欢迎来到冰豆网! | 帮助中心 分享价值,成长自我!
冰豆网
全部分类
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • 党团工作>
  • ImageVerifierCode 换一换
    首页 冰豆网 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    东大15秋学期《网络安全技术》在线作业3答案.docx

    • 资源ID:5851882       资源大小:16.72KB        全文页数:7页
    • 资源格式: DOCX        下载积分:3金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    东大15秋学期《网络安全技术》在线作业3答案.docx

    1、东大15秋学期网络安全技术在线作业3答案东大15秋学期网络安全技术在线作业3答案15秋学期网络安全技术在线作业 3单选题 多选题 判断题一、单选题(共 10 道试题,共 30 分。 )1. 可以被数据完整性机制防止的攻击方式是( )。A. 假冒源地址或用户的地址欺骗攻击B. 抵赖做过信息的递交行为C. 数据中途被攻击者窃听获取D. 数据在途中被攻击者篡改或破坏-选择:D2. 从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。A. 机密性B. 可用性C. 完整性D. 真实性-选择:A3. 对攻击可能性的分析在很大程度上带有() 。A. 客观性B. 主观性C. 盲目性D. 上面 3 项都

    2、不是-选择:B4. 否认攻击是针对信息的()进行的。A. 真实性B. 完整性C. 可审性D. 可控性-选择:C5. IPSec 属于第( )层的 VPN 隧道协议。A. 1B. 2C. 3D. 4-选择:C6. 路由控制机制用以防范( )。A. 路由器被攻击者破坏B. 非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据C. 在网络层进行分析,防止非法信息通过路由D. 以上皆非-选择:B7. 简单邮件发送协议 SMTP 处于 TCP/IP 协议分层结构的哪一层?A. 数据链路层B. 网络层C. 传输层D. 应用层-选择:D8. 通信流的机密性重点关注两个端点之间所发生的 ( )。A. 通信

    3、内容B. 通信流量大小C. 存储信息D. 通信形式-选择:D9. ISO 7498-2 描述了 8 种特定的安全机制,这 8 种特定的安全机制是为 5 类 特定的安全服务设置的,以下不属于这 8 种安全机制的是( )。A. 安全标记机制B. 加密机制C. 数字签名机制D. 访问控制机制-选择:A10. ( )协议必须提供验证服务。A. AHB. ESPC. GRED. 以上皆是-选择:A15秋学期网络安全技术在线作业 3单选题 多选题 判断题二、多选题(共 10 道试题,共 30 分。 )1. 入侵检测系统的检测分析技术主要分为两大类( )和(A. 基于主机B. 行为检测C. 异常检测D. 误

    4、用检测-选择:CD2. 入侵检测系统组成: ( ) 、 ( ) 、 ( )和( ) 。A. 事件产生器B. 事件分析器C. 响应单元D. 事件数据库E. 处理单元F. 分析单元-选择:ABCD3. 目 前 用 于 探 测 操 作 系 统 的 方 法 主 要 可 以 分 为 两 类 : ( ) 。 )和( )。A. 利用系统旗标信息B. 利用端口信息C. 利用 TCP/IP 堆栈指纹D. 利用系统信息-选择:AC4. 脆弱(vulnerable)状态是指能够使用( )状态变换到达( )状态的已授 权状态。A. 已授权的B. 未授权C. 非管理D. 管理-选择:AB5. 病毒防治软件的类型分为()

    5、型、 ()型和()。A. 扫描型B. 完整性检查型C. 行为封锁型D. 行为分析-选择:ABC6. 根据分析的出发点不同,密码分析还原技术主要分为( )和( ) 。A. 密码还原技术B. 密码猜测技术C. 密码破解技术D. 密码分析技术-选择:AB7. 鉴别服务提供对通信中的( )和( )的鉴别。A. 对等实体B. 数据来源C. 交换实体D. 通信实体-选择:AB8. 网络协议含有的关键成分( ) 、 ( )和( ) 。A. 语法B. 语义C. 约定D. 定时-选择:ABD9. 防火墙主要有性能指标包括, ( ) 、 ( ) 、 ( ) 、 ( )和( ) 。A. 吞吐量B. 时延C. 丢包率

    6、D. 背对背E. 并发连接数F. 误报率-选择:ABCDE10. 根据入侵检测系统的检测对象和工作方式的不同,入侵检测系统分为两大 类: ( )和( ) 。A. 基于流量分析的入侵检测系统B. 基于行为分析的入侵检测系统C. 基于主机的入侵检测系统D. 基于网络的入侵检测系统-选择:CD15秋学期网络安全技术在线作业 3单选题 多选题 判断题三、判断题(共 10 道试题,共 40 分。 )1. 包嗅探器在交换网络环境下通常可以正常工作。A. 错误B. 正确-选择:A2. 可审性服务必须和其他安全服务结合,从而使这些服务更加有效。A. 错误B. 正确-选择:B3. 一般的包过滤防火墙对数据包数据

    7、内容和数据包头信息都做检查。A. 错误B. 正确-选择:A4. 入侵检测系统的单独使用不能起到保护网络的作用, 也不能独立地防止任何 一种攻击。A. 错误B. 正确-选择:B5. Internet 使用策略规定了如何合理地使用 Internet,确定哪些是 Internet 的非正当使用。A. 错误B. 正确-选择:B6. 网络的第二层保护一般可以实现点对点间较强的身份认证、 保密性和连续的 通道认证。A. 错误B. 正确-选择:B7. 入侵检测系统具有访问控制的能力。A. 错误B. 正确-选择:A8. 在线攻击是指攻击者通过某些手段进行任意多数量的口令猜测, 采用攻击字 典和攻击程序,最终获得口令。A. 错误B. 正确-选择:A9. PKI 是对称加密系统在实际中的较好应用。A. 错误B. 正确-选择:A10. 繁殖器(generator)具有创造新恶意代码的能力,因此难于检测。A. 错误B. 正确-选择:A47C2276A770133C8


    注意事项

    本文(东大15秋学期《网络安全技术》在线作业3答案.docx)为本站会员主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2022 冰点文档网站版权所有

    经营许可证编号:鄂ICP备2022015515号-1

    收起
    展开