21秋东大网络安全技术X《网络安全技术》在线平时作业1题目及答案
网络安全技术X《网络安全技术》在线平时作业11.[单选题] 拒绝服务攻击的后果是()。
A.信息不可用
B.应用程序不可用
C.系统宕机
D.阻止通信
E.上面几项都是
答:——E——
2.[单选题] ESP协议中必须实现的加密算法是( )。
A.仅DES-CBC
B.仅NULL
C.DES-CBC和NULL
D.3DES-CBC
答:——C——
3.[单选题] 身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是()。
A.身份鉴别是授权控制的基础
B.身份鉴别一般不用提供双向的认证
C.目前一般采用基于对称密钥加密或公开密钥加密的方法
D.数字签名机制是实现身份鉴别的重要机制
答:——C——
4.[单选题] AH协议中必须实现的验证算法是( )。
A.HMAC-MD5和HMAC-SHA1
B.NULL
C.HMAC-RIPEMD-160
D.以上皆是
答:————
5.[单选题] ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是( )。
A.安全标记机制
B.加密机制
C.数字签名机制
D.访问控制机制
答:————
6.[单选题] 假设使用一种加密算法,它的加密方法很简单: 将每一个字母加5,即a加密成f, b加密成g。这种算法的密钥就是5,那么它属于()
A.对称密码技术
B.分组密码技术
C.公钥密码技术
D.单向函数密码技术
答:————
7.[单选题] IPSec属于第()层的VPN隧道协议。
A.1
B.2
C.3
D.4
答:————
8.[单选题]()不属于ISO/OSI安全体系结构的安全机制。
A.访业务流量分析机制
B.访问控制机制
C.数字签名机制
D.审计机制
E.公证机制
答:————
9.[单选题] 一般而言,Internet防火墙建立在一个网络的()。
A.内部子网之间传送信息的中枢
B.每个子网的内部
C.内部网络与外部网络的交叉点
D.部分内部网络与外部网络的接合处
答:————
10.[单选题] 对攻击可能性的分析在很大程度上带有()。
A.客观性
B.主观性
C.盲目性
D.上面3项都不是
答:————
11.[多选题] 病毒防治软件的类型分为()型、()型和()型。
A.病毒扫描型
B.完整性检查型
C.行为封锁型
D.行为分析
答:————
12.[多选题] 会话劫持的根源在于TCP协议中对()的处理。
A.分组
B.数据包
C.数据流
D.数据包的包头
答:————
13.[多选题] 数据机密性服务包括( )、( )、( )和通信业务流机密性。
A.连接机密性
B.无连接机密性
C.选择字段机密性
D.必须字段机密性
答:————
14.[多选题] 脆弱(vulnerable)状态是指能够使用()状态变换到达()状态的已授权状态。
A.已授权的
B.未授权
C.非管理
D.管理
答:————
15.[多选题] 入侵检测系统的检测分析技术主要分为两大类( )和( )。
A.基于主机
B.行为检测
C.异常检测
D.误用检测
答:————
16.[多选题] 网络协议含有的关键成分( )、( )和( )。
A.语法
B.语义
C.约定
D.定时
答:————
17.[多选题] 病毒防治不仅是技术问题,更是()问题、()问题和()问题。
A.社会
B.管理
C.教育
D.培训
答:————
18.[多选题] 社会工程学攻击类型,主要有( )和( )。
A.物理上的
B.网络上的
C.心理上的
D.现实中的
答:————
19.[多选题] 一个比较完善的DDoS攻击体系分成3大部分,( )、( )和( )。
A.远程控制器
B.傀儡控制
C.攻击用傀儡
D.攻击目标
答:————
20.[多选题] 为了能够对整个网段进行侦听,系统会将本身的网卡设置为( )以接收网段内的所有数据包。
A.交换模式
B.混杂模式
C.监听模式
D.以上皆可以
答:————
21.[判断题] 在大量通信流的两个端点之间加入模糊(遮掩)信息流可提供通信流机密性服务。
A.错误
B.正确
答:————
22.[判断题] 数据包过滤不能进行内容级控制。
A.错误
B.正确
答:————
23.[判断题] 网络的第二层保护一般可以实现点对点间较强的身份认证、保密性和连续的通道认证。
A.错误
B.正确
答:————
24.[判断题] 点滴器(dropper)是为传送和安装其他恶意代码而设计的程序,它本身不具有直接的感染性和破坏性。
A.错误
B.正确
答:————
25.[判断题] 一个多态病毒还是原来的病毒,但不能通过扫描特征字符串来发现。
A.错误
B.正确
答:————
26.[判断题] 在安全策略中,一般包含3个方面,目的、范围和责任。
A.错误
B.正确
答:————
27.[判断题] 一般来说,包过滤防火墙保留前后连接信息,很容易实现允许或禁止访问。
A.错误
B.正确
答:————
28.[判断题] 包嗅探器在交换网络环境下通常可以正常工作。
A.错误
B.正确
答:————
29.[判断题] Ping扫描是判别端口是否“开放”的有效方式。
A.错误
B.正确
答:————
30.[判断题] IPSec包含了3个最重要的协议:AH、ESP 和IKE。
A.错误
B.正确
答:————
页:
[1]