东大19春学期《网络安全技术》在线作业2辅导资料

东大19春学期《网络安全技术》在线作业2辅导资料

ID:35791660

大小:14.30 KB

页数:5页

时间:2019-04-18

东大19春学期《网络安全技术》在线作业2辅导资料_第1页
东大19春学期《网络安全技术》在线作业2辅导资料_第2页
东大19春学期《网络安全技术》在线作业2辅导资料_第3页
东大19春学期《网络安全技术》在线作业2辅导资料_第4页
东大19春学期《网络安全技术》在线作业2辅导资料_第5页
资源描述:

《东大19春学期《网络安全技术》在线作业2辅导资料》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、东大19春学期《网络安全技术》在线作业21、A2、D3、B4、A5、D一、单选题共10题,30分1、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f,b加密成g。这种算法的密钥就是5,那么它属于()A对称密码技术B分组密码技术C公钥密码技术D单向函数密码技术正确答案是:A2、ESP协议中不是必须实现的验证算法的是()。AHMAC-MD5BHMAC-SHA1CNULLDHMAC-RIPEMD-160正确答案是:D3、对动态网络地址转换NAT,下面说法不正确的是()。A将很多内部地址映射到单个真实地址B外部网络地址和内部地址

2、一对一的映射C最多可有64000个同时的动态NAT连接D一个内部桌面系统最多可同时打开32个连接正确答案是:B4、完整性服务可成功地阻止()攻击和()攻击。A篡改否认B主动被动C拒绝服务篡改D否认被动正确答案是:A5、下列对访问控制影响不大的是()。A主体身份B客体身份C访问类型D主体与客体的类型正确答案是:D6、身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是()。A身份鉴别是授权控制的基础B身份鉴别一般不用提供双向的认证C目前一般采用基于对称密钥加密或公开密钥加密的方法D数字签名机制是实现身份鉴别的重要机制正确答案是:C7、

3、下面不属于PKI(公钥基础设施)的组成部分的是()。A证书主体B使用证书的应用和系统C证书权威机构DAS正确答案是:D8、GRE协议()。A既封装,又加密B只封装,不加密C不封装,只加密D不封装,不加密正确答案是:B9、否认攻击是针对信息的()进行的。A真实性B完整性C可审性D可控性正确答案是:C10、从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。A阻止,检测,阻止,检测B检测,阻止,检测,阻止C检测,阻止,阻止,检测D上面3项都不是正确答案是:C二、多

4、选题共10题,30分1、包过滤技术是防火墙在()中根据数据包中()有选择地实施允许通过或阻断。A网络层B应用层C包头信息D控制位正确答案是:AC2、特洛伊木马主要传播途径主要有()和()。A电子新闻组B电子邮件C路由器D交换机正确答案是:AB3、防火墙主要有性能指标包括,()、()、()、()和()。A吞吐量B时延C丢包率D背对背E并发连接数F误报率正确答案是:ABCDE4、普遍性安全机制包括可信功能度、()、()、()和()。A安全标记B事件检测C安全审计跟踪D安全恢复E安全检测正确答案是:ABCD5、病毒防治不仅是技术问题,更是()问题、(

5、)问题和()问题。A社会B管理C教育D培训正确答案是:ABC6、统计分析异常检测方法在()技术的入侵检测系统中使用最为广泛。A基于误用的检测B基于行为C基于异常检测D基于分析正确答案是:C7、鉴别服务提供对通信中的()和()的鉴别。A对等实体B数据来源C交换实体D通信实体正确答案是:AB8、基于网络的多层次的病毒防御体系中设置的多道防线包括()防线、()防线、()防线和()防线。A客户端B服务器CInterne网关D防火墙EIDSFIPS正确答案是:ABCD9、安全扫描策略主要基于两种()和()。A基于漏洞B基于网络C基于协议D基于主机正确答案

6、是:BD10、()的入侵检测系统提供早期报警,使用()的入侵检测系统来验证攻击是否取得成功。A基于网络B基于主机C行为检测D异常检测正确答案是:AB三、判断题共10题,40分1、拒绝服务攻击最主要的目的是造成被攻击服务器资源耗尽或系统崩溃而无法提供服务。A错误B正确正确答案是:B2、对于安全策略,只有相关的员工才有责任保护所有接触的敏感信息。A错误B正确正确答案是:A3、密码还原技术主要针对的是强度较低的加密算法。A错误B正确正确答案是:B4、入侵检测系统具有访问控制的能力。A错误B正确正确答案是:A5、计算机病毒不需要宿主,而蠕虫需要。A错误

7、B正确正确答案是:A6、DMZ是一个非真正可信的网络部分。A错误B正确正确答案是:B7、PKI是对称加密系统在实际中的较好应用。A错误B正确正确答案是:A8、由于网络的共享能力以及自动攻击脚本的成熟与广泛的散播,现在黑客的行为愈演愈烈,而对黑客的技术要求也在不断地提高。A错误B正确正确答案是:A9、IP欺骗的实现是在认证基础上实现的。A错误B正确正确答案是:A10、在传统的以太网络使用共享的方式完成对数据分组的传送,因此,对于普通的计算机,只要将网卡设为混杂模式就可以达到接收处理所有网络数据的目的。A错误B正确正确答案是:B

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。