东大17秋学期《网络安全技术》在线作业2Word下载.docx
- 文档编号:18999892
- 上传时间:2023-01-02
- 格式:DOCX
- 页数:19
- 大小:16.69KB
东大17秋学期《网络安全技术》在线作业2Word下载.docx
《东大17秋学期《网络安全技术》在线作业2Word下载.docx》由会员分享,可在线阅读,更多相关《东大17秋学期《网络安全技术》在线作业2Word下载.docx(19页珍藏版)》请在冰豆网上搜索。
2.
数据完整性安全机制可与
()
使用相同的方法实现。
加密机制
公证机制
数字签名机制
访问控制机制
C
3.
访问控制是指确定()以及实施访问权限的过程
用户权限
可给予那些主体访问权利
可被用户访问的资源
系统是否遭受入侵
4.
在
ISO/OSI
定义的安全体系结构中,没有规定
。
对象认证服务
访问控制安全服务
数据保密性安全服务
数据完整性安全服务
E.
数据可用性安全服务
E
5.
PPTP
客户端使用()建立连接。
TCP
协议
UDP
L2TP
以上皆不是
A
6.
Kerberos
在请求访问应用服务器之前,必须()。
向
TicketGranting
服务器请求应用服务器
ticket
向认证服务器发送要求获得&
ldquo;
证书&
rdquo;
的请求
请求获得会话密钥
直接与应用服务器协商会话密钥
7.
邮件接受协议
POP3
处于
TCP/IP
协议分层结构的哪一层?
数据链路层
网络层
传输层
应用层
8.
ISO7498-2
从体系结构的观点描述了
5
种可选的安全服务,以下不属于这
种安全服务的是
身份鉴别
数据报过滤
授权控制
数据完整性
9.
IKE
协议由(
)协议混合而成。
ISAKMP
、
Oakley
SKEME
AH
ESP
GRE
10.
第三层隧道协议是在(
)层进行的
网络
数据链路
应用
传输
入侵检测的部署点可以划分为
4
个位置:
(
)、(
)和(
)。
DMZ
区
外网入口
内网主干
关键子网
防火墙
ABCD
数据包过滤规则中有两种基本的安全策略(
完全过滤
默认接受
默认拒绝
BC
网络协议含有的关键成分(
语法
语义
约定
定时
ABD
按启动方式分类,蠕虫可以分为(
)(
网络蠕虫
自动启动蠕虫
用户启动蠕虫
混合启动蠕虫
BCD
病毒防治不仅是技术问题,更是()问题、()问题和()问题。
社会
管理
教育
培训
ABC
入侵检测系统组成:
事件产生器
事件分析器
响应单元
事件数据库
处理单元
F.
分析单元
防火墙主要有性能指标包括,(
吞吐量
时延
丢包率
背对背
并发连接数
误报率
ABCDE
SSL
分为两层,(
协商层
记录层
通信层
AB
数据链路层提供(
)服务。
连接机密性
无连接机密性
访问控制
异常检测技术(
AnomalyDetection
)也称为(
)的检测技术,是指根据(
)的使用状况判断是否存在网络入侵。
基于行为
用户的行为
系统资源
建立行为模型
建立分析模型
身份鉴别是授权控制的基础。
A.错误
B.正确
4
计算机病毒只能防,不能治。
安全策略的
2
个任务,确定安全的措施和使员工的行动一致。
密码还原技术主要针对的是强度较低的加密算法。
对于安全策略,只有相关的员工才有责任保护所有接触的敏感信息。
完整性服务无法对抗篡改攻击。
会话层可以提供安全服务。
入侵检测系统的单独使用不能起到保护网络的作用,也不能独立地防止任何一种攻击。
计算机用户策略规定了谁可以使用计算机系统以及使用计算机系统的规则。
包括计算机所有权、信息所有权、计算机使用许可以及没有隐私的要求。
是一个非真正可信的网络部分。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全技术 17 学期 网络安全 技术 在线 作业