黄老师 发表于 2014-4-22 08:31:36

东北大学14春《网络安全技术》在线作业答案

东北大学14春学期《网络安全技术》在线作业1

试卷总分:100   测试时间:--
一、单选题(共10道试题,共30分。)
1.第二层隧道协议用于传输第( )层网络协议,它主要应用于构建( )。
A. 二Intranet VPN
B. 三 Access VPN
C. 二Extranet VPN
D. 二Access VPN
满分:3分
2.机密性服务提供信息的保密,机密性服务包括()。
A. 文件机密性
B. 信息传输机密性
C. 通信流的机密性
D. 以上3项都是
满分:3分
3.GRE协议的乘客协议是()。
A. IP
B. IPX
C. Apple Talk
D. 上述皆可
满分:3分
4.IKE协议由( )协议混合而成。
A. ISAKMP、Oakley、SKEME
B. AH、ESP
C.L2TP、GRE
D. 以上皆不是
满分:3分
5.下列对访问控制影响不大的是()。
A. 主体身份
B. 客体身份
C. 访问类型
D. 主体与客体的类型
满分:3分
6.ESP协议中不是必须实现的验证算法的是( )。
A. HMAC-MD5
B. HMAC-SHA1
C. NULL
D. HMAC-RIPEMD-160
满分:3分
7.ESP协议中必须实现的加密算法是( )。
A. 仅DES-CBC
B. 仅NULL
C. DES-CBC和NULL      
D. 3DES-CBC
满分:3分
8.对动态网络地址转换NAT,下面说法不正确的是()。
A. 将很多内部地址映射到单个真实地址
B. 外部网络地址和内部地址一对一的映射
C. 最多可有64000个同时的动态NAT连接
D. 一个内部桌面系统最多可同时打开32个连接
满分:3分
9.ISO 7498 -2从体系结构的观点描述了5种普遍性的安全机制,这5种安全机制不包括( )。
A. 可信功能
B. 安全标号
C. 事件检测
D. 数据完整性机制
满分:3分
10.IPSec属于第()层的VPN隧道协议。
A. 1
B. 2
C. 3
D. 4
满分:3分
二、多选题(共10道试题,共30分。)
1.数据完整性可分为( )、( )、选择字段的连接完整性、()和选择字段无连接完整性。
A. 带恢复的连接完整性
B. 容错
C. 无恢复的连接完整性
D. 无连接完整性
满分:3分
2.防火墙主要有性能指标包括,( )、( )、( )、( )和( )。
A. 吞吐量
B. 时延
C. 丢包率
D. 背对背
E. 并发连接数
F. 误报率
满分:3分
3.数据机密性服务包括( )、( )、( )和通信业务流机密性。
A. 连接机密性
B. 无连接机密性
C. 选择字段机密性
D. 必须字段机密性
满分:3分
4.应用网关技术是建立在()上的协议过滤。
A. 物理层
B. 数据链路层
C. 网络应用层
D. 表示层
满分:3分
5.病毒防治不仅是技术问题,更是()问题、()问题和()问题。
A. 社会
B. 管理
C. 教育
D. 培训
满分:3分
6.计算机病毒传染机制的功能包括(   )和()。
A. 传播
B. 分发
C. 判断
D. 感染
满分:3分
7.可逆加密算法的种类()和()。
A. AES
B. DES
C. 对称加密
D. 非对称加密
满分:3分
8.病毒防治软件的类型分为()型、()型和()型。
A. 病毒扫描型
B. 完整性检查型
C. 行为封锁型
D. 行为分析
满分:3分
9.特洛伊木马主要传播途径主要有(   )和(   )。
A. 电子新闻组
B. 电子邮件
C. 路由器
D. 交换机
满分:3分
10.(   )的入侵检测系统提供早期报警,使用(   )的入侵检测系统来验证攻击是否取得成功。
A. 基于网络
B. 基于主机
C. 行为检测
D. 异常检测
满分:3分
三、判断题(共10道试题,共40分。)
1.入侵检测系统具有访问控制的能力。
A. 错误
B. 正确
满分:4分
2.SPI(Security Parameter Index,安全参数索引)是64位的安全参数索引,标识同一个目的地的SA。
A. 错误
B. 正确
满分:4分
3.IPSec(IP Security)是一种由IETF设计的端到端的确保 IP 层通信安全的机制。
A. 错误
B. 正确
满分:4分
4.在L2F中,隧道的配置和建立对用户是完全透明的,L2F没有确定的客户方。
A. 错误
B. 正确
满分:4分
5.在大量通信流的两个端点之间加入模糊(遮掩)信息流可提供通信流机密性服务。
A. 错误
B. 正确
满分:4分
6.不可逆加密算法可以使用密钥,也可以不使用。
A. 错误
B. 正确
满分:4分
7.计算机病毒不需要宿主,而蠕虫需要。
A. 错误
B. 正确
满分:4分
8.可审性服务必须和其他安全服务结合,从而使这些服务更加有效。
A. 错误
B. 正确
满分:4分
9.传输模式要保护的内容是TCP包的载荷。
A. 错误
B. 正确
满分:4分
10.一个多态病毒还是原来的病毒,但不能通过扫描特征字符串来发现。
A. 错误
B. 正确
14春学期《网络安全技术》在线作业2

试卷总分:100   测试时间:--
一、单选题(共10道试题,共30分。)
1.窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。
A. 被动,无须,主动,必须
B. 主动,必须,被动,无须
C. 主动,无须,被动,必须
D. 被动,必须,主动,无须
满分:3分
2.完整性服务提供信息的()。
A. 机密性
B. 可用性
C. 正确性
D. 可审性
满分:3分
3.完整性是指信息是真实可信的,其发布者不被冒充,来源不被伪造,内容不被篡改,主要防范措施是()。
A. 密码技术
B. 访问控制
C. 校验与认证技术
D. 密码技术
满分:3分
4.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。
A. 机密性
B. 可用性
C. 完整性
D. 真实性
满分:3分
5.GRE协议的乘客协议是()。
A. IP
B. IPX
C. Apple Talk
D. 上述皆可
满分:3分
6.用于实现身份鉴别的安全机制是( )。
A. 加密机制和数字签名机制
B. 加密机制和访问控制机制
C.数字签名机制和路由控制机制
D. 访问控制机制和路由控制机制
满分:3分
7.对攻击可能性的分析在很大程度上带有()。
A. 客观性
B. 主观性
C. 盲目性
D. 上面3项都不是
满分:3分
8.Kerberos的设计目标不包括()。
A. 认证      
B. 授权
C. 记账      
D. 加密
满分:3分
9.橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是()。
A.
运行非UNIX的Macintosh机                                          
B. 运行Linux的PC
C. UNIX系统
D. XENIX
满分:3分
10.( )协议必须提供验证服务。
A. AH
B. ESP
C. GRE
D. 以上皆是
满分:3分
二、多选题(共10道试题,共30分。)
1.安全扫描策略主要基于两种(   )和()。
A. 基于漏洞
B. 基于网络
C. 基于协议
D. 基于主机
满分:3分
2.贝叶斯推理异常检测是根据被保护系统当前各种(   )的测量值进行推理,来判断是否有网络入侵行为发生。
A. 数据流量
B. 攻击行为
C. 网络数据
D. 行为特征
满分:3分
3.普遍性安全机制包括可信功能度、( )、( )、( )和()。
A. 安全标记
B. 事件检测
C. 安全审计跟踪
D. 安全恢复
E. 安全检测
满分:3分
4.防火墙主要有性能指标包括,( )、( )、( )、( )和( )。
A. 吞吐量
B. 时延
C. 丢包率
D. 背对背
E. 并发连接数
F. 误报率
满分:3分
5.计算机病毒传染机制的功能包括(   )和()。
A. 传播
B. 分发
C. 判断
D. 感染
满分:3分
6.病毒防治技术分为“防”和“治”两部分。“防”毒技术包括()技术和()技术;“治”毒技术包括()技术和消除技术技术。
A. 预防技术
B. 免疫技术
C. 检测技术
D.
满分:3分
7.入侵检测一般采用(   )的机制,因此不会产生对网络带宽的大量占用,系统的使用对网内外的用户来说是透明的,不会有任何的影响。
A. 干路监听
B. 流量分析
C. 旁路控制
D. 旁路侦听
满分:3分
8.(   )的入侵检测系统提供早期报警,使用(   )的入侵检测系统来验证攻击是否取得成功。
A. 基于网络
B. 基于主机
C. 行为检测
D. 异常检测
满分:3分
9.脆弱(vulnerable)状态是指能够使用()状态变换到达()状态的已授权状态。
A. 已授权的
B. 未授权
C. 非管理
D. 管理
满分:3分
10.病毒防治软件的类型分为()型、()型和()型。
A. 病毒扫描型
B. 完整性检查型
C. 行为封锁型
D. 行为分析
满分:3分
三、判断题(共10道试题,共40分。)
1.传输层安全协议允许为进程之间的数据通道增加安全属性,它们能根据所传送的不同内容的安全要求予以区别对待。
A. 错误
B. 正确
满分:4分
2.IPSec作为第二层的隧道协议,可以在 IP 层上创建一个安全的隧道,使两个异地的私有网络连接起来,或者使公网上的计算机可以访问远程的企业私有网络。
A. 错误
B. 正确
满分:4分
3.查找防火墙最简便的方法就是对所有端口执行扫描。
A. 错误
B. 正确
满分:4分
4.在传统的以太网络使用共享的方式完成对数据分组的传送,因此,对于普通的计算机,只要将网卡设为混杂模式就可以达到接收处理所有网络数据的目的。
A. 错误
B. 正确
满分:4分
5.一般来说,包过滤防火墙保留前后连接信息,很容易实现允许或禁止访问。
A. 错误
B. 正确
满分:4分
6.不可逆加密算法可以使用密钥,也可以不使用。
A. 错误
B. 正确
满分:4分
7.传输模式要保护的内容是TCP包的载荷。
A. 错误
B. 正确
满分:4分
8.表示层本身不提供按全服务,但其提供的设施可支持应用层向应用程序提供安全服务。
A. 错误
B. 正确
满分:4分
9.IPSec(IP Security)是一种由IETF设计的端到端的确保 IP 层通信安全的机制。
A. 错误
B. 正确
满分:4分
10.外部网络能与双重宿主主机通信,内部网络不能与双重宿主主机通信。
A. 错误
B. 正确
14春学期《网络安全技术》在线作业3

试卷总分:100   测试时间:--
一、单选题(共10道试题,共30分。)
1.从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。
A.阻止,检测,阻止,检测
B. 检测,阻止,检测,阻止
C. 检测,阻止,阻止,检测
D. 上面3项都不是
满分:3分
2.利用私钥对明文信息进行的变换称为( ),将利用公钥对明文信息进行的变换称为( )。
A. 封装 加密
B. 加密签名
C. 签名加密
D. 加密 封装
满分:3分
3.ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是( )。
A. 安全标记机制
B. 加密机制
C. 数字签名机制
D. 访问控制机制
满分:3分
4.可以被数据完整性机制防止的攻击方式是( )。
A. 假冒源地址或用户的地址欺骗攻击
B. 抵赖做过信息的递交行为
C. 数据中途被攻击者窃听获取
D. 数据在途中被攻击者篡改或破坏
满分:3分
5.一般而言,Internet防火墙建立在一个网络的()。
A. 内部子网之间传送信息的中枢
B. 每个子网的内部
C. 内部网络与外部网络的交叉点
D. 部分内部网络与外部网络的接合处
满分:3分
6.完整性服务提供信息的()。
A. 机密性
B. 可用性
C. 正确性
D. 可审性
满分:3分
7.Kerberos的设计目标不包括()。
A. 认证      
B. 授权
C. 记账      
D. 加密
满分:3分
8.通信流的机密性重点关注两个端点之间所发生的 ( )。
A. 通信内容      
B. 通信流量大小
C. 存储信息      
D. 通信形式
满分:3分
9.计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。
A. 计算机
B. 主从计算机
C. 自主计算机
D. 数字设备
满分:3分
10.简单邮件发送协议SMTP处于TCP/IP协议分层结构的哪一层?
A. 数据链路层
B. 网络层
C. 传输层
D. 应用层
满分:3分
二、多选题(共10道试题,共30分。)
1.社会工程学攻击类型,主要有(   )和(   )。
A. 物理上的
B. 网络上的
C. 心理上的
D. 现实中的
满分:3分
2.防火墙主要有性能指标包括,( )、( )、( )、( )和( )。
A. 吞吐量
B. 时延
C. 丢包率
D. 背对背
E. 并发连接数
F. 误报率
满分:3分
3.主机文件检测能够帮助系统管理员发现入侵行为或入侵企图,及时采取补救措施,主机文件检测的检测对象包括(   )、()和(   )。
A. 系统日志
B. 文件系统
C. 进程记录
D. 日志记录
满分:3分
4.安全扫描策略主要基于两种(   )和()。
A. 基于漏洞
B. 基于网络
C. 基于协议
D. 基于主机
满分:3分
5.模型误用检测方法需要建立(    )、(   )和(    )。
A. 攻击剧本数据库
B. 预警器
C. 规划者
D. 管理者
满分:3分
6.计算机病毒传染机制的功能包括(   )和()。
A. 传播
B. 分发
C. 判断
D. 感染
满分:3分
7.根据入侵检测系统的检测对象和工作方式的不同,入侵检测系统分为两大类:( )和( )。
A. 基于流量分析的入侵检测系统
B. 基于行为分析的入侵检测系统
C. 基于主机的入侵检测系统
D. 基于网络的入侵检测系统
满分:3分
8.SSL分为两层,( )和( )。
A. SSL协商层
B. SSL记录层
C. SSL通信层
D. SSL传输层
满分:3分
9.异常检测技术的核心:(      )。
A. 用户的行为
B. 系统资源
C. 建立分析模型
D. 建立行为模型
满分:3分
10.Ping扫描是一种()扫描。
A. 网络
B. 全开扫描
C. 主机
D. 系统
满分:3分
三、判断题(共10道试题,共40分。)
1.身份鉴别是授权控制的基础。
A. 错误
B. 正确
满分:4分
2.查找防火墙最简便的方法就是对所有端口执行扫描。
A. 错误
B. 正确
满分:4分
3.完整性服务也必须和身份标识、身份鉴别功能结合在一起。
A. 错误
B. 正确
满分:4分
4.一个多态病毒还是原来的病毒,但不能通过扫描特征字符串来发现。
A. 错误
B. 正确
满分:4分
5.繁殖器(generator)具有创造新恶意代码的能力,因此难于检测。
A. 错误
B. 正确
满分:4分
6.VPN必须使用拨号连接。
A. 错误
B. 正确
满分:4分
7.Internet使用策略规定了如何合理地使用Internet,确定哪些是Internet的非正当使用。
A. 错误
B. 正确
满分:4分
8.数据包过滤不能进行内容级控制。
A. 错误
B. 正确
满分:4分
9.一般来说,包过滤防火墙保留前后连接信息,很容易实现允许或禁止访问。
A. 错误
B. 正确
满分:4分
10.IP层和传输层的安全协议能够为网络连接建立安全的通信信道,可以根据所传送的不同内容的安全要求予以区别对待。
A. 错误
B. 正确
满分:4分

页: [1]
查看完整版本: 东北大学14春《网络安全技术》在线作业答案