东大18春学期《网络安全技术》在线作业2

东大18春学期《网络安全技术》在线作业2

ID:8517311

大小:29.00 KB

页数:10页

时间:2018-03-30

东大18春学期《网络安全技术》在线作业2_第1页
东大18春学期《网络安全技术》在线作业2_第2页
东大18春学期《网络安全技术》在线作业2_第3页
东大18春学期《网络安全技术》在线作业2_第4页
东大18春学期《网络安全技术》在线作业2_第5页
资源描述:

《东大18春学期《网络安全技术》在线作业2》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、东大18春学期《网络安全技术》在线作业21、A2、A3、B4、C5、D一、单选题共10题,30分1、橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是()。A运行非UNIX的Macintosh机B运行Linux的PCCUNIX系统DXENIX正确答案是:A2、可信计算机系统评估准则(TrustedComputerSystemEvaluationCriteria,TCSEC)共分为()大类()级。A4,7B3,7C4,5D4,6正

2、确答案是:A3、从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。A机密性B可用性C完整性D真实性正确答案是:B4、否认攻击是针对信息的()进行的。A真实性B完整性C可审性D可控性正确答案是:C5、下列对访问控制影响不大的是()。A主体身份B客体身份C访问类型D主体与客体的类型正确答案是:D6、威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。A目标B代理C事件D上面3项都是正确答案是:D7、一般而言,Internet防火墙建立在一个网络的()。A内部子网之间传送信息的中枢B每个子网的内部C内部网络与外部网络

3、的交叉点D部分内部网络与外部网络的接合处正确答案是:C8、窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。A被动,无须,主动,必须B主动,必须,被动,无须C主动,无须,被动,必须D被动,必须,主动,无须正确答案是:A9、网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。A用户的方便性B管理的复杂性C对现有系统的影响及对不同平台的支持D上面3项都是正确答案是:D10、下面不属于PKI(公钥基础设施)

4、的组成部分的是()。A证书主体B使用证书的应用和系统C证书权威机构DAS正确答案是:D二、多选题共10题,30分1、数据链路层提供()和()服务。A连接机密性B无连接机密性C访问控制D完整性正确答案是:AB2、特洛伊木马主要传播途径主要有()和()。A电子新闻组B电子邮件C路由器D交换机正确答案是:AB3、SSL分为两层,()和()。ASSL协商层BSSL记录层CSSL通信层DSSL传输层正确答案是:AB4、()的入侵检测系统提供早期报警,使用()的入侵检测系统来验证攻击是否取得成功。A基于网络B基于主机C行为检测D异常检测正确答

5、案是:AB5、病毒防治不仅是技术问题,更是()问题、()问题和()问题。A社会B管理C教育D培训正确答案是:ABC6、要实现状态检测防火墙,最重要的是实现()功能。A数据包的捕获B网络流量分析C访问控制D连接的跟踪正确答案是:D7、脆弱(vulnerable)状态是指能够使用()状态变换到达()状态的已授权状态。A已授权的B未授权C非管理D管理正确答案是:AB8、根据分析的出发点不同,密码分析还原技术主要分为()和()。A密码还原技术B密码猜测技术C密码破解技术D密码分析技术正确答案是:AB9、异常检测技术的核心:()。A用户的行

6、为B系统资源C建立分析模型D建立行为模型正确答案是:D10、入侵检测系统组成:()、()、()和()。A事件产生器B事件分析器C响应单元D事件数据库E处理单元F分析单元正确答案是:ABCD三、判断题共10题,40分1、密码还原技术主要针对的是强度较低的加密算法。A错误B正确正确答案是:B2、IPSec作为第二层的隧道协议,可以在IP层上创建一个安全的隧道,使两个异地的私有网络连接起来,或者使公网上的计算机可以访问远程的企业私有网络。A错误B正确正确答案是:A3、传输模式要保护的内容是TCP包的载荷。A错误B正确正确答案是:A4、一

7、般来说,包过滤防火墙保留前后连接信息,很容易实现允许或禁止访问。A错误B正确正确答案是:B5、服务流程漏洞指服务程序在运行处理过程中,由于流程次序的颠倒或对意外条件的处理的随意性,造成用户有可能通过特殊类型的访问绕过安全控制部分或使服务进入到异常的运行状态。A错误B正确正确答案是:B6、表示层本身不提供按全服务,但其提供的设施可支持应用层向应用程序提供安全服务。A错误B正确正确答案是:B7、会话层可以提供安全服务。A错误B正确正确答案是:A8、Ping扫描是判别端口是否“开放”的有效方式。A错误B正确正确答案是:A9、入侵检测系统

8、具有访问控制的能力。A错误B正确正确答案是:A10、文件机密性、信息传输机密性、通信流机密性都无法阻止访问攻击。A错误B正确正确答案是:A

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。