东北大学19春《网络安全技术》在线作业123
19春学期《网络安全技术》在线作业1奥鹏作业答案可以联系微信 761296021
一、单选题:
1.[单选题]基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。
A.公钥认证 B.零知识认证 C.共享密钥认证 D.口令认证
正确答案:——C——
2.[单选题]属于第二层的VPN隧道协议有()。
A.IPSec
B.PPTP
C.GRE
D.以上皆不是
正确答案:——B——
3.[单选题]计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。
A.内存
B.软盘
C.存储介质
D.网络
正确答案:——C——
4.[单选题]数字签名要预先使用单向Hash函数进行处理的原因是()。
A.多一道加密工序使密文更难破译
B.提高密文的计算速度
C.缩小签名密文的长度,加快数字签名和验证签名的运算速度
D.保证密文能正确地还原成明文
正确答案:————
5.[单选题]数据保密性安全服务的基础是( )。
A.数据完整性机制
B.数字签名机制
C.访问控制机制
D.加密机制
正确答案:————
6.[单选题]伪造攻击是非授权者在系统中插入伪造的信息,这是一种针对()的攻击。
A.真实性
B. 完整性
C.可用性
D.可控性
正确答案:————
7.[单选题]机密性服务提供信息的保密,机密性服务包括()。
A.文件机密性
B.信息传输机密性
C.通信流的机密性
D.以上3项都是
正确答案:————
8.[单选题]对目标的攻击威胁通常通过代理实现,而代理需要的特性包括()。
A.访问目标的能力
B.对目标发出威胁的动机
C.有关目标的知识
D.上面3项都是
正确答案:————
9.[单选题]下列对访问控制影响不大的是()。
A.主体身份
B.客体身份
C.访问类型
D.主体与客体的类型
正确答案:————
10.[单选题]身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是()。
A.身份鉴别是授权控制的基础
B.身份鉴别一般不用提供双向的认证
C.目前一般采用基于对称密钥加密或公开密钥加密的方法
D.数字签名机制是实现身份鉴别的重要机制
正确答案:————
二、多选题:
11.[多选题]模型误用检测方法需要建立( )、( )和( )。
A.攻击剧本数据库
B.预警器
C.规划者
D.管理者
正确答案:————
12.[多选题]社会工程学攻击类型,主要有( )和( )。
A.物理上的
B.网络上的
C.心理上的
D.现实中的
正确答案:————
13.[多选题]异常检测技术的核心:( )。 奥鹏作业答案
A.用户的行为
B.系统资源
C.建立分析模型
D.建立行为模型
正确答案:————
14.[多选题]特洛伊木马主要传播途径主要有( )和( )。
A.电子新闻组
B.电子邮件
C.路由器
D.交换机
正确答案:————
15.[多选题]TCP SYN扫描又称为( )。
A.网络
B.全开扫描
C.主机
D.半开扫描
正确答案:————
16.[多选题]统计分析异常检测方法在( )技术的入侵检测系统中使用最为广泛。
A.基于误用的检测
B.基于行为
C.基于异常检测
D.基于分析
正确答案:————
17.[多选题]计算机病毒按连接方式分为()、()、()。
A.良性病毒
B.源码型病毒
C.恶性病毒
D.嵌入型病毒
E.引导型病毒
F.外壳型病毒
正确答案:————
18.[多选题]计算机病毒特征判定技术有比较法、()、()和()。
A.对比法
B.扫描法
C.校验和法
D.分析法
正确答案:————
19.[多选题]病毒特征判断技术包括( )、()、校验和法和()。
A.比较法
B.扫描法
C.校验和法
D.分析法
正确答案:————
20.[多选题]潜伏机制的功能包括()、( )和( )。
A.初始化
B.隐藏
C.捕捉
D.监控
正确答案:————
三、判断题:
21.[判断题]最初的病毒免疫技术就是利用病毒传染这一机理,给正常对象加上这种标记,使之具有免疫力,从而可以不受病毒的传染。
A.错误
B.正确
正确答案:————
22.[判断题]在传统的以太网络使用共享的方式完成对数据分组的传送,因此,对于普通的计算机,只要将网卡设为混杂模式就可以达到接收处理所有网络数据的目的。
A.错误
B.正确
正确答案:————
23.[判断题]入侵检测系统具有预警功能。
A.错误
B.正确
正确答案:————
24.[判断题]计算机用户策略规定了谁可以使用计算机系统以及使用计算机系统的规则。包括计算机所有权、信息所有权、计算机使用许可以及没有隐私的要求。
A.错误
B.正确
正确答案:————
25.[判断题]文件机密性、信息传输机密性、通信流机密性都无法阻止访问攻击。
A.错误
B.正确
正确答案:————
26.[判断题]IPSec(IP Security)是一种由IETF设计的端到端的确保 IP 层通信安全的机制。
A.错误
B.正确
正确答案:————
27.[判断题]网络的地址可以被假冒,这就是所谓IP地址欺骗。
A.错误
B.正确
正确答案:————
28.[判断题]在大量通信流的两个端点之间加入模糊(遮掩)信息流可提供通信流机密性服务。
A.错误
B.正确
正确答案:————
29.[判断题]身份鉴别是授权控制的基础。
A.错误
B.正确
正确答案:————
30.[判断题]传输模式要保护的内容是TCP包的载荷。
A.错误
B.正确
正确答案:————
19春学期《网络安全技术》在线作业2
一、单选题:
1.[单选题]假设使用一种加密算法,它的加密方法很简单: 将每一个字母加5,即a加密成f, b加密成g。这种算法的密钥就是5,那么它属于()
A.对称密码技术
B.分组密码技术
C.公钥密码技术
D.单向函数密码技术
正确答案:——A——
2.[单选题]ESP协议中不是必须实现的验证算法的是( )。
A.HMAC-MD5
B.HMAC-SHA1
C.NULL
D.HMAC-RIPEMD-160
正确答案:——D——
3.[单选题]对动态网络地址转换NAT,下面说法不正确的是()。
A.将很多内部地址映射到单个真实地址
B.外部网络地址和内部地址一对一的映射
C.最多可有64000个同时的动态NAT连接
D.一个内部桌面系统最多可同时打开32个连接
正确答案:——B——
4.[单选题]完整性服务可成功地阻止( )攻击和( )攻击。
A.篡改 否认
B.主动 被动
C.拒绝服务 篡改
D.否认 被动
正确答案:————
5.[单选题]下列对访问控制影响不大的是()。
A.主体身份
B.客体身份
C.访问类型
D.主体与客体的类型
正确答案:————
6.[单选题]身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是()。
A.身份鉴别是授权控制的基础
B.身份鉴别一般不用提供双向的认证
C.目前一般采用基于对称密钥加密或公开密钥加密的方法
D.数字签名机制是实现身份鉴别的重要机制
正确答案:————
7.[单选题]下面不属于PKI(公钥基础设施)的组成部分的是()。
A.证书主体
B.使用证书的应用和系统
C.证书权威机构
D. AS
正确答案:————
8.[单选题]GRE协议()。
A.既封装,又加密
B.只封装,不加密
C.不封装,只加密
D.不封装,不加密
正确答案:————
9.[单选题]否认攻击是针对信息的()进行的。
A.真实性
B.完整性
C.可审性
D.可控性
正确答案:————
10.[单选题]从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。
A. 阻止,检测,阻止,检测
B.检测,阻止,检测,阻止
C.检测,阻止,阻止,检测
D.上面3项都不是
正确答案:————
二、多选题:
11.[多选题]包过滤技术是防火墙在( )中根据数据包中( )有选择地实施允许通过或阻断。
A.网络层
B.应用层
C.包头信息
D.控制位
正确答案:————
12.[多选题]特洛伊木马主要传播途径主要有( )和( )。
A.电子新闻组
B.电子邮件
C.路由器
D.交换机
正确答案:————
13.[多选题]防火墙主要有性能指标包括,( )、( )、( )、( )和( )。
A.吞吐量
B.时延
C.丢包率
D.背对背
E.并发连接数
F.误报率
正确答案:————
14.[多选题]普遍性安全机制包括可信功能度、( )、( )、( )和()。
A.安全标记
B.事件检测
C.安全审计跟踪
D.安全恢复
E.安全检测
正确答案:————
15.[多选题]病毒防治不仅是技术问题,更是()问题、()问题和()问题。
A.社会
B.管理
C.教育
D.培训
正确答案:————
16.[多选题]统计分析异常检测方法在( )技术的入侵检测系统中使用最为广泛。
A.基于误用的检测
B.基于行为
C.基于异常检测
D.基于分析
正确答案:————
17.[多选题]鉴别服务提供对通信中的( )和( )的鉴别。
A.对等实体
B.数据来源
C.交换实体
D.通信实体
正确答案:————
18.[多选题]基于网络的多层次的病毒防御体系中设置的多道防线包括( )防线、( )防线、( )防线和( )防线。
A.客户端
B.服务器
C.Interne网关
D.防火墙
E.IDS
F.IPS
正确答案:————
19.[多选题]安全扫描策略主要基于两种( )和()。
A.基于漏洞
B.基于网络
C.基于协议
D.基于主机
正确答案:————
20.[多选题]( )的入侵检测系统提供早期报警,使用( )的入侵检测系统来验证攻击是否取得成功。
A.基于网络
B.基于主机
C.行为检测
D.异常检测
正确答案:————
三、判断题:
21.[判断题]拒绝服务攻击最主要的目的是造成被攻击服务器资源耗尽或系统崩溃而无法提供服务。
A.错误
B.正确
正确答案:————
22.[判断题]对于安全策略,只有相关的员工才有责任保护所有接触的敏感信息。
A.错误
B.正确
正确答案:————
23.[判断题]密码还原技术主要针对的是强度较低的加密算法。
A.错误
B.正确
正确答案:————
24.[判断题]入侵检测系统具有访问控制的能力。
A.错误
B.正确
正确答案:————
25.[判断题]计算机病毒不需要宿主,而蠕虫需要。
A.错误
B.正确
正确答案:————
26.[判断题]DMZ是一个非真正可信的网络部分。
A.错误
B.正确
正确答案:————
27.[判断题]PKI是对称加密系统在实际中的较好应用。
A.错误
B.正确
正确答案:————
28.[判断题]由于网络的共享能力以及自动攻击脚本的成熟与广泛的散播,现在黑客的行为愈演愈烈,而对黑客的技术要求也在不断地提高。
A.错误
B.正确
正确答案:————
29.[判断题] IP欺骗的实现是在认证基础上实现的。
A.错误
B.正确
正确答案:————
30.[判断题]在传统的以太网络使用共享的方式完成对数据分组的传送,因此,对于普通的计算机,只要将网卡设为混杂模式就可以达到接收处理所有网络数据的目的。
A.错误
B.正确
正确答案:————
19春学期《网络安全技术》在线作业3
一、单选题:
1.[单选题]可以被数据完整性机制防止的攻击方式是( )。
A.假冒源地址或用户的地址欺骗攻击
B.抵赖做过信息的递交行为
C.数据中途被攻击者窃听获取
D.数据在途中被攻击者篡改或破坏
正确答案:——D——
2.[单选题]对动态网络地址转换NAT,下面说法不正确的是()。
A.将很多内部地址映射到单个真实地址
B.外部网络地址和内部地址一对一的映射
C.最多可有64000个同时的动态NAT连接
D.一个内部桌面系统最多可同时打开32个连接
正确答案:——B——
3.[单选题]网络安全的基本属性是()
A.机密性
B.可用性
C.完整性
D.上面3项都是
正确答案:——D——
4.[单选题]完整性服务提供信息的()。
A.机密性
B.可用性
C.正确性
D.可审性
正确答案:————
5.[单选题]橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是()。
A.运行非UNIX的Macintosh机
B.运行Linux的PC
C.UNIX系统
D.XENIX
正确答案:————
6.[单选题]第二层隧道协议是在( )层进行的
A.网络
B.数据链路
C.应用
D.传输
正确答案:————
7.[单选题]拒绝服务攻击的后果是()。
A.信息不可用
B.应用程序不可用
C.系统宕机
D.阻止通信
E.上面几项都是
正确答案:————
8.[单选题]Kerberos在请求访问应用服务器之前,必须()。
A.向Ticket Granting服务器请求应用服务器ticket
B.向认证服务器发送要求获得“证书”的请求
C.请求获得会话密钥
D.直接与应用服务器协商会话密钥
正确答案:————
9.[单选题]一般而言,Internet防火墙建立在一个网络的()。
A.内部子网之间传送信息的中枢
B.每个子网的内部
C.内部网络与外部网络的交叉点
D.部分内部网络与外部网络的接合处
正确答案:————
10.[单选题]GRE协议的乘客协议是()。
A.IP
B.IPX
C.Apple Talk
D.上述皆可
正确答案:————
二、多选题:
11.[多选题]潜伏机制的功能包括()、( )和( )。
A.初始化
B.隐藏
C.捕捉
D.监控
正确答案:————
12.[多选题]包过滤技术是防火墙在( )中根据数据包中( )有选择地实施允许通过或阻断。
A.网络层
B.应用层
C.包头信息
D.控制位
正确答案:————
13.[多选题]防火墙是网络的()和()矛盾对立的产物。
A.开放性
B.封闭性
C.安全的控制性
D.访问控制
正确答案:————
14.[多选题]要实现状态检测防火墙,最重要的是实现()功能。
A.数据包的捕获
B.网络流量分析
C.访问控制
D.连接的跟踪
正确答案:————
15.[多选题]病毒特征判断技术包括( )、()、校验和法和()。
A.比较法
B.扫描法
C.校验和法
D.分析法
正确答案:————
16.[多选题]( )是病毒的基本特征。
A.潜伏性
B.破坏性
C.传染性
D.传播性
正确答案:————
17.[多选题]病毒防治软件的类型分为()型、()型和()型。
A.病毒扫描型
B.完整性检查型
C.行为封锁型
D.行为分析
正确答案:————
18.[多选题]数据完整性有两个方面,( )和( )。
A.数据流完整性
B.数据字段完整性
C.单个数据单元或字段的完整性
D.数据单元流或字段流的完整性
正确答案:————
19.[多选题]数据机密性服务包括( )、( )、( )和通信业务流机密性。
A.连接机密性
B.无连接机密性
C.选择字段机密性
D.必须字段机密性
正确答案:————
20.[多选题]数据完整性可分为( )、( )、选择字段的连接完整性、()和选择字段无连接完整性。
A.带恢复的连接完整性
B.容错
C.无恢复的连接完整性
D.无连接完整性
正确答案:————
三、判断题:
21.[判断题]会话层可以提供安全服务。
A.错误
B.正确
正确答案:————
22.[判断题]密码还原技术主要针对的是强度较低的加密算法。
A.错误
B.正确
正确答案:————
23.[判断题]入侵检测系统具有预警功能。
A.错误
B.正确
正确答案:————
24.[判断题]最初的病毒免疫技术就是利用病毒传染这一机理,给正常对象加上这种标记,使之具有免疫力,从而可以不受病毒的传染。
A.错误
B.正确
正确答案:————
25.[判断题]网络的地址可以被假冒,这就是所谓IP地址欺骗。
A.错误
B.正确
正确答案:————
26.[判断题]外部网络能与双重宿主主机通信,内部网络不能与双重宿主主机通信。
A.错误
B.正确
正确答案:————
27.[判断题]计算机用户策略规定了谁可以使用计算机系统以及使用计算机系统的规则。包括计算机所有权、信息所有权、计算机使用许可以及没有隐私的要求。
A.错误
B.正确
正确答案:————
28.[判断题]KDC自治管理的计算机和用户等通信参与方的全体称为领域(realm),领域是与物理网络或者地理范围相关的。
A.错误
B.正确
正确答案:————
29.[判断题]入侵检测系统具有访问控制的能力。
A.错误
B.正确
正确答案:————
30.[判断题]安全联盟(SA)是单向的,进入(inbound)SA负责处理接收到的数据包,外出(outbound)SA负责处理要发送的数据包。
A.错误
B.正确
正确答案:————
附件是答案,请核对题目下载
页:
[1]