21秋东大网络安全技术X《网络安全技术》在线平时作业3答案
网络安全技术X《网络安全技术》在线平时作业31.[单选题] 网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。
A.用户的方便性
B.管理的复杂性
C.对现有系统的影响及对不同平台的支持
D.上面3项都是
答:——D——
2.[单选题] 密码学的目的是()
A.研究数据加密
B.研究数据解密
C.研究数据保密
D.研究信息安全
答:——C——
3.[单选题] 对动态网络地址转换NAT,下面说法不正确的是()。
A.将很多内部地址映射到单个真实地址
B.外部网络地址和内部地址一对一的映射
C.最多可有64000个同时的动态NAT连接
D.一个内部桌面系统最多可同时打开32个连接
答:——B——
4.[单选题] 网络安全的基本属性是()
A.机密性
B.可用性
C.完整性
D.上面3项都是
答:————
5.[单选题] 可信计算机系统评估准则(Trusted Computer System Evaluation Criteria, TCSEC)共分为()大类()级。
A.4,7
B.3,7
C.4,5
D.4,6
答:————
6.[单选题] 下列 ( )协议是有连接。
A.TCP
B.ICMP
C.UDP
D.DNS
答:————
7.[单选题] 路由控制机制用以防范( )。
A.路由器被攻击者破坏
B.非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据
C.在网络层进行分析,防止非法信息通过路由
D.以上皆非
答:————
8.[单选题] 从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。
A.机密性
B.可用性
C.完整性
D.真实性
答:————
9.[单选题] 第三层隧道协议是在( )层进行的
A.网络
B.数据链路
C.应用
D.传输
答:————
10.[单选题] ( )协议必须提供验证服务。
A.AH
B.ESP
C.GRE
D.以上皆是
答:————
11.[多选题] 一个比较完善的DDoS攻击体系分成3大部分,( )、( )和( )。
A.远程控制器
B.傀儡控制
C.攻击用傀儡
D.攻击目标
答:————
12.[多选题] 根据入侵检测系统的检测对象和工作方式的不同,入侵检测系统分为两大类:( )和( )。
A.基于流量分析的入侵检测系统
B.基于行为分析的入侵检测系统
C.基于主机的入侵检测系统
D.基于网络的入侵检测系统
答:————
13.[多选题] 可逆加密算法的种类()和()。
A.AES
B.DES
C.对称加密
D.非对称加密
答:————
14.[多选题] 普遍性安全机制包括可信功能度、( )、( )、( )和()。
A.安全标记
B.事件检测
C.安全审计跟踪
D.安全恢复
E.安全检测
答:————
15.[多选题] SSL分为两层,( )和( )。
A.SSL协商层
B.SSL记录层
C.SSL通信层
D.SSL传输层
答:————
16.[多选题] 防火墙是建立在内外网络边界上的( ),内部网络被认为是( )和( )的,而外部网络(通常是Internet)被认为是( )和的( )。
A.过滤封锁机制
B.安全
C.可信赖
D.不安全
E.不可信赖
答:————
17.[多选题] OSI参考模型共有( )层。
A.7层
B.6层
C.9层
D.8层
答:————
18.[多选题] 数据包过滤规则中有两种基本的安全策略( )和( )。
A.完全过滤
B.默认接受
C.默认拒绝
D.默认拒绝
答:————
19.[多选题] 基于主机的入侵检测系统可以分为两类:( )和( )。
A.网络连接检测
B.主机文件检测
C.主机连接检测
D.网络文件检测
答:————
20.[多选题] 计算机病毒特征判定技术有比较法、()、()和()。
A.对比法
B.扫描法
C.校验和法
D.分析法
答:————
21.[判断题] 安全联盟(SA)是单向的,进入(inbound)SA负责处理接收到的数据包,外出(outbound)SA负责处理要发送的数据包。
A.错误
B.正确
答:————
22.[判断题] 传输层安全协议允许为进程之间的数据通道增加安全属性,它们能根据所传送的不同内容的安全要求予以区别对待。
A.错误
B.正确
答:————
23.[判断题] 可审性服务必须和其他安全服务结合,从而使这些服务更加有效。
A.错误
B.正确
答:————
24.[判断题] 外部网络能与双重宿主主机通信,内部网络不能与双重宿主主机通信。
A.错误
B.正确
答:————
25.[判断题] 正确使用机密性服务可以防止非授权用户访问信息。
A.错误
B.正确
答:————
26.[判断题] 入侵检测系统的单独使用不能起到保护网络的作用,也不能独立地防止任何一种攻击。
A.错误
B.正确
答:————
27.[判断题] DMZ是一个非真正可信的网络部分。
A.错误
B.正确
答:————
28.[判断题]IP欺骗的实现是在认证基础上实现的。
A.错误
B.正确
答:————
29.[判断题] 一个多态病毒还是原来的病毒,但不能通过扫描特征字符串来发现。
A.错误
B.正确
答:————
30.[判断题] 计算机病毒不需要宿主,而蠕虫需要。
A.错误
B.正确
答:————
页:
[1]