作业帮 发表于 2021-9-11 10:16:05

21秋东大网络安全技术X《网络安全技术》在线平时作业1题目及答案

网络安全技术X《网络安全技术》在线平时作业1
1.[单选题] 拒绝服务攻击的后果是()。

    A.信息不可用
    B.应用程序不可用
    C.系统宕机
    D.阻止通信
    E.上面几项都是
    答:——E——
2.[单选题] ESP协议中必须实现的加密算法是( )。
    A.仅DES-CBC
    B.仅NULL
    C.DES-CBC和NULL      
    D.3DES-CBC
    答:——C——
3.[单选题] 身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是()。
    A.身份鉴别是授权控制的基础
    B.身份鉴别一般不用提供双向的认证
    C.目前一般采用基于对称密钥加密或公开密钥加密的方法
    D.数字签名机制是实现身份鉴别的重要机制
    答:——C——
4.[单选题] AH协议中必须实现的验证算法是( )。
    A.HMAC-MD5和HMAC-SHA1
    B.NULL
    C.HMAC-RIPEMD-160   
    D.以上皆是
    答:————
5.[单选题] ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是( )。
    A.安全标记机制
    B.加密机制
    C.数字签名机制
    D.访问控制机制
    答:————
6.[单选题] 假设使用一种加密算法,它的加密方法很简单: 将每一个字母加5,即a加密成f, b加密成g。这种算法的密钥就是5,那么它属于()
    A.对称密码技术
    B.分组密码技术
    C.公钥密码技术
    D.单向函数密码技术
    答:————
7.[单选题] IPSec属于第()层的VPN隧道协议。
    A.1
    B.2
    C.3
    D.4
    答:————
8.[单选题]()不属于ISO/OSI安全体系结构的安全机制。
    A.访业务流量分析机制
    B.访问控制机制
    C.数字签名机制
    D.审计机制
    E.公证机制
    答:————
9.[单选题] 一般而言,Internet防火墙建立在一个网络的()。
    A.内部子网之间传送信息的中枢
    B.每个子网的内部
    C.内部网络与外部网络的交叉点
    D.部分内部网络与外部网络的接合处
    答:————
10.[单选题] 对攻击可能性的分析在很大程度上带有()。
    A.客观性
    B.主观性
    C.盲目性
    D.上面3项都不是
    答:————
11.[多选题] 病毒防治软件的类型分为()型、()型和()型。
    A.病毒扫描型
    B.完整性检查型
    C.行为封锁型
    D.行为分析
    答:————
12.[多选题] 会话劫持的根源在于TCP协议中对()的处理。
    A.分组
    B.数据包
    C.数据流
    D.数据包的包头
    答:————
13.[多选题] 数据机密性服务包括( )、( )、( )和通信业务流机密性。
    A.连接机密性
    B.无连接机密性
    C.选择字段机密性
    D.必须字段机密性
    答:————
14.[多选题] 脆弱(vulnerable)状态是指能够使用()状态变换到达()状态的已授权状态。
    A.已授权的
    B.未授权
    C.非管理
    D.管理
    答:————
15.[多选题] 入侵检测系统的检测分析技术主要分为两大类(    )和(    )。
    A.基于主机
    B.行为检测
    C.异常检测
    D.误用检测
    答:————
16.[多选题] 网络协议含有的关键成分( )、( )和( )。
    A.语法
    B.语义
    C.约定
    D.定时
    答:————
17.[多选题] 病毒防治不仅是技术问题,更是()问题、()问题和()问题。
    A.社会
    B.管理
    C.教育
    D.培训
    答:————
18.[多选题] 社会工程学攻击类型,主要有(   )和(   )。
    A.物理上的
    B.网络上的
    C.心理上的
    D.现实中的
    答:————
19.[多选题] 一个比较完善的DDoS攻击体系分成3大部分,(    )、(    )和(    )。
    A.远程控制器
    B.傀儡控制
    C.攻击用傀儡
    D.攻击目标
    答:————
20.[多选题] 为了能够对整个网段进行侦听,系统会将本身的网卡设置为(   )以接收网段内的所有数据包。
    A.交换模式
    B.混杂模式
    C.监听模式
    D.以上皆可以
    答:————
21.[判断题] 在大量通信流的两个端点之间加入模糊(遮掩)信息流可提供通信流机密性服务。
    A.错误
    B.正确
    答:————
22.[判断题] 数据包过滤不能进行内容级控制。
    A.错误
    B.正确
    答:————
23.[判断题] 网络的第二层保护一般可以实现点对点间较强的身份认证、保密性和连续的通道认证。
    A.错误
    B.正确
    答:————
24.[判断题] 点滴器(dropper)是为传送和安装其他恶意代码而设计的程序,它本身不具有直接的感染性和破坏性。
    A.错误
    B.正确
    答:————
25.[判断题] 一个多态病毒还是原来的病毒,但不能通过扫描特征字符串来发现。
    A.错误
    B.正确
    答:————
26.[判断题] 在安全策略中,一般包含3个方面,目的、范围和责任。
    A.错误
    B.正确
    答:————
27.[判断题] 一般来说,包过滤防火墙保留前后连接信息,很容易实现允许或禁止访问。
    A.错误
    B.正确
    答:————
28.[判断题] 包嗅探器在交换网络环境下通常可以正常工作。
    A.错误
    B.正确
    答:————
29.[判断题] Ping扫描是判别端口是否“开放”的有效方式。
    A.错误
    B.正确
    答:————
30.[判断题] IPSec包含了3个最重要的协议:AH、ESP 和IKE。
    A.错误
    B.正确
    答:————


页: [1]
查看完整版本: 21秋东大网络安全技术X《网络安全技术》在线平时作业1题目及答案