欢迎光临
奥鹏作业辅导

东大20秋学期《网络安全技术》在线平时作业3[答案]

来源:奥鹏远程教育   日期: 作者:奥鹏作业辅导
可做全部院校网课作业、课程代看、网考、论文辅导!答案请加微信:xx99ttt 或QQ:1514133056

东大20秋学期《网络安全技术》在线平时作业3[答案]满分答案

20秋学期《网络安全技术》在线平时作业3

试卷总分:100  得分:100

一、单选题 (共 10 道试题,共 30 分)

1.路由控制机制用以防范( )。

A.路由器被攻击者破坏

B.非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据

C.在网络层进行分析,防止非法信息通过路由

D.以上皆非

 

2.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。

A.机密性

B.可用性

C.完整性

D.真实性

 

3.计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。

A.内存

B.软盘

C.存储介质

D.网络

 

4.ESP协议中不是必须实现的验证算法的是( )。

A.HMAC-MD5

B.HMAC-SHA1

C.NULL

D.HMAC-RIPEMD-160

 

5.第二层隧道协议是在( )层进行的

A.网络

B.数据链路

C.应用

D.传输

 

6.IPSec协议和( )VPN隧道协议处于同一层。

A.PPTP

B.L2TP

C.GRE

D.以上皆是

 

7.GRE协议()。

A.既封装,又加密

B.只封装,不加密

C.不封装,只加密

D.不封装,不加密

 

8.PPTP客户端使用()建立连接。

A.TCP协议

B.UDP协议

C.L2TP协议

D.以上皆不是

 

9.假设使用一种加密算法,它的加密方法很简单: 将每一个字母加5,即a加密成f, b加密成g。这种算法的密钥就是5,那么它属于()

A.对称密码技术

B.分组密码技术

C.公钥密码技术

D.单向函数密码技术

 

10.数据完整性安全机制可与( )使用相同的方法实现。

A.加密机制

B.公证机制

C.数字签名机制

D.访问控制机制

 

东大20秋学期《网络安全技术》在线平时作业3[答案]多选题答案

二、多选题 (共 10 道试题,共 30 分)

11.主机文件检测能够帮助系统管理员发现入侵行为或入侵企图,及时采取补救措施,主机文件检测的检测对象包括(   )、(  )和(   )。

A.系统日志

B.文件系统

C.进程记录

D.日志记录

 

12.防火墙是建立在内外网络边界上的( ),内部网络被认为是( )和( )的,而外部网络(通常是Internet)被认为是( )和的( )。

A.过滤封锁机制

B.安全

C.可信赖

D.不安全

E.不可信赖

 

13.入侵检测一般采用(   )的机制,因此不会产生对网络带宽的大量占用,系统的使用对网内外的用户来说是透明的,不会有任何的影响。

A.干路监听

B.流量分析

C.旁路控制

D.旁路侦听

 

14.SSL分为两层,( )和( )。

A.SSL协商层

B.SSL记录层

C.SSL通信层

D.SSL传输层

 

15.为了能够对整个网段进行侦听,系统会将本身的网卡设置为(   )以接收网段内的所有数据包。

A.交换模式

B.混杂模式

C.监听模式

D.以上皆可以

 

16.入侵检测系统组成:(    )、(    )、(   )和(   )。

A.事件产生器

B.事件分析器

C.响应单元

D.事件数据库

E.处理单元

F.分析单元

 

17.安全扫描策略主要基于两种(   )和(  )。

A.基于漏洞

B.基于网络

C.基于协议

D.基于主机

 

18.基于网络的多层次的病毒防御体系中设置的多道防线包括( )防线、( )防线、( )防线和( )防线。

A.客户端

B.服务器

C.Interne网关

D.防火墙

E.IDS

F.IPS

 

19.Ping扫描是一种(  )扫描。

A.网络

B.全开扫描

C.主机

D.系统

 

20.包过滤技术是防火墙在( )中根据数据包中( )有选择地实施允许通过或阻断。

A.网络层

B.应用层

C.包头信息

D.控制位

 

三、判断题 (共 10 道试题,共 40 分)

21.文件机密性、信息传输机密性、通信流机密性都无法阻止访问攻击。

 

22.安全策略的2个任务,确定安全的措施和使员工的行动一致。

 

23.会话层可以提供安全服务。

 

24.在传统的以太网络使用共享的方式完成对数据分组的传送,因此,对于普通的计算机,只要将网卡设为混杂模式就可以达到接收处理所有网络数据的目的。

 

25.VPN必须使用拨号连接。

 

26.繁殖器(generator)具有创造新恶意代码的能力,因此难于检测。

 

扫描二维码获取答案

热门文章

  • 东师社会保障制度18秋在线作业3答案

  • 社会保障制度18秋在线作业3-0002 试卷总分:100 得分:0 一、 单选题 (共 15 道试题,共 37 分) 1.下列属于福利国家的是 A.美国 B.德国 C.英国 D.新加坡 2.国际劳工组
  • 19春北理工《操作系统》在线作业[答案]

  • 北理工《操作系统》在线作业-0004 试卷总分:100 得分:0 一、 单选题 (共 20 道试题,共 40 分) 1.在下列文件的物理结构中,不利于文件长度动态增长的是( )

猜你喜欢

  • 北语17秋《会计信息系统》作业4答案

  • 17秋《会计信息系统》作业4 试卷总分:100 得分:0 一、 单选题 (共 9 道试题,共 36 分) 1. ()单把某一项资金拿出来,方便管理和使用。 A. 基本存款账户 B. 一般