端木老师 发表于 2017-5-10 18:55:08

东北大学17春学期《网络安全技术》在线作业123答案

17春学期《网络安全技术》在线作业1

一、单选题:
1.ESP协议中必须实现的加密算法是(    )。          (满分:3)
    A. 仅DES-CBC
    B. 仅NULL
    C. DES-CBC和NULL
    D. 3DES-CBC
2.一般而言,Internet防火墙建立在一个网络的(    )。          (满分:3)
    A. 内部子网之间传送信息的中枢
    B. 每个子网的内部
    C. 内部网络与外部网络的交叉点
    D. 部分内部网络与外部网络的接合处
3.IKE协议由(    )协议混合而成。          (满分:3)
    A. ISAKMP、Oakley、SKEME
    B. AH、ESP
    C. L2TP、GRE
    D. 以上皆不是
4.下列协议中,(    )协议的数据可以受到IPSec的保护。          (满分:3)
    A. TCP、UDP、IP
    B. ARP
    C. RARP
    D. 以上皆可以
5.机密性是指保证信息与信息系统不被非授权者所获取与使用,主要防范措施是(    )。          (满分:3)
    A. 防火墙
    B. 访问控制
    C. 入侵检测
    D. 密码技术
6.ISO安全体系结构中的对象认证安全服务,使用(    )完成。          (满分:3)
    A. 加密机制
    B. 数字签名机制
    C. 访问控制机制
    D. 数据完整性机制
7.数据保密性安全服务的基础是(    )。          (满分:3)
    A. 数据完整性机制
    B. 数字签名机制
    C. 访问控制机制
    D. 加密机制
8.访问控制是指确定(    )以及实施访问权限的过程          (满分:3)
    A. 用户权限
    B. 可给予那些主体访问权利
    C. 可被用户访问的资源
    D. 系统是否遭受入侵
9.路由控制机制用以防范(    )。          (满分:3)
    A. 路由器被攻击者破坏
    B. 非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据
    C. 在网络层进行分析,防止非法信息通过路由
    D. 以上皆非
10.对攻击可能性的分析在很大程度上带有(    )。          (满分:3)
    A. 客观性
    B. 主观性
    C. 盲目性
    D. 上面3项都不是
二、多选题:
1.网络协议含有的关键成分(    )、(    )和(    )。          (满分:3)
    A. 语法
    B. 语义
    C. 约定
    D. 定时
2.统计分析异常检测方法在(    )技术的入侵检测系统中使用最为广泛。          (满分:3)
    A. 基于误用的检测
    B. 基于行为
    C. 基于异常检测
    D. 基于分析
3.入侵检测系统的检测分析技术主要分为两大类(    )和(    )。          (满分:3)
    A. 基于主机
    B. 行为检测
    C. 异常检测
    D. 误用检测
4.特洛伊木马主要传播途径主要有(    )和(    )。          (满分:3)
    A. 电子新闻组
    B. 电子邮件
    C. 路由器
    D. 交换机
5.潜伏机制的功能包括(    )、(    )和(    )。          (满分:3)
    A. 初始化
    B. 隐藏
    C. 捕捉
    D. 监控
6.根据入侵检测系统的检测对象和工作方式的不同,入侵检测系统分为两大类:(    )和(    )。          (满分:3)
    A. 基于流量分析的入侵检测系统
    B. 基于行为分析的入侵检测系统
    C. 基于主机的入侵检测系统
    D. 基于网络的入侵检测系统
7.病毒防治软件的类型分为(    )型、(    )型和(    )型。          (满分:3)
    A. 病毒扫描型
    B. 完整性检查型
    C. 行为封锁型
    D. 行为分析
8.数据包过滤规则中有两种基本的安全策略(    )和(    )。          (满分:3)
    A. 完全过滤
    B. 默认接受
    C. 默认拒绝
    D. 默认拒绝
9.SSL分为两层,(    )和(    )。          (满分:3)
    A. SSL协商层
    B. SSL记录层
    C. SSL通信层
    D. SSL传输层
10.应用漏洞从错误类型上主要包括(    )和(    )。          (满分:3)
    A. 服务流程漏洞
    B. 缓冲区溢出
    C. 程序漏洞
    D. 边界条件漏洞
三、判断题:
1.在大量通信流的两个端点之间加入模糊(遮掩)信息流可提供通信流机密性服务。          (满分:4)
    A. 错误
    B. 正确
2.完整性服务也必须和身份标识、身份鉴别功能结合在一起。          (满分:4)
    A. 错误
    B. 正确
3.入侵检测系统具有预警功能。          (满分:4)
    A. 错误
    B. 正确
4.点滴器(dropper)是为传送和安装其他恶意代码而设计的程序,它本身不具有直接的感染性和破坏性。          (满分:4)
    A. 错误
    B. 正确
5.IPSec运行模式包括传输模式和隧道模式。          (满分:4)
    A. 错误
    B. 正确
6.包嗅探器在交换网络环境下通常可以正常工作。          (满分:4)
    A. 错误
    B. 正确
7.文件机密性、信息传输机密性、通信流机密性都无法阻止访问攻击。          (满分:4)
    A. 错误
    B. 正确
8.IPSec作为第二层的隧道协议,可以在 IP 层上创建一个安全的隧道,使两个异地的私有网络连接起来,或者使公网上的计算机可以访问远程的企业私有网络。          (满分:4)
    A. 错误
    B. 正确
9.网络的第二层保护一般可以实现点对点间较强的身份认证、保密性和连续的通道认证。          (满分:4)
    A. 错误
    B. 正确
10.在L2F中,隧道的配置和建立对用户是完全透明的,L2F没有确定的客户方。          (满分:4)
    A. 错误
    B. 正确

17春学期《网络安全技术》在线作业2

一、单选题:
1.第三层隧道协议是在(    )层进行的          (满分:3)
    A. 网络
    B. 数据链路
    C. 应用
    D. 传输
2.通信流的机密性重点关注两个端点之间所发生的(    )。          (满分:3)
    A. 通信内容
    B. 通信流量大小
    C. 存储信息
    D. 通信形式
3.机密性服务提供信息的保密,机密性服务包括(    )。          (满分:3)
    A. 文件机密性
    B. 信息传输机密性
    C. 通信流的机密性
    D. 以上3项都是
4.下列对访问控制影响不大的是(    )。          (满分:3)
    A. 主体身份
    B. 客体身份
    C. 访问类型
    D. 主体与客体的类型
5.(    )不属于ISO/OSI安全体系结构的安全机制。          (满分:3)
    A. 访业务流量分析机制
    B. 访问控制机制
    C. 数字签名机制
    D. 审计机制
    E. 公证机制
6.完整性服务可成功地阻止(    )攻击和(    )攻击。          (满分:3)
    A. 篡改 否认
    B. 主动 被动
    C. 拒绝服务 篡改
    D. 否认 被动
7.数字签名要预先使用单向Hash函数进行处理的原因是(    )。          (满分:3)
    A. 多一道加密工序使密文更难破译
    B. 提高密文的计算速度
    C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度
    D. 保证密文能正确地还原成明文
8.简单邮件发送协议SMTP处于TCP/IP协议分层结构的哪一层?          (满分:3)
    A. 数据链路层
    B. 网络层
    C. 传输层
    D. 应用层
9.访问控制是指确定(    )以及实施访问权限的过程          (满分:3)
    A. 用户权限
    B. 可给予那些主体访问权利
    C. 可被用户访问的资源
    D. 系统是否遭受入侵
10.Kerberos在请求访问应用服务器之前,必须(    )。          (满分:3)
    A. 向Ticket Granting服务器请求应用服务器ticket
    B. 向认证服务器发送要求获得“证书”的请求
    C. 请求获得会话密钥
    D. 直接与应用服务器协商会话密钥
二、多选题:
1.(    )是病毒的基本特征。          (满分:3)
    A. 潜伏性
    B. 破坏性
    C. 传染性
    D. 传播性
2.特洛伊木马主要传播途径主要有(    )和(    )。          (满分:3)
    A. 电子新闻组
    B. 电子邮件
    C. 路由器
    D. 交换机
3.包过滤技术是防火墙在(    )中根据数据包中(    )有选择地实施允许通过或阻断。          (满分:3)
    A. 网络层
    B. 应用层
    C. 包头信息
    D. 控制位
4.病毒防治技术分为“防”和“治”两部分。“防”毒技术包括(    )技术和(    )技术;“治”毒技术包括(    )技术和消除技术技术。          (满分:3)
    A. 预防技术
    B. 免疫技术
    C. 检测技术
    D.
5.入侵检测系统的检测分析技术主要分为两大类(    )和(    )。          (满分:3)
    A. 基于主机
    B. 行为检测
    C. 异常检测
    D. 误用检测
6.Ping扫描是一种(    )扫描。          (满分:3)
    A. 网络
    B. 全开扫描
    C. 主机
    D. 系统
7.主机文件检测能够帮助系统管理员发现入侵行为或入侵企图,及时采取补救措施,主机文件检测的检测对象包括(    )、(    )和(    )。          (满分:3)
    A. 系统日志
    B. 文件系统
    C. 进程记录
    D. 日志记录
8.计算机病毒按连接方式分为(    )、(    )、(    )。          (满分:3)
    A. 良性病毒
    B. 源码型病毒
    C. 恶性病毒
    D. 嵌入型病毒
    E. 引导型病毒
    F. 外壳型病毒
9.模型误用检测方法需要建立(    )、(    )和(    )。          (满分:3)
    A. 攻击剧本数据库
    B. 预警器
    C. 规划者
    D. 管理者
10.漏洞检测的方法主要(    )、(    )和(    )。          (满分:3)
    A. 直接测试
    B. 推断
    C. 带凭证的测试
    D. 间接测试
三、判断题:
1.应用网关不使用通用目标机制来允许各种不同种类的通信,而是针对每个应用使用专用目的的处理方法。          (满分:4)
    A. 错误
    B. 正确
2.不可逆加密算法可以使用密钥,也可以不使用。          (满分:4)
    A. 错误
    B. 正确
3.加密一定是不可逆的。          (满分:4)
    A. 错误
    B. 正确
4.繁殖器(generator)具有创造新恶意代码的能力,因此难于检测。          (满分:4)
    A. 错误
    B. 正确
5.传输层安全协议允许为进程之间的数据通道增加安全属性,它们能根据所传送的不同内容的安全要求予以区别对待。          (满分:4)
    A. 错误
    B. 正确
6.数据包过滤不能进行内容级控制。          (满分:4)
    A. 错误
    B. 正确
7.安全策略的2个任务,确定安全的措施和使员工的行动一致。          (满分:4)
    A. 错误
    B. 正确
8.安全联盟(SA)是单向的,进入(inbound)SA负责处理接收到的数据包,外出(outbound)SA负责处理要发送的数据包。          (满分:4)
    A. 错误
    B. 正确
9.IPSec运行模式包括传输模式和隧道模式。          (满分:4)
    A. 错误
    B. 正确
10.拒绝服务攻击最主要的目的是造成被攻击服务器资源耗尽或系统崩溃而无法提供服务。          (满分:4)
    A. 错误
    B. 正确

17春学期《网络安全技术》在线作业3

一、单选题:
1.橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是(    )。          (满分:3)
    A. 运行非UNIX的Macintosh机
    B. 运行Linux的PC
    C. UNIX系统
    D. XENIX
2.第二层隧道协议用于传输第(    )层网络协议,它主要应用于构建(    )。          (满分:3)
    A. 二 Intranet VPN
    B. 三 Access VPN
    C. 二 Extranet VPN
    D. 二 Access VPN
3.数据保密性安全服务的基础是(    )。          (满分:3)
    A. 数据完整性机制
    B. 数字签名机制
    C. 访问控制机制
    D. 加密机制
4.Kerberos的设计目标不包括(    )。          (满分:3)
    A. 认证
    B. 授权
    C. 记账
    D. 加密
5.Kerberos在请求访问应用服务器之前,必须(    )。          (满分:3)
    A. 向Ticket Granting服务器请求应用服务器ticket
    B. 向认证服务器发送要求获得“证书”的请求
    C. 请求获得会话密钥
    D. 直接与应用服务器协商会话密钥
6.ESP协议中必须实现的加密算法是(    )。          (满分:3)
    A. 仅DES-CBC
    B. 仅NULL
    C. DES-CBC和NULL
    D. 3DES-CBC
7.PPTP客户端使用(    )建立连接。          (满分:3)
    A. TCP协议
    B. UDP协议
    C. L2TP协议
    D. 以上皆不是
8.机密性是指保证信息与信息系统不被非授权者所获取与使用,主要防范措施是(    )。          (满分:3)
    A. 防火墙
    B. 访问控制
    C. 入侵检测
    D. 密码技术
9.利用私钥对明文信息进行的变换称为(    ),将利用公钥对明文信息进行的变换称为(    )。          (满分:3)
    A. 封装 加密
    B. 加密 签名
    C. 签名 加密
    D. 加密 封装
10.完整性服务提供信息的(    )。          (满分:3)
    A. 机密性
    B. 可用性
    C. 正确性
    D. 可审性
二、多选题:
1.(    )的入侵检测系统提供早期报警,使用(    )的入侵检测系统来验证攻击是否取得成功。          (满分:3)
    A. 基于网络
    B. 基于主机
    C. 行为检测
    D. 异常检测
2.一个比较完善的DDoS攻击体系分成3大部分,(    )、(    )和(    )。          (满分:3)
    A. 远程控制器
    B. 傀儡控制
    C. 攻击用傀儡
    D. 攻击目标
3.要实现状态检测防火墙,最重要的是实现(    )功能。          (满分:3)
    A. 数据包的捕获
    B. 网络流量分析
    C. 访问控制
    D. 连接的跟踪
4.Ping扫描是一种(    )扫描。          (满分:3)
    A. 网络
    B. 全开扫描
    C. 主机
    D. 系统
5.会话劫持的根源在于TCP协议中对(    )的处理。          (满分:3)
    A. 分组
    B. 数据包
    C. 数据流
    D. 数据包的包头
6.入侵检测系统组成:(    )、(    )、(    )和(    )。          (满分:3)
    A. 事件产生器
    B. 事件分析器
    C. 响应单元
    D. 事件数据库
    E. 处理单元
    F. 分析单元
7.入侵检测一般采用(    )的机制,因此不会产生对网络带宽的大量占用,系统的使用对网内外的用户来说是透明的,不会有任何的影响。          (满分:3)
    A. 干路监听
    B. 流量分析
    C. 旁路控制
    D. 旁路侦听
8.主机文件检测能够帮助系统管理员发现入侵行为或入侵企图,及时采取补救措施,主机文件检测的检测对象包括(    )、(    )和(    )。          (满分:3)
    A. 系统日志
    B. 文件系统
    C. 进程记录
    D. 日志记录
9.为了能够对整个网段进行侦听,系统会将本身的网卡设置为(    )以接收网段内的所有数据包。          (满分:3)
    A. 交换模式
    B. 混杂模式
    C. 监听模式
    D. 以上皆可以
10.应用网关技术是建立在(    )上的协议过滤。          (满分:3)
    A. 物理层
    B. 数据链路层
    C. 网络应用层
    D. 表示层
三、判断题:转载请注明无忧答案网
1.VPN是利用公共网络资源和设备建立一个物理上的专用通道,这个专用通道可以提供和专用网络同样的功能。          (满分:4)
    A. 错误
    B. 正确
2.网络的地址可以被假冒,这就是所谓IP地址欺骗。          (满分:4)
    A. 错误
    B. 正确
3.最初的病毒免疫技术就是利用病毒传染这一机理,给正常对象加上这种标记,使之具有免疫力,从而可以不受病毒的传染。          (满分:4)
    A. 错误
    B. 正确
4.在大量通信流的两个端点之间加入模糊(遮掩)信息流可提供通信流机密性服务。          (满分:4)
    A. 错误
    B. 正确
5.传输层安全协议允许为进程之间的数据通道增加安全属性,它们能根据所传送的不同内容的安全要求予以区别对待。          (满分:4)
    A. 错误
    B. 正确
6.外部网络能与双重宿主主机通信,内部网络不能与双重宿主主机通信。          (满分:4)
    A. 错误
    B. 正确
7.应用网关不使用通用目标机制来允许各种不同种类的通信,而是针对每个应用使用专用目的的处理方法。          (满分:4)
    A. 错误
    B. 正确
8.传输模式要保护的内容是TCP包的载荷。          (满分:4)
    A. 错误
    B. 正确
9.KDC自治管理的计算机和用户等通信参与方的全体称为领域(realm),领域是与物理网络或者地理范围相关的。          (满分:4)
    A. 错误
    B. 正确
10.数据包过滤不能进行内容级控制。          (满分:4)
    A. 错误
    B. 正确

页: [1]
查看完整版本: 东北大学17春学期《网络安全技术》在线作业123答案