东北大学18春学期《网络安全技术》在线作业2答案答案
18春学期《网络安全技术》在线作业2-0001
试卷总分:100 得分:0
一、 单选题 (共 10 道试题,共 30 分)
1.橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是()。
正确选项:----
A.运行非UNIX的Macintosh机
B.运行Linux的PC
C.UNIX系统
D.XENIX
正确答案:----
2.
可信计算机系统评估准则(Trusted Computer System Evaluation Criteria, TCSEC)共分为()大类()级。
专业答案:----
A.4,7
B.3,7
C.4,5
D.4,6
专业答案:----
3. 从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。
A.机密性
B.可用性
C.完整性
D.真实性
专业答案:----
4.否认攻击是针对信息的()进行的。
A.真实性
B.完整性
C.可审性
D.可控性
正确答案:----
5.下列对访问控制影响不大的是()。
A.主体身份
B.客体身份
C.访问类型
D.主体与客体的类型
正确答案:----
6.威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。
A.目标
B.代理
C.事件
D.上面3项都是
正确答案:----
专业答案:----
7.一般而言,Internet防火墙建立在一个网络的()。
A.内部子网之间传送信息的中枢
B.每个子网的内部
C.内部网络与外部网络的交叉点
D.部分内部网络与外部网络的接合处
正确选项:----
8.窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。
A.被动,无须,主动,必须
B.主动,必须,被动,无须
C.主动,无须,被动,必须
D.被动,必须,主动,无须
正确答案:----
9.网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。
A.用户的方便性
B.管理的复杂性
C.对现有系统的影响及对不同平台的支持
D.上面3项都是
10.下面不属于PKI(公钥基础设施)的组成部分的是()。
A.证书主体
B.使用证书的应用和系统
C.证书权威机构
D.AS
正确答案:----
东北大学18春学期《网络安全技术》在线作业2答案标准满分答案
二、 多选题 (共 10 道试题,共 30 分)
1.数据链路层提供( )和( )服务。
A.连接机密性
B.无连接机密性
C.访问控制
D.完整性
正确选项:----
2.特洛伊木马主要传播途径主要有( )和( )。
A.电子新闻组
B.电子邮件
C.路由器
D.交换机
专业答案:----
3.SSL分为两层,( )和( )。
A.SSL协商层
B.SSL记录层
C.SSL通信层
D.SSL传输层
正确选项:----
4.( )的入侵检测系统提供早期报警,使用( )的入侵检测系统来验证攻击是否取得成功。
A.基于网络
B.基于主机
C.行为检测
D.异常检测
正确选项:----
5.病毒防治不仅是技术问题,更是()问题、()问题和()问题。
A.社会
B.管理
C.教育
D.培训
正确选项:----
6.要实现状态检测防火墙,最重要的是实现( )功能。
A.数据包的捕获
B.网络流量分析
C.访问控制
D.连接的跟踪
正确选项:----
7.脆弱(vulnerable)状态是指能够使用( )状态变换到达( )状态的已授权状态。
A.已授权的
B.未授权
C.非管理
D.管理
正确选项:----
8.根据分析的出发点不同,密码分析还原技术主要分为( )和( )。
A.密码还原技术
B.密码猜测技术
C.密码破解技术
D.密码分析技术
专业答案:----
9.异常检测技术的核心:( )。
A.用户的行为
B.系统资源
C.建立分析模型
D.建立行为模型
正确选项:----
10.入侵检测系统组成:( )、( )、( )和( )。
A.事件产生器
B.事件分析器
C.响应单元
D.事件数据库
正确答案:----
E.处理单元
F.分析单元
三、 判断题 (共 10 道试题,共 40 分)
1.密码还原技术主要针对的是强度较低的加密算法。
A.错误
B.正确