东北大学20春《网络安全技术》在线平时作业1答案

上传人:住在山****ck 文档编号:203397506 上传时间:2021-10-21 格式:DOCX 页数:6 大小:17.22KB
返回 下载 相关 举报
东北大学20春《网络安全技术》在线平时作业1答案_第1页
第1页 / 共6页
东北大学20春《网络安全技术》在线平时作业1答案_第2页
第2页 / 共6页
东北大学20春《网络安全技术》在线平时作业1答案_第3页
第3页 / 共6页
东北大学20春《网络安全技术》在线平时作业1答案_第4页
第4页 / 共6页
东北大学20春《网络安全技术》在线平时作业1答案_第5页
第5页 / 共6页
亲,该文档总共6页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《东北大学20春《网络安全技术》在线平时作业1答案》由会员分享,可在线阅读,更多相关《东北大学20春《网络安全技术》在线平时作业1答案(6页珍藏版)》请在金锄头文库上搜索。

1、东北大学20春网络安全技术在线平时作业1答案从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。A.阻止,检测,阻止,检测B.检测,阻止,检测,阻止C.检测,阻止,阻止,检测D.上面3项都不是下列加密算法可以没有密钥的是()。A.可逆加密B.不可逆加密C.对称加密D.非对称加密第二层隧道协议用于传输第()层网络协议,它主要应用于构建()。A.二 Intranet VPNB.三 Access VPNC.二 Extranet VPND.二 Access VPN为了简化管理,通常对访问者(),避免访问控制表过于庞大

2、。A.分类组织成组B.严格限制数量C.按访问时间排序,并删除一些长期没有访问的用户D.不作任何限制通常所说的移动VPN是指()。A.Access VPNB.Intranet VPNC.Extranet VPND.以上皆不是计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。A.计算机B.主从计算机C.自主计算机D.数字设备基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。A.公钥认证B.零知识认证C.共享密钥认证D.口令认证数据保密性安全服务的基础是()。A.数据完整性机制B.数字签名机制C.访问控制机制D.

3、加密机制ISO安全体系结构中的对象认证安全服务,使用()完成。A.加密机制B.数字签名机制C.访问控制机制D.数据完整性机制在ISO/OSI定义的安全体系结构中,没有规定()。A.对象认证服务B.访问控制安全服务C.数据保密性安全服务D.数据完整性安全服务E.数据可用性安全服务鉴别服务提供对通信中的()和()的鉴别。A.对等实体B.数据来源C.交换实体D.通信实体脆弱(vulnerable)状态是指能够使用()状态变换到达()状态的已授权状态。A.已授权的B.未授权C.非管理D.管理模型误用检测方法需要建立()、()和()。A.攻击剧本数据库B.预警器C.规划者D.管理者物理层提供()和(或)

4、()服务。A.连接机密性B.通信机密性C.业务流机密性D.流控制数据包过滤规则中有两种基本的安全策略()和()。A.完全过滤B.默认接受C.默认拒绝D.默认拒绝防火墙是网络的()和()矛盾对立的产物。A.开放性B.封闭性C.安全的控制性D.访问控制数据完整性有两个方面,()和()。A.数据流完整性B.数据字段完整性C.单个数据单元或字段的完整性D.数据单元流或字段流的完整性SSL分为两层,()和()。A.SSL协商层B.SSL记录层C.SSL通信层D.SSL传输层数据完整性可分为()、()、选择字段的连接完整性、()和选择字段无连接完整性。A.带恢复的连接完整性B.容错C.无恢复的连接完整性D

5、.无连接完整性计算机病毒特征判定技术有比较法、()、()和()。A.对比法B.扫描法C.校验和法D.分析法在L2F中,隧道的配置和建立对用户是完全透明的,L2F没有确定的客户方。()A.错误B.正确VPN是利用公共网络资源和设备建立一个物理上的专用通道,这个专用通道可以提供和专用网络同样的功能。()A.错误B.正确系统安全策略规定计算机系统和网络设备安全的技术要求,规定系统或网络管理员应如何配置和安全相关的系统。()A.错误B.正确拒绝服务攻击最主要的目的是造成被攻击服务器资源耗尽或系统崩溃而无法提供服务。()A.错误B.正确由于网络的共享能力以及自动攻击脚本的成熟与广泛的散播,现在黑客的行为

6、愈演愈烈,而对黑客的技术要求也在不断地提高。()A.错误B.正确IPSec包含了3个最重要的协议:AH、ESP 和IKE。()A.错误B.正确基于网络的入侵检测只可以侦听某一个IP,而不可以侦听整个网段。()A.错误B.正确应用网关不使用通用目标机制来允许各种不同种类的通信,而是针对每个应用使用专用目的的处理方法。()A.错误B.正确在传统的以太网络使用共享的方式完成对数据分组的传送,因此,对于普通的计算机,只要将网卡设为混杂模式就可以达到接收处理所有网络数据的目的。()A.错误B.正确Internet使用策略规定了如何合理地使用Internet,确定哪些是Internet的非正当使用。()A.错误B.正确 参考答案:C参考答案:B参考答案:D参考答案:A参考答案:A参考答案:C参考答案:C参考答案:D参考答案:B参考答案:E参考答案:AB参考答案:AB参考答案:ABC参考答案:AC参考答案:BCD参考答案:AC参考答案:CD参考答案:AB参考答案:ACD参考答案:BCD参考答案:B参考答案:A参考答案:A参考答案:B参考答案:A参考答案:B参考答案:A参考答案:B参考答案:B参考答案:B

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号