网院作业 发表于 2017-9-10 18:01:48

东北大学17秋《网络安全技术》在线作业123答案

17秋学期《网络安全技术》在线作业1
一、单选题:【10道,总分:30分】
1.邮件接受协议POP3处于TCP/IP协议分层结构的哪一层?          (满分:3)
    A. 数据链路层
    B. 网络层
    C. 传输层
    D. 应用层
2.路由控制机制用以防范(    )。          (满分:3)
    A. 路由器被攻击者破坏
    B. 非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据
    C. 在网络层进行分析,防止非法信息通过路由
    D. 以上皆非
3.ESP协议中不是必须实现的验证算法的是(    )。          (满分:3)
    A. HMAC-MD5
    B. HMAC-SHA1
    C. NULL
    D. HMAC-RIPEMD-160
4.网络安全的基本属性是(    )          (满分:3)
    A. 机密性
    B. 可用性
    C. 完整性
    D. 上面3项都是
5.可以被数据完整性机制防止的攻击方式是(    )。          (满分:3)
    A. 假冒源地址或用户的地址欺骗攻击
    B. 抵赖做过信息的递交行为
    C. 数据中途被攻击者窃听获取
    D. 数据在途中被攻击者篡改或破坏
6.数字签名是通信双方在网上交换信息用公钥密码防止伪造和欺骗的一种(    )。          (满分:3)
    A. 完整性机制
    B. 信息加密
    C. 身份保护
    D. 身份认证
7.访问控制是指确定(    )以及实施访问权限的过程          (满分:3)
    A. 用户权限
    B. 可给予那些主体访问权利
    C. 可被用户访问的资源
    D. 系统是否遭受入侵
8.以太网的地址是 (    ) 位的。          (满分:3)
    A. 32
    B. 48
    C. 64
    D. 128
9.ESP协议中必须实现的加密算法是(    )。          (满分:3)
    A. 仅DES-CBC
    B. 仅NULL
    C. DES-CBC和NULL
    D. 3DES-CBC
10.可信计算机系统评估准则(Trusted Computer System Evaluation Criteria, TCSEC)共分为(    )大类(    )级。          (满分:3)
    A. 4,7
    B. 3,7
    C. 4,5
    D. 4,6
二、多选题:【10道,总分:30分】

1.数据完整性可分为(    )、(    )、选择字段的连接完整性、(    )和选择字段无连接完整性。          (满分:3)
    A. 带恢复的连接完整性
    B. 容错
    C. 无恢复的连接完整性
    D. 无连接完整性
2.特洛伊木马主要传播途径主要有(    )和(    )。          (满分:3)
    A. 电子新闻组
    B. 电子邮件
    C. 路由器
    D. 交换机
3.普遍性安全机制包括可信功能度、(    )、(    )、(    )和(    )。          (满分:3)
    A. 安全标记
    B. 事件检测
    C. 安全审计跟踪
    D. 安全恢复
    E. 安全检测
4.数据包过滤规则中有两种基本的安全策略(    )和(    )。          (满分:3)
    A. 完全过滤
    B. 默认接受
    C. 默认拒绝
    D. 默认拒绝
5.(    )是病毒的基本特征。          (满分:3)
    A. 潜伏性
    B. 破坏性
    C. 传染性
    D. 传播性
6.根据分析的出发点不同,密码分析还原技术主要分为(    )和(    )。          (满分:3)
    A. 密码还原技术
    B. 密码猜测技术
    C. 密码破解技术
    D. 密码分析技术
7.包过滤技术是防火墙在(    )中根据数据包中(    )有选择地实施允许通过或阻断。          (满分:3)
    A. 网络层
    B. 应用层
    C. 包头信息
    D. 控制位
8.社会工程学攻击类型,主要有(    )和(    )。          (满分:3)
    A. 物理上的
    B. 网络上的
    C. 心理上的
    D. 现实中的
9.安全扫描策略主要基于两种(    )和(    )。          (满分:3)
    A. 基于漏洞
    B. 基于网络
    C. 基于协议
    D. 基于主机
10.TCP SYN扫描又称为(    )。          (满分:3)
    A. 网络
    B. 全开扫描
    C. 主机
    D. 半开扫描
三、判断题:【10道,总分:40分】

1.文件机密性、信息传输机密性、通信流机密性都无法阻止访问攻击。          (满分:4)
    A. 错误
    B. 正确
2.传输层安全协议允许为进程之间的数据通道增加安全属性,它们能根据所传送的不同内容的安全要求予以区别对待。          (满分:4)
    A. 错误
    B. 正确
3.IPSec(IP Security)是一种由IETF设计的端到端的确保 IP 层通信安全的机制。          (满分:4)
    A. 错误
    B. 正确
4.KDC自治管理的计算机和用户等通信参与方的全体称为领域(realm),领域是与物理网络或者地理范围相关的。          (满分:4)
    A. 错误
    B. 正确
5.PKI是对称加密系统在实际中的较好应用。          (满分:4)
    A. 错误
    B. 正确
6.完整性服务也必须和身份标识、身份鉴别功能结合在一起。          (满分:4)
    A. 错误
    B. 正确
7.包嗅探器在交换网络环境下通常可以正常工作。          (满分:4)
    A. 错误
    B. 正确
8.如果没有正确的身份标识与身份鉴别,审计记录也是没有用的,因为无法保证这些记录事件确实是谁执行的。          (满分:4)
    A. 错误
    B. 正确
9.一般的包过滤防火墙对数据包数据内容和数据包头信息都做检查。          (满分:4)
    A. 错误
    B. 正确
10.在L2F中,隧道的配置和建立对用户是完全透明的,L2F没有确定的客户方。          (满分:4)
    A. 错误
    B. 正确
17秋学期《网络安全技术》在线作业2
一、单选题:【10道,总分:30分】

1.从安全属性对各种网络攻击进行分类,阻断攻击是针对(    )的攻击。          (满分:3)
    A. 机密性
    B. 可用性
    C. 完整性
    D. 真实性
2.数据完整性安全机制可与(    )使用相同的方法实现。          (满分:3)
    A. 加密机制
    B. 公证机制
    C. 数字签名机制
    D. 访问控制机制
3.访问控制是指确定(    )以及实施访问权限的过程          (满分:3)
    A. 用户权限
    B. 可给予那些主体访问权利
    C. 可被用户访问的资源
    D. 系统是否遭受入侵
4.在ISO/OSI定义的安全体系结构中,没有规定(    )。          (满分:3)
    A. 对象认证服务
    B. 访问控制安全服务
    C. 数据保密性安全服务
    D. 数据完整性安全服务
    E. 数据可用性安全服务
5.PPTP客户端使用(    )建立连接。          (满分:3)
    A. TCP协议
    B. UDP协议
    C. L2TP协议
    D. 以上皆不是
6.Kerberos在请求访问应用服务器之前,必须(    )。          (满分:3)
    A. 向Ticket Granting服务器请求应用服务器ticket
    B. 向认证服务器发送要求获得“证书”的请求
    C. 请求获得会话密钥
    D. 直接与应用服务器协商会话密钥
7.邮件接受协议POP3处于TCP/IP协议分层结构的哪一层?          (满分:3)
    A. 数据链路层
    B. 网络层
    C. 传输层
    D. 应用层
8.ISO 7498-2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是(    )。          (满分:3)
    A. 身份鉴别
    B. 数据报过滤
    C. 授权控制
    D. 数据完整性
9.IKE协议由(    )协议混合而成。          (满分:3)
    A. ISAKMP、Oakley、SKEME
    B. AH、ESP
    C. L2TP、GRE
    D. 以上皆不是
10.第三层隧道协议是在(    )层进行的          (满分:3)
    A. 网络
    B. 数据链路
    C. 应用
    D. 传输
二、多选题:【10道,总分:30分】

1.入侵检测的部署点可以划分为4个位置:(    )、(    )、(    )和(    )。          (满分:3)
    A. DMZ区
    B. 外网入口
    C. 内网主干
    D. 关键子网
    E. 防火墙
2.数据包过滤规则中有两种基本的安全策略(    )和(    )。          (满分:3)
    A. 完全过滤
    B. 默认接受
    C. 默认拒绝
    D. 默认拒绝
3.网络协议含有的关键成分(    )、(    )和(    )。          (满分:3)
    A. 语法
    B. 语义
    C. 约定
    D. 定时
4.按启动方式分类,蠕虫可以分为(    )(    )和(    )。          (满分:3)
    A. 网络蠕虫
    B. 自动启动蠕虫
    C. 用户启动蠕虫
    D. 混合启动蠕虫
5.病毒防治不仅是技术问题,更是(    )问题、(    )问题和(    )问题。          (满分:3)
    A. 社会
    B. 管理
    C. 教育
    D. 培训
6.入侵检测系统组成:(    )、(    )、(    )和(    )。          (满分:3)
    A. 事件产生器
    B. 事件分析器
    C. 响应单元
    D. 事件数据库
    E. 处理单元
    F. 分析单元
7.防火墙主要有性能指标包括,(    )、(    )、(    )、(    )和(    )。          (满分:3)
    A. 吞吐量
    B. 时延
    C. 丢包率
    D. 背对背
    E. 并发连接数
    F. 误报率
8.SSL分为两层,(    )和(    )。          (满分:3)
    A. SSL协商层
    B. SSL记录层
    C. SSL通信层
    D. SSL传输层
9.数据链路层提供(    )和(    )服务。          (满分:3)
    A. 连接机密性
    B. 无连接机密性
    C. 访问控制
    D. 完整性
10.异常检测技术(Anomaly Detection)也称为(    )的检测技术,是指根据(    )和(    )的使用状况判断是否存在网络入侵。          (满分:3)
    A. 基于行为
    B. 用户的行为
    C. 系统资源
    D. 建立行为模型
    E. 建立分析模型
三、判断题:【10道,总分:40分】

1.身份鉴别是授权控制的基础。          (满分:4)
    A. 错误
    B. 正确
2.计算机病毒只能防,不能治。          (满分:4)
    A. 错误
    B. 正确
3.安全策略的2个任务,确定安全的措施和使员工的行动一致。          (满分:4)
    A. 错误
    B. 正确
4.密码还原技术主要针对的是强度较低的加密算法。          (满分:4)
    A. 错误
    B. 正确
5.对于安全策略,只有相关的员工才有责任保护所有接触的敏感信息。          (满分:4)
    A. 错误
    B. 正确
6.完整性服务无法对抗篡改攻击。          (满分:4)
    A. 错误
    B. 正确
7.会话层可以提供安全服务。          (满分:4)
    A. 错误
    B. 正确
8.入侵检测系统的单独使用不能起到保护网络的作用,也不能独立地防止任何一种攻击。          (满分:4)
    A. 错误
    B. 正确
9.计算机用户策略规定了谁可以使用计算机系统以及使用计算机系统的规则。包括计算机所有权、信息所有权、计算机使用许可以及没有隐私的要求。          (满分:4)
    A. 错误
    B. 正确
10.DMZ是一个非真正可信的网络部分。          (满分:4)
    A. 错误
    B. 正确
17秋学期《网络安全技术》在线作业3
一、单选题:【10道,总分:30分】

1.数据完整性安全机制可与(    )使用相同的方法实现。          (满分:3)
    A. 加密机制
    B. 公证机制
    C. 数字签名机制
    D. 访问控制机制
2.机密性是指保证信息与信息系统不被非授权者所获取与使用,主要防范措施是(    )。          (满分:3)
    A. 防火墙
    B. 访问控制
    C. 入侵检测
    D. 密码技术
3.第三层隧道协议是在(    )层进行的          (满分:3)
    A. 网络
    B. 数据链路
    C. 应用
    D. 传输
4.GRE协议的乘客协议是(    )。          (满分:3)
    A. IP
    B. IPX
    C. Apple Talk
    D. 上述皆可
5.完整性服务可成功地阻止(    )攻击和(    )攻击。          (满分:3)
    A. 篡改 否认
    B. 主动 被动
    C. 拒绝服务 篡改
    D. 否认 被动
6.否认攻击是针对信息的(    )进行的。          (满分:3)
    A. 真实性
    B. 完整性
    C. 可审性
    D. 可控性
7.网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑(    )。          (满分:3)
    A. 用户的方便性
    B. 管理的复杂性
    C. 对现有系统的影响及对不同平台的支持
    D. 上面3项都是
8.从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以(    ),然而(    )这些攻击是可行的;主动攻击难以(    ),然而(    )这些攻击是可行的。          (满分:3)
    A. 阻止,检测,阻止,检测
    B. 检测,阻止,检测,阻止
    C. 检测,阻止,阻止,检测
    D. 上面3项都不是
9.假设使用一种加密算法,它的加密方法很简单: 将每一个字母加5,即a加密成f, b加密成g。这种算法的密钥就是5,那么它属于(    )          (满分:3)
    A. 对称密码技术
    B. 分组密码技术
    C. 公钥密码技术
    D. 单向函数密码技术
10.可以被数据完整性机制防止的攻击方式是(    )。          (满分:3)
    A. 假冒源地址或用户的地址欺骗攻击
    B. 抵赖做过信息的递交行为
    C. 数据中途被攻击者窃听获取
    D. 数据在途中被攻击者篡改或破坏
二、多选题:【10道,总分:30分】

1.数据机密性服务包括(    )、(    )、(    )和通信业务流机密性。          (满分:3)
    A. 连接机密性
    B. 无连接机密性
    C. 选择字段机密性
    D. 必须字段机密性
2.网络协议含有的关键成分(    )、(    )和(    )。          (满分:3)
    A. 语法
    B. 语义
    C. 约定
    D. 定时
3.模型误用检测方法需要建立(    )、(    )和(    )。          (满分:3)
    A. 攻击剧本数据库
    B. 预警器
    C. 规划者
    D. 管理者
4.基于网络的多层次的病毒防御体系中设置的多道防线包括(    )防线、(    )防线、(    )防线和(    )防线。          (满分:3)
    A. 客户端
    B. 服务器
    C. Interne网关
    D. 防火墙
    E. IDS
    F. IPS
5.计算机病毒主要由(    )机制、(    )机制和(    )机制构成。          (满分:3)
    A. 潜伏机制
    B. 传染机制
    C. 表现机制
    D. 跟踪机制
6.为了能够对整个网段进行侦听,系统会将本身的网卡设置为(    )以接收网段内的所有数据包。          (满分:3)
    A. 交换模式
    B. 混杂模式
    C. 监听模式
    D. 以上皆可以
7.潜伏机制的功能包括(    )、(    )和(    )。          (满分:3)
    A. 初始化
    B. 隐藏
    C. 捕捉
    D. 监控
8.基于主机的入侵检测系统可以分为两类:(    )和(    )。          (满分:3)
    A. 网络连接检测
    B. 主机文件检测
    C. 主机连接检测
    D. 网络文件检测
9.病毒防治软件的类型分为(    )型、(    )型和(    )型。          (满分:3)
    A. 病毒扫描型
    B. 完整性检查型
    C. 行为封锁型
    D. 行为分析
10.数据完整性有两个方面,(    )和(    )。          (满分:3)
    A. 数据流完整性
    B. 数据字段完整性
    C. 单个数据单元或字段的完整性
    D. 数据单元流或字段流的完整性
三、判断题:【10道,总分:40分】

1.点滴器(dropper)是为传送和安装其他恶意代码而设计的程序,它本身不具有直接的感染性和破坏性。          (满分:4)
    A. 错误
    B. 正确
2.应用网关不使用通用目标机制来允许各种不同种类的通信,而是针对每个应用使用专用目的的处理方法。          (满分:4)
    A. 错误
    B. 正确
3.计算机病毒不需要宿主,而蠕虫需要。          (满分:4)
    A. 错误
    B. 正确
4.查找防火墙最简便的方法就是对所有端口执行扫描。          (满分:4)
    A. 错误
    B. 正确
5.传输层安全协议允许为进程之间的数据通道增加安全属性,它们能根据所传送的不同内容的安全要求予以区别对待。          (满分:4)
    A. 错误
    B. 正确
6.对于安全策略,只有相关的员工才有责任保护所有接触的敏感信息。          (满分:4)
    A. 错误
    B. 正确
7.从安全的角度讲,默认拒绝应该是更安全的。          (满分:4)
    A. 错误
    B. 正确
8.繁殖器(generator)具有创造新恶意代码的能力,因此难于检测。          (满分:4)
    A. 错误
    B. 正确
9.外部网络能与双重宿主主机通信,内部网络不能与双重宿主主机通信。          (满分:4)
    A. 错误
    B. 正确
10.在线攻击是指攻击者通过某些手段进行任意多数量的口令猜测,采用攻击字典和攻击程序,最终获得口令。          (满分:4)
    A. 错误
    B. 正确

页: [1]
查看完整版本: 东北大学17秋《网络安全技术》在线作业123答案