东大17秋学期《网络安全技术》在线作业1.docx
- 文档编号:26804773
- 上传时间:2023-06-22
- 格式:DOCX
- 页数:20
- 大小:16.67KB
东大17秋学期《网络安全技术》在线作业1.docx
《东大17秋学期《网络安全技术》在线作业1.docx》由会员分享,可在线阅读,更多相关《东大17秋学期《网络安全技术》在线作业1.docx(20页珍藏版)》请在冰豆网上搜索。
东大17秋学期《网络安全技术》在线作业1
1.
邮件接受协议
POP3
处于
TCP/IP
协议分层结构的哪一层?
A.
数据链路层
B.
网络层
C.
传输层
D.
应用层
正确答案:
A 满分:
3 分
2.
路由控制机制用以防范
()
。
A.
路由器被攻击者破坏
B.
非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据
C.
在网络层进行分析,防止非法信息通过路由
D.
以上皆非
正确答案:
B 满分:
3 分
3.
ESP
协议中不是必须实现的验证算法的是(
)。
A.
HMAC-MD5
B.
HMAC-SHA1
C.
NULL
D.
HMAC-RIPEMD-160
正确答案:
D 满分:
3 分
4.
网络安全的基本属性是()
A.
机密性
B.
可用性
C.
完整性
D.
上面
3
项都是
正确答案:
D 满分:
3 分
5.
可以被数据完整性机制防止的攻击方式是
()
。
A.
假冒源地址或用户的地址欺骗攻击
B.
抵赖做过信息的递交行为
C.
数据中途被攻击者窃听获取
D.
数据在途中被攻击者篡改或破坏
正确答案:
D 满分:
3 分
6.
数字签名是通信双方在网上交换信息用公钥密码防止伪造和欺骗的一种()。
A.
完整性机制
B.
信息加密
C.
身份保护
D.
身份认证
正确答案:
D 满分:
3 分
7.
访问控制是指确定()以及实施访问权限的过程
A.
用户权限
B.
可给予那些主体访问权利
C.
可被用户访问的资源
D.
系统是否遭受入侵
正确答案:
B 满分:
3 分
8.
以太网的地址是
(
)
位的。
A.32
B.48
C.64
D.128
正确答案:
B 满分:
3 分
9.
ESP
协议中必须实现的加密算法是(
)。
A.
仅
DES-CBC
B.
仅
NULL
C.
DES-CBC
和
NULL
D.
3DES-CBC
正确答案:
C 满分:
3 分
10.
可信计算机系统评估准则(
TrustedComputerSystemEvaluationCriteria,TCSEC
)共分为()大类()级。
A.4,7
B.3,7
C.4,5
D.4,6
正确答案:
A 满分:
3 分
1.
数据完整性可分为(
)、(
)、选择字段的连接完整性、()和选择字段无连接完整性。
A.
带恢复的连接完整性
B.
容错
C.
无恢复的连接完整性
D.
无连接完整性
正确答案:
ACD 满分:
3 分
2.
特洛伊木马主要传播途径主要有(
)和(
)。
A.
电子新闻组
B.
电子邮件
C.
路由器
D.
交换机
正确答案:
AB 满分:
3 分
3.
普遍性安全机制包括可信功能度、(
)、(
)、(
)和()。
A.
安全标记
B.
事件检测
C.
安全审计跟踪
D.
安全恢复
E.
安全检测
正确答案:
ABCD 满分:
3 分
4.
数据包过滤规则中有两种基本的安全策略(
)和(
)。
A.
完全过滤
B.
默认接受
C.
默认拒绝
D.
默认拒绝
正确答案:
BC 满分:
3 分
5.
(
)是病毒的基本特征。
A.
潜伏性
B.
破坏性
C.
传染性
D.
传播性
正确答案:
C 满分:
3 分
6.
根据分析的出发点不同,密码分析还原技术主要分为(
)和(
)。
A.
密码还原技术
B.
密码猜测技术
C.
密码破解技术
D.
密码分析技术
正确答案:
AB 满分:
3 分
7.
包过滤技术是防火墙在(
)中根据数据包中(
)有选择地实施允许通过或阻断。
A.
网络层
B.
应用层
C.
包头信息
D.
控制位
正确答案:
AC 满分:
3 分
8.
社会工程学攻击类型,主要有(
)和(
)。
A.
物理上的
B.
网络上的
C.
心理上的
D.
现实中的
正确答案:
AC 满分:
3 分
9.
安全扫描策略主要基于两种(
)和(
)。
A.
基于漏洞
B.
基于网络
C.
基于协议
D.
基于主机
正确答案:
BD 满分:
3 分
10.
TCPSYN
扫描又称为(
)。
A.
网络
B.
全开扫描
C.
主机
D.
半开扫描
正确答案:
D 满分:
3 分
1.
文件机密性、信息传输机密性、通信流机密性都无法阻止访问攻击。
A.错误
B.正确
正确答案:
A 满分:
4 分
2.
传输层安全协议允许为进程之间的数据通道增加安全属性,它们能根据所传送的不同内容的安全要求予以区别对待。
A.错误
B.正确
正确答案:
A 满分:
4 分
3.
IPSec
(
IPSecurity
)是一种由
IETF
设计的端到端的确保
IP
层通信安全的机制。
A.错误
B.正确
正确答案:
B 满分:
4 分
4.
KDC
自治管理的计算机和用户等通信参与方的全体称为领域(
realm
)
领域是与物理网络或者地理范围相关的。
A.错误
B.正确
正确答案:
A 满分:
4 分
5.
PKI
是对称加密系统在实际中的较好应用。
A.错误
B.正确
正确答案:
A 满分:
4 分
6.
完整性服务也必须和身份标识、身份鉴别功能结合在一起。
A.错误
B.正确
正确答案:
B 满分:
4 分
7.
包嗅探器在交换网络环境下通常可以正常工作。
A.错误
B.正确
正确答案:
A 满分:
4 分
8.
如果没有正确的身份标识与身份鉴别,审计记录也是没有用的,因为无法保证这些记录事件确实是谁执行的。
A.错误
B.正确
正确答案:
B 满分:
4 分
9.
一般的包过滤防火墙对数据包数据内容和数据包头信息都做检查。
A.错误
B.正确
正确答案:
A 满分:
4 分
10.
在
L2F
中,隧道的配置和建立对用户是完全透明的,
L2F
没有确定的客户方。
A.错误
B.正确
正确答案:
B 满分:
4 分
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全技术 17 学期 网络安全 技术 在线 作业