东北大学20春《网络安全技术》在线平时作业2答案

上传人:住在山****ck 文档编号:203397511 上传时间:2021-10-21 格式:DOCX 页数:6 大小:17.14KB
返回 下载 相关 举报
东北大学20春《网络安全技术》在线平时作业2答案_第1页
第1页 / 共6页
东北大学20春《网络安全技术》在线平时作业2答案_第2页
第2页 / 共6页
东北大学20春《网络安全技术》在线平时作业2答案_第3页
第3页 / 共6页
东北大学20春《网络安全技术》在线平时作业2答案_第4页
第4页 / 共6页
东北大学20春《网络安全技术》在线平时作业2答案_第5页
第5页 / 共6页
亲,该文档总共6页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《东北大学20春《网络安全技术》在线平时作业2答案》由会员分享,可在线阅读,更多相关《东北大学20春《网络安全技术》在线平时作业2答案(6页珍藏版)》请在金锄头文库上搜索。

1、东北大学20春网络安全技术在线平时作业2答案风险是丢失需要保护的()的可能性,风险是()和()的综合结果。A.资产,攻击目标,威胁事件B.设备,威胁,漏洞C.资产,威胁,漏洞D.上面3项都不对访问控制是指确定()以及实施访问权限的过程。A.用户权限B.可给予那些主体访问权利C.可被用户访问的资源D.系统是否遭受入侵PPTP客户端使用()建立连接。A.TCP协议B.UDP协议C.L2TP协议D.以上皆不是第三层隧道协议是在()层进行的。A.网络B.数据链路C.应用D.传输AH协议中必须实现的验证算法是()。A.HMAC-MD5和HMAC-SHA1B.NULLC.HMAC-RIPEMD-160D.

2、以上皆是橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是()。A.运行非UNIX的Macintosh机B.运行Linux的PCC.UNIX系统D.XENIX通信流的机密性重点关注两个端点之间所发生的()。A.通信内容B.通信流量大小C.存储信息D.通信形式密码学的目的是()。A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全Kerberos在请求访问应用服务器之前,必须()。A.向Ticket Granting服务器请求应用服务器ticketB.向认证服务器发送要求获得“证书

3、”的请求C.请求获得会话密钥D.直接与应用服务器协商会话密钥IPSec协议和()VPN隧道协议处于同一层。A.PPTPB.L2TPC.GRED.以上皆是入侵检测一般采用()的机制,因此不会产生对网络带宽的大量占用,系统的使用对网内外的用户来说是透明的,不会有任何的影响。A.干路监听B.流量分析C.旁路控制D.旁路侦听入侵检测系统的检测分析技术主要分为两大类()和()。A.基于主机B.行为检测C.异常检测D.误用检测特洛伊木马主要传播途径主要有()和()。A.电子新闻组B.电子邮件C.路由器D.交换机目前用于探测操作系统的方法主要可以分为两类:()和()。A.利用系统旗标信息B.利用端口信息C.

4、利用TCP/IP堆栈指纹D.利用系统信息()的入侵检测系统提供早期报警,使用()的入侵检测系统来验证攻击是否取得成功。A.基于网络B.基于主机C.行为检测D.异常检测会话劫持的根源在于TCP协议中对()的处理。A.分组B.数据包C.数据流D.数据包的包头根据分析的出发点不同,密码分析还原技术主要分为()和()。A.密码还原技术B.密码猜测技术C.密码破解技术D.密码分析技术漏洞检测的方法主要()、()和()。A.直接测试B.推断C.带凭证的测试D.间接测试计算机病毒传染机制的功能包括()和()。A.传播B.分发C.判断D.感染OSI参考模型共有()层。A.7层B.6层C.9层D.8层在大量通信

5、流的两个端点之间加入模糊(遮掩)信息流可提供通信流机密服务。()A.错误B.正确网络的第二层保护能提供真正的终端用户认证。()A.错误B.正确Access VPN的拨入方式包括拨号、ISDN、数字用户线路(xDSL)等,惟一的要求就是能够使用合法IP地址访问Internet,具体何种方式没有关系。()A.错误B.正确网络的第二层保护一般可以实现点对点间较强的身份认证、保密性和连续的通道认证。()A.错误B.正确由于网络的共享能力以及自动攻击脚本的成熟与广泛的散播,现在黑客的行为愈演愈烈,而对黑客的技术要求也在不断地提高。()A.错误B.正确对于安全策略,只有相关的员工才有责任保护所有接触的敏感

6、信息。()A.错误B.正确外部网络能与双重宿主主机通信,内部网络不能与双重宿主主机通信。()A.错误B.正确传输模式要保护的内容是TCP包的载荷。()A.错误B.正确加密一定是不可逆的。()A.错误B.正确完整服务无法对抗篡改攻击。()A.错误B.正确 参考答案:C参考答案:B参考答案:A参考答案:A参考答案:A参考答案:A参考答案:D参考答案:D参考答案:A参考答案:C参考答案:D参考答案:CD参考答案:AB参考答案:AC参考答案:AB参考答案:A参考答案:AB参考答案:ABC参考答案:CD参考答案:A参考答案:B参考答案:A参考答案:B参考答案:B参考答案:A参考答案:A参考答案:A参考答案:A参考答案:A参考答案:A

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号