作业答案 发表于 2021-9-14 08:48:19

21秋东大网络安全技术X《网络安全技术》在线平时作业2答案

网络安全技术X《网络安全技术》在线平时作业2
1.[单选题]ISO/IEC网络安全体系结构的安全层提供网络安全的层次解决方案,下面说法不正确的是()。

    A.基础设施安全层支持服务安全层
    B.服务安全层支持应用安全层
    C.安全层的含义和OSI层次安全的含义是完全相同的
    D.应用安全层支持服务安全层
    答:——C——
2.[单选题] 一般而言,Internet防火墙建立在一个网络的()。
    A.内部子网之间传送信息的中枢
    B.每个子网的内部
    C.内部网络与外部网络的交叉点
    D.部分内部网络与外部网络的接合处
    答:——C——
3.[单选题] 下面不属于PKI(公钥基础设施)的组成部分的是()。
    A.证书主体
    B.使用证书的应用和系统   
    C.证书权威机构
    D. AS
    答:——D——
4.[单选题] 简单邮件发送协议SMTP处于TCP/IP协议分层结构的哪一层?
    A.数据链路层
    B.网络层
    C.传输层
    D.应用层
    答:————
5.[单选题] 下列协议中,( )协议的数据可以受到IPSec的保护。
    A.TCP、UDP、IP   
    B.ARP
    C. RARP   
    D. 以上皆可以
    答:————
6.[单选题] 数字签名是通信双方在网上交换信息用公钥密码防止伪造和欺骗的一种()。
    A.完整性机制
    B.信息加密
    C.身份保护
    D.身份认证
    答:————
7.[单选题] ()和()是测定风险的两个组成部分。
    A.漏洞、程序错误
    B.风险、程序错误
    C.漏洞、需求错误
    D.漏洞、风险
    答:————
8.[单选题] 窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。
    A.被动,无须,主动,必须
    B.主动,必须,被动,无须
    C.主动,无须,被动,必须
    D.被动,必须,主动,无须
    答:————
9.[单选题] 用于实现身份鉴别的安全机制是( )。
    A.加密机制和数字签名机制
    B.加密机制和访问控制机制
    C. 数字签名机制和路由控制机制
    D.访问控制机制和路由控制机制
    答:————
10.[单选题] 对动态网络地址转换NAT,下面说法不正确的是()。
    A.将很多内部地址映射到单个真实地址
    B.外部网络地址和内部地址一对一的映射
    C.最多可有64000个同时的动态NAT连接
    D.一个内部桌面系统最多可同时打开32个连接
    答:————
11.[多选题] 防火墙主要有性能指标包括,( )、( )、( )、( )和( )。
    A.吞吐量
    B.时延
    C.丢包率
    D.背对背
    E.并发连接数
    F.误报率
    答:————
12.[多选题] 漏洞检测的方法主要(    )、(   )和(    )。
    A.直接测试
    B.推断
    C.带凭证的测试
    D.间接测试
    答:————
13.[多选题] 入侵检测的部署点可以划分为4个位置:(   )、(   )、(    )和(    )。
    A.DMZ区
    B.外网入口
    C.内网主干
    D.关键子网
    E.防火墙
    答:————
14.[多选题] TCP SYN扫描又称为(   )。
    A.网络
    B.全开扫描
    C.主机
    D.半开扫描
    答:————
15.[多选题] 异常检测技术(Anomaly Detection)也称为(   )的检测技术,是指根据(   )和(   )的使用状况判断是否存在网络入侵。
    A.基于行为
    B.用户的行为
    C.系统资源
    D.建立行为模型
    E.建立分析模型
    答:————
16.[多选题] 会话劫持的根源在于TCP协议中对()的处理。
    A.分组
    B.数据包
    C.数据流
    D.数据包的包头
    答:————
17.[多选题] 物理层提供()和(或)()服务。
    A.连接机密性
    B.通信机密性
    C.业务流机密性
    D.流控制
    答:————
18.[多选题] 安全扫描策略主要基于两种(   )和()。
    A.基于漏洞
    B.基于网络
    C.基于协议
    D.基于主机
    答:————
19.[多选题] 数据包过滤规则中有两种基本的安全策略( )和( )。
    A.完全过滤
    B.默认接受
    C.默认拒绝
    D.默认拒绝
    答:————
20.[多选题] 应用漏洞从错误类型上主要包括()和(   )。
    A.服务流程漏洞
    B.缓冲区溢出
    C.程序漏洞
    D.边界条件漏洞
    答:————
21.[判断题] 文件机密性、信息传输机密性、通信流机密性都无法阻止访问攻击。
    A.错误
    B.正确
    答:————
22.[判断题] 计算机用户策略规定了谁可以使用计算机系统以及使用计算机系统的规则。包括计算机所有权、信息所有权、计算机使用许可以及没有隐私的要求。
    A.错误
    B.正确
    答:————
23.[判断题] 计算机病毒不需要宿主,而蠕虫需要。
    A.错误
    B.正确
    答:————
24.[判断题] 网络的第二层保护能提供真正的终端用户认证。
    A.错误
    B.正确
    答:————
25.[判断题] 外部网络能与双重宿主主机通信,内部网络不能与双重宿主主机通信。
    A.错误
    B.正确
    答:————
26.[判断题] 如果没有正确的身份标识与身份鉴别,审计记录也是没有用的,因为无法保证这些记录事件确实是谁执行的。
    A.错误
    B.正确
    答:————
27.[判断题] IPSec运行模式包括传输模式和隧道模式。
    A.错误
    B.正确
    答:————
28.[判断题] 安全策略的2个任务,确定安全的措施和使员工的行动一致。
    A.错误
    B.正确
    答:————
29.[判断题] 身份鉴别是授权控制的基础。
    A.错误
    B.正确
    答:————
30.[判断题] 最初的病毒免疫技术就是利用病毒传染这一机理,给正常对象加上这种标记,使之具有免疫力,从而可以不受病毒的传染。
    A.错误
    B.正确
    答:————


页: [1]
查看完整版本: 21秋东大网络安全技术X《网络安全技术》在线平时作业2答案