欢迎光临
奥鹏作业辅导

东北大学18春学期《网络安全技术》在线作业3答案

来源:奥鹏远程教育   日期: 作者:奥鹏作业辅导

东北大学18春学期《网络安全技术》在线作业3答案答案

18春学期《网络安全技术》在线作业3-0001

试卷总分:100    得分:0

一、 单选题 (共 10 道试题,共 30 分)

1.机密性服务提供信息的保密,机密性服务包括()。

A.文件机密性

B.信息传输机密性

C.通信流的机密性

D.以上3项都是

正确选项:----

 

 

2.橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是()。

专业答案:----

A.运行非UNIX的Macintosh机

B.运行Linux的PC

C.UNIX系统

D.XENIX

专业答案:----

 

 

3.身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是()。

A.身份鉴别是授权控制的基础

B.身份鉴别一般不用提供双向的认证

C.目前一般采用基于对称密钥加密或公开密钥加密的方法

D.数字签名机制是实现身份鉴别的重要机制

正确答案:----

 

 

4.第二层隧道协议是在( )层进行的

A.网络

B.数据链路

C.应用

D.传输

正确答案:----

 

 

5.密码学的目的是()

A.研究数据加密

B.研究数据解密

C.研究数据保密

D.研究信息安全

专业答案:----

 

 

6.PPTP客户端使用()建立连接。

A.TCP协议

B.UDP协议

正确答案:----

C.L2TP协议

D.以上皆不是

正确答案:----

 

 

7.下列对访问控制影响不大的是()。

A.主体身份

B.客体身份

C.访问类型

D.主体与客体的类型

专业答案:----

 

 

8.简单邮件发送协议SMTP处于TCP/IP协议分层结构的哪一层?

A.数据链路层

B.网络层

C.传输层

D.应用层

专业答案:----

 

 

9.下列加密算法可以没有密钥的是(  )。

A.可逆加密

B.不可逆加密

C.对称加密

D.非对称加密

正确答案:----

 

 

10.下面不属于PKI(公钥基础设施)的组成部分的是()。

A.证书主体

B.使用证书的应用和系统

C.证书权威机构

D.AS

正确答案:----

 

 

东北大学18春学期《网络安全技术》在线作业3答案标准满分答案

二、 多选题 (共 10 道试题,共 30 分)

1.特洛伊木马主要传播途径主要有(   )和(   )。

A.电子新闻组

B.电子邮件

C.路由器

D.交换机

专业答案:----

 

 

2.入侵检测是一系列在适当的位置上对计算机未授权访问进行(  )的机制。

A.访问控制

B.差错控制

C.警告

D.预报

正确选项:----

 

 

3.贝叶斯推理异常检测是根据被保护系统当前各种(   )的测量值进行推理,来判断是否有网络入侵行为发生。

A.数据流量

B.攻击行为

C.网络数据

D.行为特征

正确答案:----

 

 

4.鉴别服务提供对通信中的( )和( )的鉴别。

A.对等实体

B.数据来源

C.交换实体

D.通信实体

正确答案:----

 

 

5.模型误用检测方法需要建立(    )、(     )和(    )。

A.攻击剧本数据库

B.预警器

C.规划者

D.管理者

正确答案:----

 

 

6.入侵检测系统的检测分析技术主要分为两大类(    )和(    )。

A.基于主机

B.行为检测

C.异常检测

D.误用检测

正确选项:----

 

 

7.病毒防治软件的类型分为()型、()型和()型。

A.病毒扫描型

B.完整性检查型

C.行为封锁型

D.行为分析

专业答案:----

 

 

8.计算机病毒按连接方式分为()、()、()。

A.良性病毒

B.源码型病毒

C.恶性病毒

D.嵌入型病毒

专业答案:----

E.引导型病毒

F.外壳型病毒

 

 

9.要实现状态检测防火墙,最重要的是实现(  )功能。

A.数据包的捕获

B.网络流量分析

C.访问控制

D.连接的跟踪

正确选项:----

 

 

10.数据完整性有两个方面,( )和( )。

A.数据流完整性

B.数据字段完整性

C.单个数据单元或字段的完整性

D.数据单元流或字段流的完整性

正确答案:----

 

 

三、 判断题 (共 10 道试题,共 40 分)

1.网络的地址可以被假冒,这就是所谓IP地址欺骗。

A.错误

B.正确

 

 

2.密码还原技术主要针对的是强度较低的加密算法。

A.错误

B.正确

 

 

3.入侵检测系统的单独使用不能起到保护网络的作用,也不能独立地防止任何一种攻击。

A.错误

B.正确

 

 

4.繁殖器(generator)具有创造新恶意代码的能力,因此难于检测。

A.错误

B.正确

 

 

5.SPI(Security Parameter Index,安全参数索引)是64位的安全参数索引,标识同一个目的地的SA。

正确选项:----

A.错误

B.正确

 

 

6.网络的第二层保护能提供真正的终端用户认证。

A.错误

B.正确

 

 

7.Access VPN的拨入方式包括拨号、ISDN、数字用户线路(xDSL)等,惟一的要求就是能够使用合法IP地址访问Internet,具体何种方式没有关系。

专业答案:----

A.错误

B.正确

 

 

8.数据包过滤不能进行内容级控制。

A.错误

B.正确

 

 

9.一般来说,包过滤防火墙保留前后连接信息,很容易实现允许或禁止访问。

A.错误

B.正确

 

 

东北大学18春学期《网络安全技术》在线作业3答案历年真题如下:

扫描二维码获取答案

热门文章

猜你喜欢

  • 氮负平衡常见于下列哪种情况?( )

  • 1. 氮负平衡常见于下列哪种情况?( ) 2. 字面解释是指根据法的条文字面意义作出的解释,既不允许扩大,也不允许缩小文字本身所表现的内容。 3. 分别在