1、东大15秋学期网络安全技术在线作业3答案东大15秋学期网络安全技术在线作业3答案15秋学期网络安全技术在线作业 3单选题 多选题 判断题一、单选题(共 10 道试题,共 30 分。 )1. 可以被数据完整性机制防止的攻击方式是( )。A. 假冒源地址或用户的地址欺骗攻击B. 抵赖做过信息的递交行为C. 数据中途被攻击者窃听获取D. 数据在途中被攻击者篡改或破坏-选择:D2. 从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。A. 机密性B. 可用性C. 完整性D. 真实性-选择:A3. 对攻击可能性的分析在很大程度上带有() 。A. 客观性B. 主观性C. 盲目性D. 上面 3 项都
2、不是-选择:B4. 否认攻击是针对信息的()进行的。A. 真实性B. 完整性C. 可审性D. 可控性-选择:C5. IPSec 属于第( )层的 VPN 隧道协议。A. 1B. 2C. 3D. 4-选择:C6. 路由控制机制用以防范( )。A. 路由器被攻击者破坏B. 非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据C. 在网络层进行分析,防止非法信息通过路由D. 以上皆非-选择:B7. 简单邮件发送协议 SMTP 处于 TCP/IP 协议分层结构的哪一层?A. 数据链路层B. 网络层C. 传输层D. 应用层-选择:D8. 通信流的机密性重点关注两个端点之间所发生的 ( )。A. 通信
3、内容B. 通信流量大小C. 存储信息D. 通信形式-选择:D9. ISO 7498-2 描述了 8 种特定的安全机制,这 8 种特定的安全机制是为 5 类 特定的安全服务设置的,以下不属于这 8 种安全机制的是( )。A. 安全标记机制B. 加密机制C. 数字签名机制D. 访问控制机制-选择:A10. ( )协议必须提供验证服务。A. AHB. ESPC. GRED. 以上皆是-选择:A15秋学期网络安全技术在线作业 3单选题 多选题 判断题二、多选题(共 10 道试题,共 30 分。 )1. 入侵检测系统的检测分析技术主要分为两大类( )和(A. 基于主机B. 行为检测C. 异常检测D. 误
4、用检测-选择:CD2. 入侵检测系统组成: ( ) 、 ( ) 、 ( )和( ) 。A. 事件产生器B. 事件分析器C. 响应单元D. 事件数据库E. 处理单元F. 分析单元-选择:ABCD3. 目 前 用 于 探 测 操 作 系 统 的 方 法 主 要 可 以 分 为 两 类 : ( ) 。 )和( )。A. 利用系统旗标信息B. 利用端口信息C. 利用 TCP/IP 堆栈指纹D. 利用系统信息-选择:AC4. 脆弱(vulnerable)状态是指能够使用( )状态变换到达( )状态的已授 权状态。A. 已授权的B. 未授权C. 非管理D. 管理-选择:AB5. 病毒防治软件的类型分为()
5、型、 ()型和()。A. 扫描型B. 完整性检查型C. 行为封锁型D. 行为分析-选择:ABC6. 根据分析的出发点不同,密码分析还原技术主要分为( )和( ) 。A. 密码还原技术B. 密码猜测技术C. 密码破解技术D. 密码分析技术-选择:AB7. 鉴别服务提供对通信中的( )和( )的鉴别。A. 对等实体B. 数据来源C. 交换实体D. 通信实体-选择:AB8. 网络协议含有的关键成分( ) 、 ( )和( ) 。A. 语法B. 语义C. 约定D. 定时-选择:ABD9. 防火墙主要有性能指标包括, ( ) 、 ( ) 、 ( ) 、 ( )和( ) 。A. 吞吐量B. 时延C. 丢包率
6、D. 背对背E. 并发连接数F. 误报率-选择:ABCDE10. 根据入侵检测系统的检测对象和工作方式的不同,入侵检测系统分为两大 类: ( )和( ) 。A. 基于流量分析的入侵检测系统B. 基于行为分析的入侵检测系统C. 基于主机的入侵检测系统D. 基于网络的入侵检测系统-选择:CD15秋学期网络安全技术在线作业 3单选题 多选题 判断题三、判断题(共 10 道试题,共 40 分。 )1. 包嗅探器在交换网络环境下通常可以正常工作。A. 错误B. 正确-选择:A2. 可审性服务必须和其他安全服务结合,从而使这些服务更加有效。A. 错误B. 正确-选择:B3. 一般的包过滤防火墙对数据包数据
7、内容和数据包头信息都做检查。A. 错误B. 正确-选择:A4. 入侵检测系统的单独使用不能起到保护网络的作用, 也不能独立地防止任何 一种攻击。A. 错误B. 正确-选择:B5. Internet 使用策略规定了如何合理地使用 Internet,确定哪些是 Internet 的非正当使用。A. 错误B. 正确-选择:B6. 网络的第二层保护一般可以实现点对点间较强的身份认证、 保密性和连续的 通道认证。A. 错误B. 正确-选择:B7. 入侵检测系统具有访问控制的能力。A. 错误B. 正确-选择:A8. 在线攻击是指攻击者通过某些手段进行任意多数量的口令猜测, 采用攻击字 典和攻击程序,最终获得口令。A. 错误B. 正确-选择:A9. PKI 是对称加密系统在实际中的较好应用。A. 错误B. 正确-选择:A10. 繁殖器(generator)具有创造新恶意代码的能力,因此难于检测。A. 错误B. 正确-选择:A47C2276A770133C8