提供的设施可支持应用层向应用程序提供安全服务。
A.错误
B.正确
2.由于网络的共享能力以及自动攻击脚本的成熟与广泛的散播,现在黑客的行为愈演愈烈,而对黑客的技术要求也在不断地提高。
A.错误
B.正确
3.安全联盟(SA)是单向的,进入(inbound)SA负责处理接收到的数据包,外出(outbound)SA负责处理要发送的数据包。
正确答案:----
A.错误
B.正确
4.Access VPN的拨入方式包括拨号、ISDN、数字用户线路(xDSL)等,惟一的要求就是能够使用合法IP地址访问Internet,具体何种方式没有关系。
正确答案:----
A.错误
B.正确
5.入侵检测系统具有访问控制的能力。
A.错误
B.正确
6.查找防火墙最简便的方法就是对所有端口执行扫描。
A.错误
B.正确
7.在L2F中,隧道的配置和建立对用户是完全透明的,L2F没有确定的客户方。
A.错误
B.正确
8.信息策略定义一个组织内的敏感信息以及如何保护敏感信息。
A.错误
B.正确
9.应用网关不使用通用目标机制来允许各种不同种类的通信,而是针对每个应用使用专用目的的处理方法。
A.错误
B.正确
10.计算机病毒不需要宿主,而蠕虫需要。
A.错误
B.正确
东北大学18春学期《网络安全技术》在线作业1答案历年真题如下: