东北大学19秋学期《网络安全技术》在线平时作业2满分资料

上传人:奋斗 文档编号:116480742 上传时间:2019-11-16 格式:DOC 页数:5 大小:31.50KB
返回 下载 相关 举报
东北大学19秋学期《网络安全技术》在线平时作业2满分资料_第1页
第1页 / 共5页
亲,该文档总共5页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《东北大学19秋学期《网络安全技术》在线平时作业2满分资料》由会员分享,可在线阅读,更多相关《东北大学19秋学期《网络安全技术》在线平时作业2满分资料(5页珍藏版)》请在金锄头文库上搜索。

1、19秋学期网络安全技术在线平时作业2试卷总分:100 得分:100一、单选题 (共 10 道试题,共 30 分)1.网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。A.用户的方便性B.管理的复杂性C.对现有系统的影响及对不同平台的支持D.上面3项都是答案:D2.对动态网络地址转换NAT,下面说法不正确的是()。A.将很多内部地址映射到单个真实地址B.外部网络地址和内部地址一对一的映射C.最多可有64000个同时的动态NAT连接D.一个内部桌面系统最多可同时打开32个连接答案:B3.ISO/IEC网络安全体系结构的安全层提供网络安全的层次解决方案

2、,下面说法不正确的是()。A.基础设施安全层支持服务安全层B.服务安全层支持应用安全层C.安全层的含义和OSI层次安全的含义是完全相同的D.应用安全层支持服务安全层答案:C4.橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是()。A.运行非UNIX的Macintosh机B.运行Linux的PCC.UNIX系统D.XENIX答案:A5.假设使用一种加密算法,它的加密方法很简单: 将每一个字母加5,即a加密成f, b加密成g。这种算法的密钥就是5,那么它属于()A.对称密码技术B.分组密码技术

3、C.公钥密码技术D.单向函数密码技术答案:A6.伪造攻击是非授权者在系统中插入伪造的信息,这是一种针对()的攻击。A.真实性B.完整性C.可用性D.可控性答案:A7.( )不属于ISO/OSI安全体系结构的安全机制。A.访业务流量分析机制B.访问控制机制C.数字签名机制D.审计机制E.公证机制答案:D8.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。A.机密性B.可用性C.完整性D.真实性答案:A9.完整服务可成功地阻止( )攻击和( )攻击。A.篡改 否认B.主动 被动C.拒绝服务 篡改D.否认 被动答案:A10.否认攻击是针对信息的()进行的。A.真实性B.完整性C.可审性D

4、.可控性答案:C二、多选题 (共 10 道试题,共 30 分)11.基于网络的多层次的病毒防御体系中设置的多道防线包括( )防线、( )防线、( )防线和( )防线。A.客户端B.服务器C.Interne网关D.防火墙E.IDSF.IPS答案:ABCD12.数据链路层提供( )和( )服务。A.连接机密性B.无连接机密性C.访问控制D.完整性答案:AB13.应用网关技术是建立在( )上的协议过滤。A.物理层B.数据链路层C.网络应用层D.表示层答案:C14.为了能够对整个网段进行侦听,系统会将本身的网卡设置为( )以接收网段内的所有数据包。A.交换模式B.混杂模式C.监听模式D.以上皆可以答案

5、:B15.目前用于探测操作系统的方法主要可以分为两类:( )和( )。A.利用系统旗标信息B.利用端口信息C.利用TCP/IP堆栈指纹D.利用系统信息答案:AC16.按启动方式分类,蠕虫可以分为( )( )和( )。A.网络蠕虫B.自动启动蠕虫C.用户启动蠕虫D.混合启动蠕虫答案:BCD17.基于主机的入侵检测系统可以分为两类:( )和( )。A.网络连接检测B.主机文件检测C.主机连接检测D.网络文件检测答案:AB18.TCP SYN扫描又称为( )。A.网络B.全开扫描C.主机D.半开扫描答案:D19.统计分析异常检测方法在( )技术的入侵检测系统中使用最为广泛。A.基于误用的检测B.基于

6、行为C.基于异常检测D.基于分析答案:C20.安全扫描策略主要基于两种( )和( )。A.基于漏洞B.基于网络C.基于协议D.基于主机答案:BD三、判断题 (共 10 道试题,共 40 分)21.最初的病毒免疫技术就是利用病毒传染这一机理,给正常对象加上这种标记,使之具有免疫力,从而可以不受病毒的传染。答案:正确22.计算机病毒只能防,不能治。答案:错误23.传输层安全协议允许为进程之间的数据通道增加安全属性,它们能根据所传送的不同内容的安全要求予以区别对待。答案:错误24.入侵检测系统具有访问控制的能力。答案:错误25.一般来说,包过滤防火墙保留前后连接信息,很容易实现允许或禁止访问。答案:正确26.可审服务必须和其他安全服务结合,从而使这些服务更加有效。答案:正确27.如果没有正确的身份标识与身份鉴别,审计记录也是没有用的,因为无法保证这些记录事件确实是谁执行的。答案:正确28.IP欺骗的实现是在认证基础上实现的。答案:错误29.包嗅探器在交换网络环境下通常可以正常工作。答案:错误30.表示层本身不提供按全服务,但其提供的设施可支持应用层向应用程序提供安全服务。答案:正确

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号