东大18春学期网络安全技术在线作业

东大18春学期网络安全技术在线作业

ID:36471485

大小:59.50 KB

页数:7页

时间:2019-05-11

东大18春学期网络安全技术在线作业_第1页
东大18春学期网络安全技术在线作业_第2页
东大18春学期网络安全技术在线作业_第3页
东大18春学期网络安全技术在线作业_第4页
东大18春学期网络安全技术在线作业_第5页
资源描述:

《东大18春学期网络安全技术在线作业》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、www.vu8o.com------------------------------------------------------------------------------------------------------------------------------(单选题)1:橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是()。A:运行非UNIX的Macintosh机B:运行Linux的PCC:UNIX系统D:XENIX正确答案:(单选题)2:可信计算机系统评估准

2、则(TrustedComputerSystemEvaluationCriteria,TCSEC)共分为()大类()级。A:4,7B:3,7C:4,5D:4,6正确答案:(单选题)3:从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。A:机密性B:可用性C:完整性D:真实性正确答案:(单选题)4:否认攻击是针对信息的()进行的。A:真实性B:完整性C:可审性D:可控性正确答案:(单选题)5:下列对访问控制影响不大的是()。A:主体身份B:客体身份C:访问类型D:主体与客体的类型正确答案:(单选题)6:威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。A:目标B:

3、代理C:事件D:上面3项都是正确答案:(单选题)7:一般而言,Internet防火墙建立在一个网络的()。A:内部子网之间传送信息的中枢B:每个子网的内部C:内部网络与外部网络的交叉点D:部分内部网络与外部网络的接合处正确答案:(单选题)8:窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。A:被动,无须,主动,必须B:主动,必须,被动,无须C:主动,无须,被动,必须D:被动,必须,主动,无须正确答案:www.vu8o.com------------------------------------

4、------------------------------------------------------------------------------------------(单选题)9:网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。A:用户的方便性B:管理的复杂性C:对现有系统的影响及对不同平台的支持D:上面3项都是正确答案:(单选题)10:下面不属于PKI(公钥基础设施)的组成部分的是()。A:证书主体B:使用证书的应用和系统C:证书权威机构D:AS正确答案:(多选题)1:数据链路层提供()和()服务。A:连接机密性B:

5、无连接机密性C:访问控制D:完整性正确答案:,(多选题)2:特洛伊木马主要传播途径主要有()和()。A:电子新闻组B:电子邮件C:路由器D:交换机正确答案:,(多选题)3:SSL分为两层,()和()。A:SSL协商层B:SSL记录层C:SSL通信层D:SSL传输层正确答案:,(多选题)4:()的入侵检测系统提供早期报警,使用()的入侵检测系统来验证攻击是否取得成功。A:基于网络B:基于主机C:行为检测D:异常检测正确答案:,(多选题)5:病毒防治不仅是技术问题,更是()问题、()问题和()问题。A:社会B:管理C:教育D:培训正确答案:(多选题)6:要实现状态检测防火墙,最重要的是

6、实现()功能。A:数据包的捕获B:网络流量分析C:访问控制D:连接的跟踪正确答案:(多选题)7:脆弱(vulnerable)状态是指能够使用()状态变换到达()状态的已授权状态。A:已授权的www.vu8o.com------------------------------------------------------------------------------------------------------------------------------B:未授权C:非管理D:管理正确答案:,(多选题)8:根据分析的出发点不同,密码分析还原技术主要分为()和()。A:密码还

7、原技术B:密码猜测技术C:密码破解技术D:密码分析技术正确答案:,(多选题)9:异常检测技术的核心:()。A:用户的行为B:系统资源C:建立分析模型D:建立行为模型正确答案:(多选题)10:入侵检测系统组成:()、()、()和()。A:事件产生器B:事件分析器C:响应单元D:事件数据库E:处理单元F:分析单元正确答案:(判断题)1:密码还原技术主要针对的是强度较低的加密算法。A:错误B:正确正确答案:(判断题)2:IPSec作为第二层的隧道协议,可以在IP层上创建一个

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。