东北大学《网络安全技术》21春在线平时作业1答案

上传人:住在山****ck 文档编号:203398423 上传时间:2021-10-21 格式:DOCX 页数:6 大小:17.33KB
返回 下载 相关 举报
东北大学《网络安全技术》21春在线平时作业1答案_第1页
第1页 / 共6页
东北大学《网络安全技术》21春在线平时作业1答案_第2页
第2页 / 共6页
东北大学《网络安全技术》21春在线平时作业1答案_第3页
第3页 / 共6页
东北大学《网络安全技术》21春在线平时作业1答案_第4页
第4页 / 共6页
东北大学《网络安全技术》21春在线平时作业1答案_第5页
第5页 / 共6页
亲,该文档总共6页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《东北大学《网络安全技术》21春在线平时作业1答案》由会员分享,可在线阅读,更多相关《东北大学《网络安全技术》21春在线平时作业1答案(6页珍藏版)》请在金锄头文库上搜索。

1、东北大学网络安全技术21春在线平时作业1答案GRE协议的乘客协议是()。A.IPB.IPXC.Apple TalkD.上述皆可拒绝服务攻击的后果是()。A.信息不可用B.应用程序不可用C.系统宕机D.阻止通信E.上面几项都是第三层隧道协议是在()层进行的。A.网络B.数据链路C.应用D.传输橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是()。A.运行非UNIX的Macintosh机B.运行Linux的PCC.UNIX系统D.XENIX完整性是指信息是真实可信的,其发布者不被冒充,来源不被

2、伪造,内容不被篡改,主要防范措施是()。A.密码技术B.访问控制C.校验与认证技术D.密码技术下列加密算法可以没有密钥的是()。A.可逆加密B.不可逆加密C.对称加密D.非对称加密威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。A.目标B.代理C.事件D.上面3项都是网络安全是在分布网络环境中对()提供安全保护。A.信息载体B.信息的处理、传输C.信息的存储、访问D.上面3项都是下面不属于PKI(公钥基础设施)的组成部分的是()。A.证书主体B.使用证书的应用和系统C.证书权威机构D.AS计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。A.内存B.软盘C.存储介质D.

3、网络根据分析的出发点不同,密码分析还原技术主要分为()和()。A.密码还原技术B.密码猜测技术C.密码破解技术D.密码分析技术要实现状态检测防火墙,最重要的是实现()功能。A.数据包的捕获B.网络流量分析C.访问控制D.连接的跟踪特洛伊木马主要传播途径主要有()和()。A.电子新闻组B.电子邮件C.路由器D.交换机脆弱(vulnerable)状态是指能够使用()状态变换到达()状态的已授权状态。A.已授权的B.未授权C.非管理D.管理入侵检测是一系列在适当的位置上对计算机未授权访问进行()的机制。A.访问控制B.差错控制C.警告D.预报入侵检测一般采用()的机制,因此不会产生对网络带宽的大量占

4、用,系统的使用对网内外的用户来说是透明的,不会有任何的影响。A.干路监听B.流量分析C.旁路控制D.旁路侦听防火墙主要有性能指标包括,()、()、()、()和()。A.吞吐量B.时延C.丢包率D.背对背E.并发连接数F.误报率数据包过滤规则中有两种基本的安全策略()和()。A.完全过滤B.默认接受C.默认拒绝D.默认拒绝防火墙是建立在内外网络边界上的(),内部网络被认为是()和()的,而外部网络(通常是Internet)被认为是()和的()。A.过滤封锁机制B.安全C.可信赖D.不安全E.不可信赖会话劫持的根源在于TCP协议中对()的处理。A.分组B.数据包C.数据流D.数据包的包头如果没有正

5、确的身份标识与身份鉴别,审计记录也是没有用的,因为无法保证这些记录事件确实是谁执行的。()A.正确B.错误安全策略的2个任务,确定安全的措施和使员工的行动一致。()A.正确B.错误Ping扫描是判别端口是否“开放”的有效方式。()A.正确B.错误拒绝服务攻击最主要的目的是造成被攻击服务器资源耗尽或系统崩溃而无法提供服务。()A.正确B.错误服务流程漏洞指服务程序在运行处理过程中,由于流程次序的颠倒或对意外条件的处理的随意性,造成用户有可能通过特殊类型的访问绕过安全控制部分或使服务进入到异常的运行状态。()A.正确B.错误点滴器(dropper)是为传送和安装其他恶意代码而设计的程序,它本身不具

6、有直接的感染性和破坏性。()A.正确B.错误一个多态病毒还是原来的病毒,但不能通过扫描特征字符串来发现。()A.正确B.错误完整服务也必须和身份标识、身份鉴别功能结合在一起。()A.正确B.错误查找防火墙最简便的方法就是对所有端口执行扫描。()A.正确B.错误加密一定是不可逆的。()A.正确B.错误 参考答案:D参考答案:E参考答案:A参考答案:A参考答案:C参考答案:B参考答案:D参考答案:D参考答案:D参考答案:C参考答案:AB参考答案:D参考答案:AB参考答案:AB参考答案:C参考答案:D参考答案:ABCDE参考答案:BC参考答案:ABCDE参考答案:A参考答案:A参考答案:A参考答案:B参考答案:A参考答案:A参考答案:A参考答案:A参考答案:A参考答案:B参考答案:B

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号