欢迎光临
奥鹏作业辅导

东北大学18春学期《网络安全技术》在线作业2答案

来源:奥鹏远程教育   日期: 作者:奥鹏作业辅导

东北大学18春学期《网络安全技术》在线作业2答案答案

18春学期《网络安全技术》在线作业2-0001

试卷总分:100    得分:0

一、 单选题 (共 10 道试题,共 30 分)

1.橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是()。

正确选项:----

A.运行非UNIX的Macintosh机

B.运行Linux的PC

C.UNIX系统

D.XENIX

正确答案:----

 

 

2.

可信计算机系统评估准则(Trusted Computer System Evaluation Criteria, TCSEC)共分为()大类()级。

专业答案:----

 

 

 

 

 

A.4,7

B.3,7

C.4,5

D.4,6

专业答案:----

 

 

3. 从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。

A.机密性

B.可用性

C.完整性

D.真实性

专业答案:----

 

 

4.否认攻击是针对信息的()进行的。

A.真实性

B.完整性

C.可审性

D.可控性

正确答案:----

 

 

5.下列对访问控制影响不大的是()。

A.主体身份

B.客体身份

C.访问类型

D.主体与客体的类型

正确答案:----

 

 

6.威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。

A.目标

B.代理

C.事件

D.上面3项都是

正确答案:----

专业答案:----

 

 

7.一般而言,Internet防火墙建立在一个网络的()。

A.内部子网之间传送信息的中枢

B.每个子网的内部

C.内部网络与外部网络的交叉点

D.部分内部网络与外部网络的接合处

正确选项:----

 

 

8.窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。

A.被动,无须,主动,必须

B.主动,必须,被动,无须

C.主动,无须,被动,必须

D.被动,必须,主动,无须

正确答案:----

 

 

9.网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。

A.用户的方便性

B.管理的复杂性

C.对现有系统的影响及对不同平台的支持

D.上面3项都是

 

 

10.下面不属于PKI(公钥基础设施)的组成部分的是()。

A.证书主体

B.使用证书的应用和系统

C.证书权威机构

D.AS

正确答案:----

 

 

东北大学18春学期《网络安全技术》在线作业2答案标准满分答案

二、 多选题 (共 10 道试题,共 30 分)

1.数据链路层提供(  )和(  )服务。

A.连接机密性

B.无连接机密性

C.访问控制

D.完整性

正确选项:----

 

 

2.特洛伊木马主要传播途径主要有(   )和(   )。

A.电子新闻组

B.电子邮件

C.路由器

D.交换机

专业答案:----

 

 

3.SSL分为两层,( )和( )。

A.SSL协商层

B.SSL记录层

C.SSL通信层

D.SSL传输层

正确选项:----

 

 

4.(   )的入侵检测系统提供早期报警,使用(   )的入侵检测系统来验证攻击是否取得成功。

A.基于网络

B.基于主机

C.行为检测

D.异常检测

正确选项:----

 

 

5.病毒防治不仅是技术问题,更是()问题、()问题和()问题。

A.社会

B.管理

C.教育

D.培训

正确选项:----

 

 

6.要实现状态检测防火墙,最重要的是实现(  )功能。

A.数据包的捕获

B.网络流量分析

C.访问控制

D.连接的跟踪

正确选项:----

 

 

7.脆弱(vulnerable)状态是指能够使用(  )状态变换到达(  )状态的已授权状态。

A.已授权的

B.未授权

C.非管理

D.管理

正确选项:----

 

 

8.根据分析的出发点不同,密码分析还原技术主要分为(  )和(  )。

A.密码还原技术

B.密码猜测技术

C.密码破解技术

D.密码分析技术

专业答案:----

 

 

9.异常检测技术的核心:(        )。

A.用户的行为

B.系统资源

C.建立分析模型

D.建立行为模型

正确选项:----

 

 

10.入侵检测系统组成:(    )、(    )、(   )和(   )。

A.事件产生器

B.事件分析器

C.响应单元

D.事件数据库

正确答案:----

E.处理单元

F.分析单元

 

 

三、 判断题 (共 10 道试题,共 40 分)

1.密码还原技术主要针对的是强度较低的加密算法。

A.错误

B.正确

 

 

扫描二维码获取答案

热门文章

猜你喜欢

  • 氮负平衡常见于下列哪种情况?( )

  • 1. 氮负平衡常见于下列哪种情况?( ) 2. 字面解释是指根据法的条文字面意义作出的解释,既不允许扩大,也不允许缩小文字本身所表现的内容。 3. 分别在