东大19春学期《网络安全技术》在线作业2满分哦

上传人:哼**** 文档编号:89176880 上传时间:2019-05-20 格式:DOC 页数:6 大小:23KB
返回 下载 相关 举报
东大19春学期《网络安全技术》在线作业2满分哦_第1页
第1页 / 共6页
亲,该文档总共6页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《东大19春学期《网络安全技术》在线作业2满分哦》由会员分享,可在线阅读,更多相关《东大19春学期《网络安全技术》在线作业2满分哦(6页珍藏版)》请在金锄头文库上搜索。

1、东大19春学期网络安全技术在线作业2-0001试卷总分:100 得分:100一、 单选题 (共 10 道试题,共 30 分)1.假设使用一种加密算法,它的加密方法很简单: 将每一个字母加5,即a加密成f, b加密成g。这种算法的密钥就是5,那么它属于()A.对称密码技术B.分组密码技术C.公钥密码技术D.单向函数密码技术正确答案:A2.ESP协议中不是必须实现的验证算法的是( )。A.HMAC-MD5B.HMAC-SHA1C.NULLD.HMAC-RIPEMD-160正确答案:D3.对动态网络地址转换NAT,下面说法不正确的是()。A.将很多内部地址映射到单个真实地址B.外部网络地址和内部地址

2、一对一的映射C.最多可有64000个同时的动态NAT连接D.一个内部桌面系统最多可同时打开32个连接正确答案:B4.完整服务可成功地阻止( )攻击和( )攻击。A.篡改 否认B.主动 被动C.拒绝服务 篡改D.否认 被动正确答案:A5.下列对访问控制影响不大的是()。A.主体身份B.客体身份C.访问类型D.主体与客体的类型正确答案:D6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是()。A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制正确答案:C7.下面不属于PKI(公

3、钥基础设施)的组成部分的是()。A.证书主体B.使用证书的应用和系统C.证书权威机构D.AS正确答案:D8.GRE协议()。A.既封装,又加密B.只封装,不加密C.不封装,只加密D.不封装,不加密正确答案:B9.否认攻击是针对信息的()进行的。A.真实性B.完整性C.可审性D.可控性正确答案:C10.从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。A.阻止,检测,阻止,检测B.检测,阻止,检测,阻止C.检测,阻止,阻止,检测D.上面3项都不是正确答案:C二、 多选题 (共 10 道试题,共 30 分)1.

4、包过滤技术是防火墙在( )中根据数据包中( )有选择地实施允许通过或阻断。A.网络层B.应用层C.包头信息D.控制位正确答案:AC2.特洛伊木马主要传播途径主要有( )和( )。A.电子新闻组B.电子邮件C.路由器D.交换机正确答案:AB3.防火墙主要有性能指标包括,( )、( )、( )、( )和( )。A.吞吐量B.时延C.丢包率D.背对背E.并发连接数F.误报率正确答案:ABCDE4.普遍性安全机制包括可信功能度、( )、( )、( )和()。A.安全标记B.事件检测C.安全审计跟踪D.安全恢复E.安全检测正确答案:ABCD5.病毒防治不仅是技术问题,更是()问题、()问题和()问题。A

5、.社会B.管理C.教育D.培训正确答案:ABC6.统计分析异常检测方法在( )技术的入侵检测系统中使用最为广泛。A.基于误用的检测B.基于行为C.基于异常检测D.基于分析正确答案:C7.鉴别服务提供对通信中的( )和( )的鉴别。A.对等实体B.数据来源C.交换实体D.通信实体正确答案:AB8.基于网络的多层次的病毒防御体系中设置的多道防线包括( )防线、( )防线、( )防线和( )防线。A.客户端B.服务器C.Interne网关D.防火墙E.IDSF.IPS正确答案:ABCD9.安全扫描策略主要基于两种( )和( )。A.基于漏洞B.基于网络C.基于协议D.基于主机正确答案:BD10.(

6、)的入侵检测系统提供早期报警,使用( )的入侵检测系统来验证攻击是否取得成功。A.基于网络B.基于主机C.行为检测D.异常检测正确答案:AB三、 判断题 (共 10 道试题,共 40 分)1.拒绝服务攻击最主要的目的是造成被攻击服务器资源耗尽或系统崩溃而无法提供服务。A.错误B.正确正确答案:B2.对于安全策略,只有相关的员工才有责任保护所有接触的敏感信息。A.错误B.正确正确答案:A3.密码还原技术主要针对的是强度较低的加密算法。A.错误B.正确正确答案:B4.入侵检测系统具有访问控制的能力。A.错误B.正确正确答案:A5.计算机病毒不需要宿主,而蠕虫需要。A.错误B.正确正确答案:A6.DMZ是一个非真正可信的网络部分。A.错误B.正确正确答案:B7.PKI是对称加密系统在实际中的较好应用。A.错误B.正确正确答案:A8.由于网络的共享能力以及自动攻击脚本的成熟与广泛的散播,现在黑客的行为愈演愈烈,而对黑客的技术要求也在不断地提高。A.错误B.正确正确答案:A9. IP欺骗的实现是在认证基础上实现的。A.错误B.正确正确答案:A10.在传统的以太网络使用共享的方式完成对数据分组的传送,因此,对于普通的计算机,只要将网卡设为混杂模式就可以达到接收处理所有网络数据的目的。A.错误B.正确正确答案:B

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 成考

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号