东大18春学期《网络安全技术》在线作业1

东大18春学期《网络安全技术》在线作业1

ID:8517308

大小:29.00 KB

页数:5页

时间:2018-03-30

东大18春学期《网络安全技术》在线作业1_第1页
东大18春学期《网络安全技术》在线作业1_第2页
东大18春学期《网络安全技术》在线作业1_第3页
东大18春学期《网络安全技术》在线作业1_第4页
东大18春学期《网络安全技术》在线作业1_第5页
资源描述:

《东大18春学期《网络安全技术》在线作业1》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、东大18春学期《网络安全技术》在线作业11、A2、C3、A4、D5、C一、单选题共10题,30分1、AH协议中必须实现的验证算法是()。AHMAC-MD5和HMAC-SHA1BNULLCHMAC-RIPEMD-160D以上皆是正确答案是:A2、在网络通信中,纠检错功能是由OSI参考模型的()实现的。A传输层B网络层C数据链路层D会话层正确答案是:C3、下列协议中,()协议的数据可以受到IPSec的保护。ATCP、UDP、IPBARPCRARPD以上皆可以正确答案是:A4、ISO7498-2从体系结构的观点描述了5种普遍性的安全机制

2、,这5种安全机制不包括()。A可信功能B安全标号C事件检测D数据完整性机制正确答案是:D5、计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。A内存B软盘C存储介质D网络正确答案是:C6、数字签名要预先使用单向Hash函数进行处理的原因是()。A多一道加密工序使密文更难破译B提高密文的计算速度C缩小签名密文的长度,加快数字签名和验证签名的运算速度D保证密文能正确地还原成明文正确答案是:C7、伪造攻击是非授权者在系统中插入伪造的信息,这是一种针对()的攻击。A真实性B完整性C可用性D可控性正确答案是:A8、从攻击方式区分攻

3、击类型,可分为被动攻击和主动攻击,被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。A阻止,检测,阻止,检测B检测,阻止,检测,阻止C检测,阻止,阻止,检测D上面3项都不是正确答案是:C9、对动态网络地址转换NAT,下面说法不正确的是()。A将很多内部地址映射到单个真实地址B外部网络地址和内部地址一对一的映射C最多可有64000个同时的动态NAT连接D一个内部桌面系统最多可同时打开32个连接正确答案是:B10、属于第二层的VPN隧道协议有()。AIPSecBPPTPCGRED以上皆不是正确答案

4、是:B二、多选题共10题,30分1、会话劫持的根源在于TCP协议中对()的处理。A分组B数据包C数据流D数据包的包头正确答案是:A2、病毒防治软件的类型分为()型、()型和()型。A病毒扫描型B完整性检查型C行为封锁型D行为分析正确答案是:ABC3、根据入侵检测系统的检测对象和工作方式的不同,入侵检测系统分为两大类:()和()。A基于流量分析的入侵检测系统B基于行为分析的入侵检测系统C基于主机的入侵检测系统D基于网络的入侵检测系统正确答案是:CD4、病毒特征判断技术包括()、()、校验和法和()。A比较法B扫描法C校验和法D分析法

5、正确答案是:ABD5、按启动方式分类,蠕虫可以分为()()和()。A网络蠕虫B自动启动蠕虫C用户启动蠕虫D混合启动蠕虫正确答案是:BCD6、社会工程学攻击类型,主要有()和()。A物理上的B网络上的C心理上的D现实中的正确答案是:AC7、为了能够对整个网段进行侦听,系统会将本身的网卡设置为()以接收网段内的所有数据包。A交换模式B混杂模式C监听模式D以上皆可以正确答案是:B8、普遍性安全机制包括可信功能度、()、()、()和()。A安全标记B事件检测C安全审计跟踪D安全恢复E安全检测正确答案是:ABCD9、潜伏机制的功能包括()、

6、()和()。A初始化B隐藏C捕捉D监控正确答案是:ABC10、计算机病毒主要由()机制、()机制和()机制构成。A潜伏机制B传染机制C表现机制D跟踪机制正确答案是:ABC三、判断题共10题,40分1、表示层本身不提供按全服务,但其提供的设施可支持应用层向应用程序提供安全服务。A错误B正确正确答案是:B2、由于网络的共享能力以及自动攻击脚本的成熟与广泛的散播,现在黑客的行为愈演愈烈,而对黑客的技术要求也在不断地提高。A错误B正确正确答案是:A3、安全联盟(SA)是单向的,进入(inbound)SA负责处理接收到的数据包,外出(out

7、bound)SA负责处理要发送的数据包。A错误B正确正确答案是:B4、AccessVPN的拨入方式包括拨号、ISDN、数字用户线路(xDSL)等,惟一的要求就是能够使用合法IP地址访问Internet,具体何种方式没有关系。A错误B正确正确答案是:B5、入侵检测系统具有访问控制的能力。A错误B正确正确答案是:A6、查找防火墙最简便的方法就是对所有端口执行扫描。A错误B正确正确答案是:A7、在L2F中,隧道的配置和建立对用户是完全透明的,L2F没有确定的客户方。A错误B正确正确答案是:B8、信息策略定义一个组织内的敏感信息以及如何保

8、护敏感信息。A错误B正确正确答案是:B9、应用网关不使用通用目标机制来允许各种不同种类的通信,而是针对每个应用使用专用目的的处理方法。A错误B正确正确答案是:B10、计算机病毒不需要宿主,而蠕虫需要。A错误B正确正确答案是:A

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。