open 发表于 2018-3-13 19:39:14

东北大学18春《网络安全技术》在线作业123

18春学期《网络安全技术》在线作业1

一、单选题:
1.(单选题)AH协议中必须实现的验证算法是()。          (满分:)
    AHMAC-MD5和HMAC-SHA1
    BNULL
    CHMAC-RIPEMD-160
    D以上皆是
    正确答案:——A——
2.(单选题)在网络通信中,纠检错功能是由OSI参考模型的(   )实现的。          (满分:)
    A传输层
    B网络层
    C数据链路层
    D会话层
    正确答案:——C——
3.(单选题)下列协议中,()协议的数据可以受到IPSec的保护。          (满分:)
    ATCP、UDP、IP   
    BARP
    C RARP
    D 以上皆可以
    正确答案:——A——
4.(单选题)ISO7498-2从体系结构的观点描述了5种普遍性的安全机制,这5种安全机制不包括()。          (满分:)
    A可信功能
    B安全标号
    C事件检测
    D数据完整性机制
    正确答案:————
5.(单选题)计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。          (满分:)
    A内存
    B软盘
    C存储介质
    D网络
    正确答案:————
6.(单选题)数字签名要预先使用单向Hash函数进行处理的原因是()。          (满分:)
    A多一道加密工序使密文更难破译
    B提高密文的计算速度
    C缩小签名密文的长度,加快数字签名和验证签名的运算速度
    D保证密文能正确地还原成明文
    正确答案:————
7.(单选题)伪造攻击是非授权者在系统中插入伪造的信息,这是一种针对()的攻击。          (满分:)
    A真实性
    B 完整性
    C可用性
    D可控性
    正确答案:————
8.(单选题)从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。          (满分:)
    A 阻止,检测,阻止,检测
    B检测,阻止,检测,阻止
    C检测,阻止,阻止,检测
    D上面3项都不是
    正确答案:————
9.(单选题)对动态网络地址转换NAT,下面说法不正确的是()。          (满分:)
    A将很多内部地址映射到单个真实地址
    B外部网络地址和内部地址一对一的映射
    C最多可有64000个同时的动态NAT连接
    D一个内部桌面系统最多可同时打开32个连接
    正确答案:————
10.(单选题)属于第二层的VPN隧道协议有()。          (满分:)
    AIPSec   
    BPPTP
    CGRE
    D以上皆不是
    正确答案:————
二、多选题:
11.(多选题)会话劫持的根源在于TCP协议中对( )的处理。          (满分:)
    A分组
    B数据包
    C数据流
    D数据包的包头
    正确答案:————
12.(多选题)病毒防治软件的类型分为()型、()型和()型。          (满分:)
    A病毒扫描型
    B完整性检查型
    C行为封锁型
    D行为分析
    正确答案:————
13.(多选题)根据入侵检测系统的检测对象和工作方式的不同,入侵检测系统分为两大类:()和()。          (满分:)
    A基于流量分析的入侵检测系统
    B基于行为分析的入侵检测系统
    C基于主机的入侵检测系统
    D基于网络的入侵检测系统
    正确答案:————
14.(多选题)病毒特征判断技术包括()、( )、校验和法和( )。          (满分:)
    A比较法
    B扫描法
    C校验和法
    D分析法
    正确答案:————
15.(多选题)按启动方式分类,蠕虫可以分为()()和()。          (满分:)
    A网络蠕虫
    B自动启动蠕虫
    C用户启动蠕虫
    D混合启动蠕虫
    正确答案:————
16.(多选题)社会工程学攻击类型,主要有()和()。          (满分:)
    A物理上的
    B网络上的
    C心理上的
    D现实中的
    正确答案:————
17.(多选题)为了能够对整个网段进行侦听,系统会将本身的网卡设置为()以接收网段内的所有数据包。          (满分:)
    A交换模式
    B混杂模式
    C监听模式
    D以上皆可以
    正确答案:————
18.(多选题)普遍性安全机制包括可信功能度、()、()、()和()。          (满分:)
    A安全标记
    B事件检测
    C安全审计跟踪
    D安全恢复
    E安全检测
    正确答案:————
19.(多选题)潜伏机制的功能包括( )、(   )和()。          (满分:)
    A初始化
    B隐藏
    C捕捉
    D监控
    正确答案:————
20.(多选题)计算机病毒主要由()机制、()机制和()机制构成。          (满分:)
    A潜伏机制
    B传染机制
    C表现机制
    D跟踪机制
    正确答案:————
三、判断题:
21.(判断题)表示层本身不提供按全服务,但其提供的设施可支持应用层向应用程序提供安全服务。          (满分:)
    A错误
    B正确
    正确答案:————
22.(判断题)由于网络的共享能力以及自动攻击脚本的成熟与广泛的散播,现在黑客的行为愈演愈烈,而对黑客的技术要求也在不断地提高。          (满分:)
    A错误
    B正确
    正确答案:————
23.(判断题)安全联盟(SA)是单向的,进入(inbound)SA负责处理接收到的数据包,外出(outbound)SA负责处理要发送的数据包。          (满分:)
    A错误
    B正确
    正确答案:————
24.(判断题)AccessVPN的拨入方式包括拨号、ISDN、数字用户线路(xDSL)等,惟一的要求就是能够使用合法IP地址访问Internet,具体何种方式没有关系。          (满分:)
    A错误
    B正确
    正确答案:————
25.(判断题)入侵检测系统具有访问控制的能力。          (满分:)
    A错误
    B正确
    正确答案:————
26.(判断题)查找防火墙最简便的方法就是对所有端口执行扫描。          (满分:)
    A错误
    B正确
    正确答案:————
27.(判断题)在L2F中,隧道的配置和建立对用户是完全透明的,L2F没有确定的客户方。          (满分:)
    A错误
    B正确
    正确答案:————
28.(判断题)信息策略定义一个组织内的敏感信息以及如何保护敏感信息。          (满分:)
    A错误
    B正确
    正确答案:————
29.(判断题)应用网关不使用通用目标机制来允许各种不同种类的通信,而是针对每个应用使用专用目的的处理方法。          (满分:)
    A错误
    B正确
    正确答案:————
30.(判断题)计算机病毒不需要宿主,而蠕虫需要。          (满分:)
    A错误
    B正确
    正确答案:————
18春学期《网络安全技术》在线作业2

一、单选题:
1.(单选题)橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是()。          (满分:)
    A运行非UNIX的Macintosh机                                          
    B运行Linux的PC
    CUNIX系统
    DXENIX
    正确答案:——A——
2.(单选题)可信计算机系统评估准则(TrustedComputerSystemEvaluationCriteria,TCSEC)共分为()大类()级。          (满分:)
    A4,7
    B3,7
    C4,5
    D4,6
    正确答案:——A——
3.(单选题) 从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。          (满分:)
    A机密性
    B可用性
    C完整性
    D真实性
    正确答案:——B——
4.(单选题)否认攻击是针对信息的()进行的。          (满分:)
    A真实性
    B完整性
    C可审性
    D可控性
    正确答案:————
5.(单选题)下列对访问控制影响不大的是()。          (满分:)
    A主体身份
    B客体身份
    C访问类型
    D主体与客体的类型
    正确答案:————
6.(单选题)威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。          (满分:)
    A目标
    B代理      
    C事件
    D上面3项都是
    正确答案:————
7.(单选题)一般而言,Internet防火墙建立在一个网络的()。          (满分:)
    A内部子网之间传送信息的中枢
    B每个子网的内部
    C内部网络与外部网络的交叉点
    D部分内部网络与外部网络的接合处
    正确答案:————
8.(单选题)窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。          (满分:)
    A被动,无须,主动,必须
    B主动,必须,被动,无须
    C主动,无须,被动,必须
    D被动,必须,主动,无须
    正确答案:————
9.(单选题)网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。          (满分:)
    A用户的方便性
    B管理的复杂性
    C对现有系统的影响及对不同平台的支持
    D上面3项都是
    正确答案:————
10.(单选题)下面不属于PKI(公钥基础设施)的组成部分的是()。          (满分:)
    A证书主体
    B使用证书的应用和系统
    C证书权威机构
    D AS
    正确答案:————
二、多选题:
11.(多选题)数据链路层提供( )和( )服务。          (满分:)
    A连接机密性
    B无连接机密性
    C访问控制
    D完整性
    正确答案:————
12.(多选题)特洛伊木马主要传播途径主要有()和()。          (满分:)
    A电子新闻组
    B电子邮件
    C路由器
    D交换机
    正确答案:————
13.(多选题)SSL分为两层,()和()。          (满分:)
    ASSL协商层
    BSSL记录层
    CSSL通信层
    DSSL传输层
    正确答案:————
14.(多选题)()的入侵检测系统提供早期报警,使用()的入侵检测系统来验证攻击是否取得成功。          (满分:)
    A基于网络
    B基于主机
    C行为检测
    D异常检测
    正确答案:————
15.(多选题)病毒防治不仅是技术问题,更是()问题、()问题和()问题。          (满分:)
    A社会
    B管理
    C教育
    D培训
    正确答案:————
16.(多选题)要实现状态检测防火墙,最重要的是实现( )功能。          (满分:)
    A数据包的捕获
    B网络流量分析
    C访问控制
    D连接的跟踪
    正确答案:————
17.(多选题)脆弱(vulnerable)状态是指能够使用( )状态变换到达( )状态的已授权状态。          (满分:)
    A已授权的
    B未授权
    C非管理
    D管理
    正确答案:————
18.(多选题)根据分析的出发点不同,密码分析还原技术主要分为( )和( )。          (满分:)
    A密码还原技术
    B密码猜测技术
    C密码破解技术
    D密码分析技术
    正确答案:————
19.(多选题)异常检测技术的核心:(       )。          (满分:)
    A用户的行为
    B系统资源
    C建立分析模型
    D建立行为模型
    正确答案:————
20.(多选题)入侵检测系统组成:(   )、(   )、()和()。          (满分:)
    A事件产生器
    B事件分析器
    C响应单元
    D事件数据库
    E处理单元
    F分析单元
    正确答案:————
三、判断题:
21.(判断题)密码还原技术主要针对的是强度较低的加密算法。          (满分:)
    A错误
    B正确
    正确答案:————
22.(判断题)IPSec作为第二层的隧道协议,可以在IP层上创建一个安全的隧道,使两个异地的私有网络连接起来,或者使公网上的计算机可以访问远程的企业私有网络。          (满分:)
    A错误
    B正确
    正确答案:————
23.(判断题)传输模式要保护的内容是TCP包的载荷。          (满分:)
    A错误
    B正确
    正确答案:————
24.(判断题)一般来说,包过滤防火墙保留前后连接信息,很容易实现允许或禁止访问。          (满分:)
    A错误
    B正确
    正确答案:————
25.(判断题)服务流程漏洞指服务程序在运行处理过程中,由于流程次序的颠倒或对意外条件的处理的随意性,造成用户有可能通过特殊类型的访问绕过安全控制部分或使服务进入到异常的运行状态。          (满分:)
    A错误
    B正确
    正确答案:————
26.(判断题)表示层本身不提供按全服务,但其提供的设施可支持应用层向应用程序提供安全服务。          (满分:)
    A错误
    B正确
    正确答案:————
27.(判断题)会话层可以提供安全服务。          (满分:)
    A错误
    B正确
    正确答案:————
28.(判断题)Ping扫描是判别端口是否“开放”的有效方式。          (满分:)
    A错误
    B正确
    正确答案:————
29.(判断题)入侵检测系统具有访问控制的能力。          (满分:)
    A错误
    B正确
    正确答案:————
30.(判断题)文件机密性、信息传输机密性、通信流机密性都无法阻止访问攻击。          (满分:)
    A错误
    B正确
    正确答案:————
18春学期《网络安全技术》在线作业3

一、单选题:
1.(单选题)机密性服务提供信息的保密,机密性服务包括()。          (满分:)
    A文件机密性
    B信息传输机密性
    C通信流的机密性
    D以上3项都是
    正确答案:——D——
2.(单选题)橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是()。          (满分:)
    A运行非UNIX的Macintosh机                                          
    B运行Linux的PC
    CUNIX系统
    DXENIX
    正确答案:——A——
3.(单选题)身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是()。          (满分:)
    A身份鉴别是授权控制的基础
    B身份鉴别一般不用提供双向的认证
    C目前一般采用基于对称密钥加密或公开密钥加密的方法
    D数字签名机制是实现身份鉴别的重要机制
    正确答案:——C——
4.(单选题)第二层隧道协议是在()层进行的          (满分:)
    A网络      
    B数据链路
    C应用
    D传输
    正确答案:————
5.(单选题)密码学的目的是()          (满分:)
    A研究数据加密
    B研究数据解密
    C研究数据保密
    D研究信息安全
    正确答案:————
6.(单选题)PPTP客户端使用()建立连接。          (满分:)
    ATCP协议
    BUDP协议
    CL2TP协议
    D以上皆不是
    正确答案:————
7.(单选题)下列对访问控制影响不大的是()。          (满分:)
    A主体身份
    B客体身份
    C访问类型
    D主体与客体的类型
    正确答案:————
8.(单选题)简单邮件发送协议SMTP处于TCP/IP协议分层结构的哪一层?          (满分:)
    A数据链路层
    B网络层
    C传输层
    D应用层
    正确答案:————
9.(单选题)下列加密算法可以没有密钥的是()。          (满分:)
    A可逆加密
    B不可逆加密
    C对称加密
    D非对称加密
    正确答案:————
10.(单选题)下面不属于PKI(公钥基础设施)的组成部分的是()。          (满分:)
    A证书主体
    B使用证书的应用和系统
    C证书权威机构
    D AS
    正确答案:————
二、多选题:
11.(多选题)特洛伊木马主要传播途径主要有()和()。          (满分:)
    A电子新闻组
    B电子邮件
    C路由器
    D交换机
    正确答案:————
12.(多选题)入侵检测是一系列在适当的位置上对计算机未授权访问进行( )的机制。          (满分:)
    A访问控制
    B差错控制
    C警告
    D预报
    正确答案:————
13.(多选题)贝叶斯推理异常检测是根据被保护系统当前各种()的测量值进行推理,来判断是否有网络入侵行为发生。          (满分:)
    A数据流量
    B攻击行为
    C网络数据
    D行为特征
    正确答案:————
14.(多选题)鉴别服务提供对通信中的()和()的鉴别。          (满分:)
    A对等实体
    B数据来源
    C交换实体
    D通信实体
    正确答案:————
15.(多选题)模型误用检测方法需要建立(   )、(    )和(   )。          (满分:)
    A攻击剧本数据库
    B预警器
    C规划者
    D管理者
    正确答案:————
16.(多选题)入侵检测系统的检测分析技术主要分为两大类(   )和(   )。          (满分:)
    A基于主机
    B行为检测
    C异常检测
    D误用检测
    正确答案:————
17.(多选题)病毒防治软件的类型分为()型、()型和()型。          (满分:)
    A病毒扫描型
    B完整性检查型
    C行为封锁型
    D行为分析
    正确答案:————
18.(多选题)计算机病毒按连接方式分为()、()、()。          (满分:)
    A良性病毒
    B源码型病毒
    C恶性病毒
    D嵌入型病毒
    E引导型病毒
    F外壳型病毒
    正确答案:————
19.(多选题)要实现状态检测防火墙,最重要的是实现( )功能。          (满分:)
    A数据包的捕获
    B网络流量分析
    C访问控制
    D连接的跟踪
    正确答案:————
20.(多选题)数据完整性有两个方面,()和()。          (满分:)
    A数据流完整性
    B数据字段完整性
    C单个数据单元或字段的完整性
    D数据单元流或字段流的完整性
    正确答案:————
三、判断题:
21.(判断题)网络的地址可以被假冒,这就是所谓IP地址欺骗。          (满分:)
    A错误
    B正确
    正确答案:————
22.(判断题)密码还原技术主要针对的是强度较低的加密算法。          (满分:)
    A错误
    B正确
    正确答案:————
23.(判断题)入侵检测系统的单独使用不能起到保护网络的作用,也不能独立地防止任何一种攻击。          (满分:)
    A错误
    B正确
    正确答案:————
24.(判断题)繁殖器(generator)具有创造新恶意代码的能力,因此难于检测。          (满分:)
    A错误
    B正确
    正确答案:————
25.(判断题)SPI(SecurityParameterIndex,安全参数索引)是64位的安全参数索引,标识同一个目的地的SA。          (满分:)
    A错误
    B正确
    正确答案:————
26.(判断题)网络的第二层保护能提供真正的终端用户认证。          (满分:)
    A错误
    B正确
    正确答案:————
27.(判断题)AccessVPN的拨入方式包括拨号、ISDN、数字用户线路(xDSL)等,惟一的要求就是能够使用合法IP地址访问Internet,具体何种方式没有关系。          (满分:)
    A错误
    B正确
    正确答案:————
28.(判断题)数据包过滤不能进行内容级控制。          (满分:)
    A错误
    B正确
    正确答案:————
29.(判断题)一般来说,包过滤防火墙保留前后连接信息,很容易实现允许或禁止访问。          (满分:)
    A错误
    B正确
    正确答案:————
30.(判断题)KDC自治管理的计算机和用户等通信参与方的全体称为领域(realm),领域是与物理网络或者地理范围相关的。          (满分:)
    A错误
    B正确
    正确答案:————

页: [1]
查看完整版本: 东北大学18春《网络安全技术》在线作业123