青青 发表于 2020-3-24 08:32:19

东大20春学期《网络安全技术》在线平时作业

20春学期《网络安全技术》在线平时作业3
1.[单选题] 数据完整性安全机制可与( )使用相同的方法实现。
    A.加密机制
    B.公证机制
    C.数字签名机制
    D.访问控制机制
    正确答案:——C——
2.[单选题] 下列协议中,( )协议的数据可以受到IPSec的保护。
    A.TCP、UDP、IP   
    B.ARP
    C. RARP   
    D. 以上皆可以
    正确答案:——A——
3.[单选题] IPSec属于第()层的VPN隧道协议。
    A.1
    B.2
    C.3
    D.4
    正确答案:——C——
4.[单选题] 窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。
    A.被动,无须,主动,必须
    B.主动,必须,被动,无须
    C.主动,无须,被动,必须
    D.被动,必须,主动,无须
    正确答案:————
5.[单选题] IKE协议由( )协议混合而成。
    A.ISAKMP、Oakley、SKEME
    B.AH、ESP
    C. L2TP、GRE
    D.以上皆不是
    正确答案:————
6.[单选题] 邮件接受协议POP3处于TCP/IP协议分层结构的哪一层?
    A.数据链路层
    B.网络层
    C.传输层
    D.应用层
    正确答案:————
7.[单选题] 数字签名要预先使用单向Hash函数进行处理的原因是()。
    A.多一道加密工序使密文更难破译
    B.提高密文的计算速度
    C.缩小签名密文的长度,加快数字签名和验证签名的运算速度
    D.保证密文能正确地还原成明文
    正确答案:————
8.[单选题] ()和()是测定风险的两个组成部分。
    A.漏洞、程序错误
    B.风险、程序错误
    C.漏洞、需求错误
    D.漏洞、风险
    正确答案:————
9.[单选题] 威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。
    A.目标
    B.代理      
    C.事件
    D.上面3项都是
    正确答案:————
10.[单选题] Kerberos的设计目标不包括()。
    A.认证      
    B.授权
    C.记账      
    D.加密
    正确答案:————
11.[多选题] 异常检测技术的核心:(      )。
    A.用户的行为
    B.系统资源
    C.建立分析模型
    D.建立行为模型
    正确答案:————
12.[多选题] 病毒防治不仅是技术问题,更是()问题、()问题和()问题。
    A.社会
    B.管理
    C.教育
    D.培训
    正确答案:————
13.[多选题] 入侵检测系统组成:(    )、(    )、(   )和(   )。
    A.事件产生器
    B.事件分析器
    C.响应单元
    D.事件数据库
    E.处理单元
    F.分析单元
    正确答案:————
14.[多选题] 防火墙是网络的()和()矛盾对立的产物。
    A.开放性
    B.封闭性
    C.安全的控制性
    D.访问控制
    正确答案:————
15.[多选题] (    )是病毒的基本特征。
    A.潜伏性
    B.破坏性
    C.传染性
    D.传播性
    正确答案:————
16.[多选题] 一个比较完善的DDoS攻击体系分成3大部分,(    )、(    )和(    )。
    A.远程控制器
    B.傀儡控制
    C.攻击用傀儡
    D.攻击目标
    正确答案:————
17.[多选题] 网络协议含有的关键成分( )、( )和( )。
    A.语法
    B.语义
    C.约定
    D.定时
    正确答案:————
18.[多选题] 计算机病毒主要由( )机制、( )机制和( )机制构成。
    A.潜伏机制
    B.传染机制
    C.表现机制
    D.跟踪机制
    正确答案:————
19.[多选题] 数据链路层提供()和()服务。
    A.连接机密性
    B.无连接机密性
    C.访问控制
    D.完整性
    正确答案:————
20.[多选题] 数据包过滤规则中有两种基本的安全策略( )和( )。
    A.完全过滤
    B.默认接受
    C.默认拒绝
    D.默认拒绝
    正确答案:————
21.[判断题] 在安全策略中,一般包含3个方面,目的、范围和责任。
    A.错误
    B.正确
    正确答案:————
22.[判断题] 密码还原技术主要针对的是强度较低的加密算法。
    A.错误
    B.正确
    正确答案:————
23.[判断题] 查找防火墙最简便的方法就是对所有端口执行扫描。
    A.错误
    B.正确
    正确答案:————
24.[判断题] 数据包过滤不能进行内容级控制。
    A.错误
    B.正确
    正确答案:————
25.[判断题] 安全联盟(SA)是单向的,进入(inbound)SA负责处理接收到的数据包,外出(outbound)SA负责处理要发送的数据包。
    A.错误
    B.正确
    正确答案:————
26.[判断题] 繁殖器(generator)具有创造新恶意代码的能力,因此难于检测。
    A.错误
    B.正确
    正确答案:————
27.[判断题] 一般的包过滤防火墙对数据包数据内容和数据包头信息都做检查。
    A.错误
    B.正确
    正确答案:————
28.[判断题] IP层和传输层的安全协议能够为网络连接建立安全的通信信道,可以根据所传送的不同内容的安全要求予以区别对待。
    A.错误
    B.正确
    正确答案:————
29.[判断题] 完整性服务也必须和身份标识、身份鉴别功能结合在一起。
    A.错误
    B.正确
    正确答案:————
30.[判断题] 对于安全策略,只有相关的员工才有责任保护所有接触的敏感信息。
    A.错误
    B.正确
    正确答案:————
20春学期《网络安全技术》在线平时作业2
1.[单选题] 风险是丢失需要保护的()的可能性,风险是()和()的综合结果。
    A.资产,攻击目标,威胁事件
    B.设备,威胁,漏洞
    C.资产,威胁,漏洞      
    D.上面3项都不对
    正确答案:——C——
2.[单选题] 访问控制是指确定()以及实施访问权限的过程
    A.用户权限
    B.可给予那些主体访问权利
    C.可被用户访问的资源
    D.系统是否遭受入侵
    正确答案:——B——
3.[单选题] PPTP客户端使用()建立连接。
    A.TCP协议
    B.UDP协议
    C.L2TP协议
    D.以上皆不是
    正确答案:——A——
4.[单选题] 第三层隧道协议是在( )层进行的
    A.网络
    B.数据链路
    C.应用
    D.传输
    正确答案:————
5.[单选题] AH协议中必须实现的验证算法是( )。
    A.HMAC-MD5和HMAC-SHA1
    B.NULL
    C.HMAC-RIPEMD-160
    D.以上皆是
    正确答案:————
6.[单选题] 橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是()。
    A.运行非UNIX的Macintosh机                                          
    B.运行Linux的PC
    C.UNIX系统
    D.XENIX
    正确答案:————
7.[单选题] 通信流的机密性重点关注两个端点之间所发生的 ( )。
    A.通信内容      
    B.通信流量大小
    C.存储信息      
    D.通信形式
    正确答案:————
8.[单选题] 密码学的目的是()
    A.研究数据加密
    B.研究数据解密
    C.研究数据保密
    D.研究信息安全
    正确答案:————
9.[单选题] Kerberos在请求访问应用服务器之前,必须()。
    A.向Ticket Granting服务器请求应用服务器ticket
    B.向认证服务器发送要求获得“证书”的请求
    C.请求获得会话密钥
    D.直接与应用服务器协商会话密钥
    正确答案:————
10.[单选题] IPSec协议和( )VPN隧道协议处于同一层。
    A.PPTP
    B.L2TP
    C.GRE
    D.以上皆是
    正确答案:————
11.[多选题] 入侵检测一般采用(   )的机制,因此不会产生对网络带宽的大量占用,系统的使用对网内外的用户来说是透明的,不会有任何的影响。
    A.干路监听
    B.流量分析
    C.旁路控制
    D.旁路侦听
    正确答案:————
12.[多选题] 入侵检测系统的检测分析技术主要分为两大类(    )和(    )。
    A.基于主机
    B.行为检测
    C.异常检测
    D.误用检测
    正确答案:————
13.[多选题] 特洛伊木马主要传播途径主要有(   )和(   )。
    A.电子新闻组
    B.电子邮件
    C.路由器
    D.交换机
    正确答案:————
14.[多选题] 目前用于探测操作系统的方法主要可以分为两类:(         )和(         )。
    A.利用系统旗标信息
    B.利用端口信息
    C.利用TCP/IP堆栈指纹
    D.利用系统信息
    正确答案:————
15.[多选题] (   )的入侵检测系统提供早期报警,使用(   )的入侵检测系统来验证攻击是否取得成功。
    A.基于网络
    B.基于主机
    C.行为检测
    D.异常检测
    正确答案:————
16.[多选题] 会话劫持的根源在于TCP协议中对()的处理。
    A.分组
    B.数据包
    C.数据流
    D.数据包的包头
    正确答案:————
17.[多选题] 根据分析的出发点不同,密码分析还原技术主要分为()和()。
    A.密码还原技术
    B.密码猜测技术
    C.密码破解技术
    D.密码分析技术
    正确答案:————
18.[多选题] 漏洞检测的方法主要(    )、(   )和(    )。
    A.直接测试
    B.推断
    C.带凭证的测试
    D.间接测试
    正确答案:————
19.[多选题] 计算机病毒传染机制的功能包括(   )和()。
    A.传播
    B.分发
    C.判断
    D.感染
    正确答案:————
20.[多选题] OSI参考模型共有( )层。
    A.7层
    B.6层
    C.9层
    D.8层
    正确答案:————
21.[判断题] 在大量通信流的两个端点之间加入模糊(遮掩)信息流可提供通信流机密性服务。
    A.错误
    B.正确
    正确答案:————
22.[判断题] 网络的第二层保护能提供真正的终端用户认证。
    A.错误
    B.正确
    正确答案:————
23.[判断题] Access VPN的拨入方式包括拨号、ISDN、数字用户线路(xDSL)等,惟一的要求就是能够使用合法IP地址访问Internet,具体何种方式没有关系。
    A.错误
    B.正确
    正确答案:————
24.[判断题] 网络的第二层保护一般可以实现点对点间较强的身份认证、保密性和连续的通道认证。
    A.错误
    B.正确
    正确答案:————
25.[判断题] 由于网络的共享能力以及自动攻击脚本的成熟与广泛的散播,现在黑客的行为愈演愈烈,而对黑客的技术要求也在不断地提高。
    A.错误
    B.正确
    正确答案:————
26.[判断题] 对于安全策略,只有相关的员工才有责任保护所有接触的敏感信息。
    A.错误
    B.正确
    正确答案:————
27.[判断题] 外部网络能与双重宿主主机通信,内部网络不能与双重宿主主机通信。
    A.错误
    B.正确
    正确答案:————
28.[判断题] 传输模式要保护的内容是TCP包的载荷。
    A.错误
    B.正确
    正确答案:————
29.[判断题] 加密一定是不可逆的。
    A.错误
    B.正确
    正确答案:————
30.[判断题] 完整性服务无法对抗篡改攻击。
    A.错误
    B.正确
    正确答案:————
20春学期《网络安全技术》在线平时作业1
1.[单选题] 从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。
    A. 阻止,检测,阻止,检测
    B.检测,阻止,检测,阻止
    C.检测,阻止,阻止,检测
    D.上面3项都不是
    正确答案:——C——
2.[单选题] 下列加密算法可以没有密钥的是()。
    A.可逆加密
    B.不可逆加密
    C.对称加密
    D.非对称加密
    正确答案:——B——
3.[单选题] 第二层隧道协议用于传输第( )层网络协议,它主要应用于构建( )。
    A.二Intranet VPN
    B.三 Access VPN
    C.二Extranet VPN
    D.二Access VPN
    正确答案:——D——
4.[单选题] 为了简化管理,通常对访问者(),避免访问控制表过于庞大。
    A.分类组织成组
    B.严格限制数量
    C.按访问时间排序,并删除一些长期没有访问的用户
    D.不作任何限制
    正确答案:————
5.[单选题] 通常所说的移动VPN是指( )。
    A.Access VPN
    B.Intranet VPN
    C.Extranet VPN
    D. 以上皆不是
    正确答案:————
6.[单选题] 计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。
    A.计算机
    B.主从计算机
    C.自主计算机
    D.数字设备
    正确答案:————
7.[单选题] 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。
    A.公钥认证
    B.零知识认证
    C.共享密钥认证
    D.口令认证
    正确答案:————
8.[单选题] 数据保密性安全服务的基础是( )。
    A.数据完整性机制
    B.数字签名机制
    C.访问控制机制
    D.加密机制
    正确答案:————
9.[单选题] ISO安全体系结构中的对象认证安全服务,使用( )完成。
    A.加密机制
    B.数字签名机制
    C.访问控制机制
    D.数据完整性机制
    正确答案:————
10.[单选题]在ISO/OSI定义的安全体系结构中,没有规定( )。
    A.对象认证服务
    B.访问控制安全服务
    C.数据保密性安全服务
    D.数据完整性安全服务
    E.数据可用性安全服务
    正确答案:————
11.[多选题] 鉴别服务提供对通信中的( )和( )的鉴别。
    A.对等实体
    B.数据来源
    C.交换实体
    D.通信实体
    正确答案:————
12.[多选题] 脆弱(vulnerable)状态是指能够使用()状态变换到达()状态的已授权状态。
    A.已授权的
    B.未授权
    C.非管理
    D.管理
    正确答案:————
13.[多选题] 模型误用检测方法需要建立(    )、(   )和(    )。
    A.攻击剧本数据库
    B.预警器
    C.规划者
    D.管理者
    正确答案:————
14.[多选题] 物理层提供()和(或)()服务。
    A.连接机密性
    B.通信机密性
    C.业务流机密性
    D.流控制
    正确答案:————
15.[多选题] 数据包过滤规则中有两种基本的安全策略( )和( )。
    A.完全过滤
    B.默认接受
    C.默认拒绝
    D.默认拒绝
    正确答案:————
16.[多选题] 防火墙是网络的()和()矛盾对立的产物。
    A.开放性
    B.封闭性
    C.安全的控制性
    D.访问控制
    正确答案:————
17.[多选题] 数据完整性有两个方面,( )和( )。
    A.数据流完整性
    B.数据字段完整性
    C.单个数据单元或字段的完整性
    D.数据单元流或字段流的完整性
    正确答案:————
18.[多选题] SSL分为两层,( )和( )。
    A.SSL协商层
    B.SSL记录层
    C.SSL通信层
    D.SSL传输层
    正确答案:————
19.[多选题] 数据完整性可分为( )、( )、选择字段的连接完整性、()和选择字段无连接完整性。
    A.带恢复的连接完整性
    B.容错
    C.无恢复的连接完整性
    D.无连接完整性
    正确答案:————
20.[多选题] 计算机病毒特征判定技术有比较法、()、()和()。
    A.对比法
    B.扫描法
    C.校验和法
    D.分析法
    正确答案:————
21.[判断题] 在L2F中,隧道的配置和建立对用户是完全透明的,L2F没有确定的客户方。
    A.错误
    B.正确
    正确答案:————
22.[判断题] VPN是利用公共网络资源和设备建立一个物理上的专用通道,这个专用通道可以提供和专用网络同样的功能。
    A.错误
    B.正确
    正确答案:————
23.[判断题] 系统安全策略规定计算机系统和网络设备安全的技术要求,规定系统或网络管理员应如何配置和安全相关的系统。
    A.错误
    B.正确
    正确答案:————
24.[判断题] 拒绝服务攻击最主要的目的是造成被攻击服务器资源耗尽或系统崩溃而无法提供服务。
    A.错误
    B.正确
    正确答案:————
25.[判断题] 由于网络的共享能力以及自动攻击脚本的成熟与广泛的散播,现在黑客的行为愈演愈烈,而对黑客的技术要求也在不断地提高。
    A.错误
    B.正确
    正确答案:————
26.[判断题] IPSec包含了3个最重要的协议:AH、ESP 和IKE。
    A.错误
    B.正确
    正确答案:————
27.[判断题] 基于网络的入侵检测只可以侦听某一个IP,而不可以侦听整个网段。
    A.错误
    B.正确
    正确答案:————
28.[判断题] 应用网关不使用通用目标机制来允许各种不同种类的通信,而是针对每个应用使用专用目的的处理方法。
    A.错误
    B.正确
    正确答案:————
29.[判断题] 在传统的以太网络使用共享的方式完成对数据分组的传送,因此,对于普通的计算机,只要将网卡设为混杂模式就可以达到接收处理所有网络数据的目的。
    A.错误
    B.正确
    正确答案:————
30.[判断题] Internet使用策略规定了如何合理地使用Internet,确定哪些是Internet的非正当使用。
    A.错误
    B.正确
    正确答案:————


页: [1]
查看完整版本: 东大20春学期《网络安全技术》在线平时作业