欢迎来到冰豆网! | 帮助中心 分享价值,成长自我!
冰豆网
全部分类
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • 党团工作>
  • ImageVerifierCode 换一换
    首页 冰豆网 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    东大15秋学期《网络安全技术》在线作业2 满分答案.docx

    • 资源ID:1794222       资源大小:16.77KB        全文页数:9页
    • 资源格式: DOCX        下载积分:3金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    东大15秋学期《网络安全技术》在线作业2 满分答案.docx

    1、东大15秋学期网络安全技术在线作业2 满分答案东大15秋学期网络安全技术在线作业2 满分答案一、单选题(共 10 道试题,共 30 分。)1. 访问控制是指确定()以及实施访问权限的过程A. 用户权限B. 可给予那些主体访问权利C. 可被用户访问的资源D. 系统是否遭受入侵正确答案:B2. ()和()是测定风险的两个组成部分。A. 漏洞、程序错误B. 风险、程序错误 C. 漏洞、需求错误D. 漏洞、风险正确答案:D3. 假设使用一种加密算法,它的加密方法很简单: 将每一个字母加5,即a加密成f, b加密成g。这种算法的密钥就是5,那么它属于()A. 对称密码技术B. 分组密码技术C. 公钥密码

    2、技术D. 单向函数密码技术正确答案:A4. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。A. 阻止,检测,阻止,检测B. 检测,阻止,检测,阻止C. 检测,阻止,阻止,检测D. 上面3项都不是正确答案:C5. 网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。A. 用户的方便性B. 管理的复杂性C. 对现有系统的影响及对不同平台的支持D. 上面3项都是正确答案:D6. 邮件接受协议POP3处于TCP/IP协议分层结构的哪一层?A. 数据链路层B. 网络层

    3、C. 传输层D. 应用层正确答案:A7. AH协议中必须实现的验证算法是( )。A. HMAC-MD5和HMAC-SHA1B. NULLC. HMAC-RIPEMD-160D. 以上皆是正确答案:A8. ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是( )。A. 安全标记机制B. 加密机制C. 数字签名机制D. 访问控制机制正确答案:A9. ISO/IEC网络安全体系结构的安全层提供网络安全的层次解决方案,下面说法不正确的是()。A. 基础设施安全层支持服务安全层B. 服务安全层支持应用安全层C. 安全层的含义和OS

    4、I层次安全的含义是完全相同的D. 应用安全层支持服务安全层正确答案:C10. 路由控制机制用以防范( )。A. 路由器被攻击者破坏B. 非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据C. 在网络层进行分析,防止非法信息通过路由D. 以上皆非正确答案:B15秋学期网络安全技术在线作业2 单选题 多选题 判断题 二、多选题(共 10 道试题,共 30 分。)1. 入侵检测的部署点可以划分为4个位置:( )、( )、( )和( )。A. DMZ区B. 外网入口C. 内网主干D. 关键子网E. 防火墙 正确答案:ABCD2. 社会工程学攻击类型,主要有( )和( )。A. 物理上的B. 网络

    5、上的C. 心理上的D. 现实中的正确答案:AC3. 防火墙是网络的( )和( )矛盾对立的产物。A. 开放性B. 封闭性C. 安全的控制性D. 访问控制正确答案:AC4. 潜伏机制的功能包括( )、( )和( )。A. 初始化B. 隐藏C. 捕捉D. 监控正确答案:ABC5. 包过滤技术是防火墙在( )中根据数据包中( )有选择地实施允许通过或阻断。A. 网络层B. 应用层C. 包头信息D. 控制位正确答案:AC6. 入侵检测是一系列在适当的位置上对计算机未授权访问进行( )的机制。A. 访问控制B. 差错控制C. 警告D. 预报正确答案:C7. 一个比较完善的DDoS攻击体系分成3大部分,(

    6、 )、( )和( )。A. 远程控制器B. 傀儡控制C. 攻击用傀儡D. 攻击目标正确答案:BCD8. 数据链路层提供( )和( )服务。A. 连接机密性B. 无连接机密性C. 访问控制D. 完整性正确答案:AB9. 目前用于探测操作系统的方法主要可以分为两类:( )和( )。A. 利用系统旗标信息B. 利用端口信息C. 利用TCP/IP堆栈指纹D. 利用系统信息正确答案:AC10. 数据包过滤规则中有两种基本的安全策略( )和( )。A. 完全过滤B. 默认接受C. 默认拒绝D. 默认拒绝正确答案:BC15秋学期网络安全技术在线作业2 单选题 多选题 判断题 三、判断题(共 10 道试题,共

    7、 40 分。)1. 在L2F中,隧道的配置和建立对用户是完全透明的,L2F没有确定的客户方。A. 错误B. 正确正确答案:B2. 文件机密性、信息传输机密性、通信流机密性都无法阻止访问攻击。A. 错误B. 正确正确答案:A3. 密码还原技术主要针对的是强度较低的加密算法。A. 错误B. 正确正确答案:B4. 应用网关不使用通用目标机制来允许各种不同种类的通信,而是针对每个应用使用专用目的的处理方法。A. 错误B. 正确正确答案:B5. 一个多态病毒还是原来的病毒,但不能通过扫描特征字符串来发现。A. 错误B. 正确正确答案:B6. 拒绝服务攻击最主要的目的是造成被攻击服务器资源耗尽或系统崩溃而无法提供服务。A. 错误B. 正确正确答案:B7. 计算机病毒只能防,不能治。A. 错误B. 正确正确答案:A8. 外部网络能与双重宿主主机通信,内部网络不能与双重宿主主机通信。A. 错误B. 正确正确答案:A9. 系统安全策略规定计算机系统和网络设备安全的技术要求,规定系统或网络管理员应如何配置和安全相关的系统。A. 错误B. 正确正确答案:A10. 完整性服务无法对抗篡改攻击。A. 错误B. 正确正确答案:A


    注意事项

    本文(东大15秋学期《网络安全技术》在线作业2 满分答案.docx)为本站会员主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2022 冰点文档网站版权所有

    经营许可证编号:鄂ICP备2022015515号-1

    收起
    展开