东大17秋学期《网络安全技术》在线作业3满分答案.docx
- 文档编号:2173242
- 上传时间:2022-10-27
- 格式:DOCX
- 页数:9
- 大小:16.71KB
东大17秋学期《网络安全技术》在线作业3满分答案.docx
《东大17秋学期《网络安全技术》在线作业3满分答案.docx》由会员分享,可在线阅读,更多相关《东大17秋学期《网络安全技术》在线作业3满分答案.docx(9页珍藏版)》请在冰豆网上搜索。
东大17秋学期《网络安全技术》在线作业3满分答案
17秋学期《网络安全技术》在线作业3
试卷总分:
100得分:
100
一、单选题(共10道试题,共30分)
1.数据完整性安全机制可与()使用相同的方法实现。
A.加密机制
B.公证机制
C.数字签名机制
D.访问控制机制
满分:
3分
正确答案:
C
2.机密性是指保证信息与信息系统不被非授权者所获取与使用,主要防范措施是()。
A.防火墙
B.访问控制
C.入侵检测
D.密码技术
满分:
3分
正确答案:
D
3.第三层隧道协议是在()层进行的
A.网络
B.数据链路
C.应用
D.传输
满分:
3分
正确答案:
A
4.GRE协议的乘客协议是()。
A.IP
B.IPX
C.AppleTalk
D.上述皆可
满分:
3分
正确答案:
D
5.完整性服务可成功地阻止()攻击和()攻击。
A.篡改否认
B.主动被动
C.拒绝服务篡改
D.否认被动
满分:
3分
正确答案:
A
6.否认攻击是针对信息的()进行的。
A.真实性
B.完整性
C.可审性
D.可控性
满分:
3分
正确答案:
C
7.网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。
A.用户的方便性
B.管理的复杂性
C.对现有系统的影响及对不同平台的支持
D.上面3项都是
满分:
3分
正确答案:
D
8.从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。
A.阻止,检测,阻止,检测
B.检测,阻止,检测,阻止
C.检测,阻止,阻止,检测
D.上面3项都不是
满分:
3分
正确答案:
C
9.假设使用一种加密算法,它的加密方法很简单:
将每一个字母加5,即a加密成f,b加密成g。
这种算法的密钥就是5,那么它属于()
A.对称密码技术
B.分组密码技术
C.公钥密码技术
D.单向函数密码技术
满分:
3分
正确答案:
A
10.可以被数据完整性机制防止的攻击方式是()。
A.假冒源地址或用户的地址欺骗攻击
B.抵赖做过信息的递交行为
C.数据中途被攻击者窃听获取
D.数据在途中被攻击者篡改或破坏
满分:
3分
正确答案:
D
二、多选题(共10道试题,共30分)
1.数据机密性服务包括()、()、()和通信业务流机密性。
A.连接机密性
B.无连接机密性
C.选择字段机密性
D.必须字段机密性
满分:
3分
正确答案:
ABC
2.网络协议含有的关键成分()、()和()。
A.语法
B.语义
C.约定
D.定时
满分:
3分
正确答案:
ABD
3.模型误用检测方法需要建立()、()和()。
A.攻击剧本数据库
B.预警器
C.规划者
D.管理者
满分:
3分
正确答案:
ABC
4.基于网络的多层次的病毒防御体系中设置的多道防线包括()防线、()防线、()防线和()防线。
A.客户端
B.服务器
C.Interne网关
D.防火墙
E.IDS
F.IPS
满分:
3分
正确答案:
ABCD
5.计算机病毒主要由()机制、()机制和()机制构成。
A.潜伏机制
B.传染机制
C.表现机制
D.跟踪机制
满分:
3分
正确答案:
ABC
6.为了能够对整个网段进行侦听,系统会将本身的网卡设置为()以接收网段内的所有数据包。
A.交换模式
B.混杂模式
C.监听模式
D.以上皆可以
满分:
3分
正确答案:
B
7.潜伏机制的功能包括()、()和()。
A.初始化
B.隐藏
C.捕捉
D.监控
满分:
3分
正确答案:
ABC
8.基于主机的入侵检测系统可以分为两类:
()和()。
A.网络连接检测
B.主机文件检测
C.主机连接检测
D.网络文件检测
满分:
3分
正确答案:
AB
9.病毒防治软件的类型分为()型、()型和()型。
A.病毒扫描型
B.完整性检查型
C.行为封锁型
D.行为分析
满分:
3分
正确答案:
ABC
10.数据完整性有两个方面,()和()。
A.数据流完整性
B.数据字段完整性
C.单个数据单元或字段的完整性
D.数据单元流或字段流的完整性
满分:
3分
正确答案:
CD
三、判断题(共10道试题,共40分)
1.点滴器(dropper)是为传送和安装其他恶意代码而设计的程序,它本身不具有直接的感染性和破坏性。
A.错误
B.正确
满分:
4分
正确答案:
B
2.应用网关不使用通用目标机制来允许各种不同种类的通信,而是针对每个应用使用专用目的的处理方法。
A.错误
B.正确
满分:
4分
正确答案:
B
3.计算机病毒不需要宿主,而蠕虫需要。
A.错误
B.正确
满分:
4分
正确答案:
A
4.查找防火墙最简便的方法就是对所有端口执行扫描。
A.错误
B.正确
满分:
4分
正确答案:
A
5.传输层安全协议允许为进程之间的数据通道增加安全属性,它们能根据所传送的不同内容的安全要求予以区别对待。
A.错误
B.正确
满分:
4分
正确答案:
A
6.对于安全策略,只有相关的员工才有责任保护所有接触的敏感信息。
A.错误
B.正确
满分:
4分
正确答案:
A
7.从安全的角度讲,默认拒绝应该是更安全的。
A.错误
B.正确
满分:
4分
正确答案:
B
8.繁殖器(generator)具有创造新恶意代码的能力,因此难于检测。
A.错误
B.正确
满分:
4分
正确答案:
A
9.外部网络能与双重宿主主机通信,内部网络不能与双重宿主主机通信。
A.错误
B.正确
满分:
4分
正确答案:
A
10.在线攻击是指攻击者通过某些手段进行任意多数量的口令猜测,采用攻击字典和攻击程序,最终获得口令。
A.错误
B.正确
满分:
4分
正确答案:
A
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全技术 17 学期 网络安全 技术 在线 作业 满分 答案