东北大学18春《网络安全技术》在线作业123
18春学期《网络安全技术》在线作业1一、单选题:
1.(单选题)AH协议中必须实现的验证算法是()。 (满分:)
AHMAC-MD5和HMAC-SHA1
BNULL
CHMAC-RIPEMD-160
D以上皆是
正确答案:——A——
2.(单选题)在网络通信中,纠检错功能是由OSI参考模型的( )实现的。 (满分:)
A传输层
B网络层
C数据链路层
D会话层
正确答案:——C——
3.(单选题)下列协议中,()协议的数据可以受到IPSec的保护。 (满分:)
ATCP、UDP、IP
BARP
C RARP
D 以上皆可以
正确答案:——A——
4.(单选题)ISO7498-2从体系结构的观点描述了5种普遍性的安全机制,这5种安全机制不包括()。 (满分:)
A可信功能
B安全标号
C事件检测
D数据完整性机制
正确答案:————
5.(单选题)计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。 (满分:)
A内存
B软盘
C存储介质
D网络
正确答案:————
6.(单选题)数字签名要预先使用单向Hash函数进行处理的原因是()。 (满分:)
A多一道加密工序使密文更难破译
B提高密文的计算速度
C缩小签名密文的长度,加快数字签名和验证签名的运算速度
D保证密文能正确地还原成明文
正确答案:————
7.(单选题)伪造攻击是非授权者在系统中插入伪造的信息,这是一种针对()的攻击。 (满分:)
A真实性
B 完整性
C可用性
D可控性
正确答案:————
8.(单选题)从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。 (满分:)
A 阻止,检测,阻止,检测
B检测,阻止,检测,阻止
C检测,阻止,阻止,检测
D上面3项都不是
正确答案:————
9.(单选题)对动态网络地址转换NAT,下面说法不正确的是()。 (满分:)
A将很多内部地址映射到单个真实地址
B外部网络地址和内部地址一对一的映射
C最多可有64000个同时的动态NAT连接
D一个内部桌面系统最多可同时打开32个连接
正确答案:————
10.(单选题)属于第二层的VPN隧道协议有()。 (满分:)
AIPSec
BPPTP
CGRE
D以上皆不是
正确答案:————
二、多选题:
11.(多选题)会话劫持的根源在于TCP协议中对( )的处理。 (满分:)
A分组
B数据包
C数据流
D数据包的包头
正确答案:————
12.(多选题)病毒防治软件的类型分为()型、()型和()型。 (满分:)
A病毒扫描型
B完整性检查型
C行为封锁型
D行为分析
正确答案:————
13.(多选题)根据入侵检测系统的检测对象和工作方式的不同,入侵检测系统分为两大类:()和()。 (满分:)
A基于流量分析的入侵检测系统
B基于行为分析的入侵检测系统
C基于主机的入侵检测系统
D基于网络的入侵检测系统
正确答案:————
14.(多选题)病毒特征判断技术包括()、( )、校验和法和( )。 (满分:)
A比较法
B扫描法
C校验和法
D分析法
正确答案:————
15.(多选题)按启动方式分类,蠕虫可以分为()()和()。 (满分:)
A网络蠕虫
B自动启动蠕虫
C用户启动蠕虫
D混合启动蠕虫
正确答案:————
16.(多选题)社会工程学攻击类型,主要有()和()。 (满分:)
A物理上的
B网络上的
C心理上的
D现实中的
正确答案:————
17.(多选题)为了能够对整个网段进行侦听,系统会将本身的网卡设置为()以接收网段内的所有数据包。 (满分:)
A交换模式
B混杂模式
C监听模式
D以上皆可以
正确答案:————
18.(多选题)普遍性安全机制包括可信功能度、()、()、()和()。 (满分:)
A安全标记
B事件检测
C安全审计跟踪
D安全恢复
E安全检测
正确答案:————
19.(多选题)潜伏机制的功能包括( )、( )和()。 (满分:)
A初始化
B隐藏
C捕捉
D监控
正确答案:————
20.(多选题)计算机病毒主要由()机制、()机制和()机制构成。 (满分:)
A潜伏机制
B传染机制
C表现机制
D跟踪机制
正确答案:————
三、判断题:
21.(判断题)表示层本身不提供按全服务,但其提供的设施可支持应用层向应用程序提供安全服务。 (满分:)
A错误
B正确
正确答案:————
22.(判断题)由于网络的共享能力以及自动攻击脚本的成熟与广泛的散播,现在黑客的行为愈演愈烈,而对黑客的技术要求也在不断地提高。 (满分:)
A错误
B正确
正确答案:————
23.(判断题)安全联盟(SA)是单向的,进入(inbound)SA负责处理接收到的数据包,外出(outbound)SA负责处理要发送的数据包。 (满分:)
A错误
B正确
正确答案:————
24.(判断题)AccessVPN的拨入方式包括拨号、ISDN、数字用户线路(xDSL)等,惟一的要求就是能够使用合法IP地址访问Internet,具体何种方式没有关系。 (满分:)
A错误
B正确
正确答案:————
25.(判断题)入侵检测系统具有访问控制的能力。 (满分:)
A错误
B正确
正确答案:————
26.(判断题)查找防火墙最简便的方法就是对所有端口执行扫描。 (满分:)
A错误
B正确
正确答案:————
27.(判断题)在L2F中,隧道的配置和建立对用户是完全透明的,L2F没有确定的客户方。 (满分:)
A错误
B正确
正确答案:————
28.(判断题)信息策略定义一个组织内的敏感信息以及如何保护敏感信息。 (满分:)
A错误
B正确
正确答案:————
29.(判断题)应用网关不使用通用目标机制来允许各种不同种类的通信,而是针对每个应用使用专用目的的处理方法。 (满分:)
A错误
B正确
正确答案:————
30.(判断题)计算机病毒不需要宿主,而蠕虫需要。 (满分:)
A错误
B正确
正确答案:————
18春学期《网络安全技术》在线作业2
一、单选题:
1.(单选题)橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是()。 (满分:)
A运行非UNIX的Macintosh机
B运行Linux的PC
CUNIX系统
DXENIX
正确答案:——A——
2.(单选题)可信计算机系统评估准则(TrustedComputerSystemEvaluationCriteria,TCSEC)共分为()大类()级。 (满分:)
A4,7
B3,7
C4,5
D4,6
正确答案:——A——
3.(单选题) 从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。 (满分:)
A机密性
B可用性
C完整性
D真实性
正确答案:——B——
4.(单选题)否认攻击是针对信息的()进行的。 (满分:)
A真实性
B完整性
C可审性
D可控性
正确答案:————
5.(单选题)下列对访问控制影响不大的是()。 (满分:)
A主体身份
B客体身份
C访问类型
D主体与客体的类型
正确答案:————
6.(单选题)威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。 (满分:)
A目标
B代理
C事件
D上面3项都是
正确答案:————
7.(单选题)一般而言,Internet防火墙建立在一个网络的()。 (满分:)
A内部子网之间传送信息的中枢
B每个子网的内部
C内部网络与外部网络的交叉点
D部分内部网络与外部网络的接合处
正确答案:————
8.(单选题)窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。 (满分:)
A被动,无须,主动,必须
B主动,必须,被动,无须
C主动,无须,被动,必须
D被动,必须,主动,无须
正确答案:————
9.(单选题)网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。 (满分:)
A用户的方便性
B管理的复杂性
C对现有系统的影响及对不同平台的支持
D上面3项都是
正确答案:————
10.(单选题)下面不属于PKI(公钥基础设施)的组成部分的是()。 (满分:)
A证书主体
B使用证书的应用和系统
C证书权威机构
D AS
正确答案:————
二、多选题:
11.(多选题)数据链路层提供( )和( )服务。 (满分:)
A连接机密性
B无连接机密性
C访问控制
D完整性
正确答案:————
12.(多选题)特洛伊木马主要传播途径主要有()和()。 (满分:)
A电子新闻组
B电子邮件
C路由器
D交换机
正确答案:————
13.(多选题)SSL分为两层,()和()。 (满分:)
ASSL协商层
BSSL记录层
CSSL通信层
DSSL传输层
正确答案:————
14.(多选题)()的入侵检测系统提供早期报警,使用()的入侵检测系统来验证攻击是否取得成功。 (满分:)
A基于网络
B基于主机
C行为检测
D异常检测
正确答案:————
15.(多选题)病毒防治不仅是技术问题,更是()问题、()问题和()问题。 (满分:)
A社会
B管理
C教育
D培训
正确答案:————
16.(多选题)要实现状态检测防火墙,最重要的是实现( )功能。 (满分:)
A数据包的捕获
B网络流量分析
C访问控制
D连接的跟踪
正确答案:————
17.(多选题)脆弱(vulnerable)状态是指能够使用( )状态变换到达( )状态的已授权状态。 (满分:)
A已授权的
B未授权
C非管理
D管理
正确答案:————
18.(多选题)根据分析的出发点不同,密码分析还原技术主要分为( )和( )。 (满分:)
A密码还原技术
B密码猜测技术
C密码破解技术
D密码分析技术
正确答案:————
19.(多选题)异常检测技术的核心:( )。 (满分:)
A用户的行为
B系统资源
C建立分析模型
D建立行为模型
正确答案:————
20.(多选题)入侵检测系统组成:( )、( )、()和()。 (满分:)
A事件产生器
B事件分析器
C响应单元
D事件数据库
E处理单元
F分析单元
正确答案:————
三、判断题:
21.(判断题)密码还原技术主要针对的是强度较低的加密算法。 (满分:)
A错误
B正确
正确答案:————
22.(判断题)IPSec作为第二层的隧道协议,可以在IP层上创建一个安全的隧道,使两个异地的私有网络连接起来,或者使公网上的计算机可以访问远程的企业私有网络。 (满分:)
A错误
B正确
正确答案:————
23.(判断题)传输模式要保护的内容是TCP包的载荷。 (满分:)
A错误
B正确
正确答案:————
24.(判断题)一般来说,包过滤防火墙保留前后连接信息,很容易实现允许或禁止访问。 (满分:)
A错误
B正确
正确答案:————
25.(判断题)服务流程漏洞指服务程序在运行处理过程中,由于流程次序的颠倒或对意外条件的处理的随意性,造成用户有可能通过特殊类型的访问绕过安全控制部分或使服务进入到异常的运行状态。 (满分:)
A错误
B正确
正确答案:————
26.(判断题)表示层本身不提供按全服务,但其提供的设施可支持应用层向应用程序提供安全服务。 (满分:)
A错误
B正确
正确答案:————
27.(判断题)会话层可以提供安全服务。 (满分:)
A错误
B正确
正确答案:————
28.(判断题)Ping扫描是判别端口是否“开放”的有效方式。 (满分:)
A错误
B正确
正确答案:————
29.(判断题)入侵检测系统具有访问控制的能力。 (满分:)
A错误
B正确
正确答案:————
30.(判断题)文件机密性、信息传输机密性、通信流机密性都无法阻止访问攻击。 (满分:)
A错误
B正确
正确答案:————
18春学期《网络安全技术》在线作业3
一、单选题:
1.(单选题)机密性服务提供信息的保密,机密性服务包括()。 (满分:)
A文件机密性
B信息传输机密性
C通信流的机密性
D以上3项都是
正确答案:——D——
2.(单选题)橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是()。 (满分:)
A运行非UNIX的Macintosh机
B运行Linux的PC
CUNIX系统
DXENIX
正确答案:——A——
3.(单选题)身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是()。 (满分:)
A身份鉴别是授权控制的基础
B身份鉴别一般不用提供双向的认证
C目前一般采用基于对称密钥加密或公开密钥加密的方法
D数字签名机制是实现身份鉴别的重要机制
正确答案:——C——
4.(单选题)第二层隧道协议是在()层进行的 (满分:)
A网络
B数据链路
C应用
D传输
正确答案:————
5.(单选题)密码学的目的是() (满分:)
A研究数据加密
B研究数据解密
C研究数据保密
D研究信息安全
正确答案:————
6.(单选题)PPTP客户端使用()建立连接。 (满分:)
ATCP协议
BUDP协议
CL2TP协议
D以上皆不是
正确答案:————
7.(单选题)下列对访问控制影响不大的是()。 (满分:)
A主体身份
B客体身份
C访问类型
D主体与客体的类型
正确答案:————
8.(单选题)简单邮件发送协议SMTP处于TCP/IP协议分层结构的哪一层? (满分:)
A数据链路层
B网络层
C传输层
D应用层
正确答案:————
9.(单选题)下列加密算法可以没有密钥的是()。 (满分:)
A可逆加密
B不可逆加密
C对称加密
D非对称加密
正确答案:————
10.(单选题)下面不属于PKI(公钥基础设施)的组成部分的是()。 (满分:)
A证书主体
B使用证书的应用和系统
C证书权威机构
D AS
正确答案:————
二、多选题:
11.(多选题)特洛伊木马主要传播途径主要有()和()。 (满分:)
A电子新闻组
B电子邮件
C路由器
D交换机
正确答案:————
12.(多选题)入侵检测是一系列在适当的位置上对计算机未授权访问进行( )的机制。 (满分:)
A访问控制
B差错控制
C警告
D预报
正确答案:————
13.(多选题)贝叶斯推理异常检测是根据被保护系统当前各种()的测量值进行推理,来判断是否有网络入侵行为发生。 (满分:)
A数据流量
B攻击行为
C网络数据
D行为特征
正确答案:————
14.(多选题)鉴别服务提供对通信中的()和()的鉴别。 (满分:)
A对等实体
B数据来源
C交换实体
D通信实体
正确答案:————
15.(多选题)模型误用检测方法需要建立( )、( )和( )。 (满分:)
A攻击剧本数据库
B预警器
C规划者
D管理者
正确答案:————
16.(多选题)入侵检测系统的检测分析技术主要分为两大类( )和( )。 (满分:)
A基于主机
B行为检测
C异常检测
D误用检测
正确答案:————
17.(多选题)病毒防治软件的类型分为()型、()型和()型。 (满分:)
A病毒扫描型
B完整性检查型
C行为封锁型
D行为分析
正确答案:————
18.(多选题)计算机病毒按连接方式分为()、()、()。 (满分:)
A良性病毒
B源码型病毒
C恶性病毒
D嵌入型病毒
E引导型病毒
F外壳型病毒
正确答案:————
19.(多选题)要实现状态检测防火墙,最重要的是实现( )功能。 (满分:)
A数据包的捕获
B网络流量分析
C访问控制
D连接的跟踪
正确答案:————
20.(多选题)数据完整性有两个方面,()和()。 (满分:)
A数据流完整性
B数据字段完整性
C单个数据单元或字段的完整性
D数据单元流或字段流的完整性
正确答案:————
三、判断题:
21.(判断题)网络的地址可以被假冒,这就是所谓IP地址欺骗。 (满分:)
A错误
B正确
正确答案:————
22.(判断题)密码还原技术主要针对的是强度较低的加密算法。 (满分:)
A错误
B正确
正确答案:————
23.(判断题)入侵检测系统的单独使用不能起到保护网络的作用,也不能独立地防止任何一种攻击。 (满分:)
A错误
B正确
正确答案:————
24.(判断题)繁殖器(generator)具有创造新恶意代码的能力,因此难于检测。 (满分:)
A错误
B正确
正确答案:————
25.(判断题)SPI(SecurityParameterIndex,安全参数索引)是64位的安全参数索引,标识同一个目的地的SA。 (满分:)
A错误
B正确
正确答案:————
26.(判断题)网络的第二层保护能提供真正的终端用户认证。 (满分:)
A错误
B正确
正确答案:————
27.(判断题)AccessVPN的拨入方式包括拨号、ISDN、数字用户线路(xDSL)等,惟一的要求就是能够使用合法IP地址访问Internet,具体何种方式没有关系。 (满分:)
A错误
B正确
正确答案:————
28.(判断题)数据包过滤不能进行内容级控制。 (满分:)
A错误
B正确
正确答案:————
29.(判断题)一般来说,包过滤防火墙保留前后连接信息,很容易实现允许或禁止访问。 (满分:)
A错误
B正确
正确答案:————
30.(判断题)KDC自治管理的计算机和用户等通信参与方的全体称为领域(realm),领域是与物理网络或者地理范围相关的。 (满分:)
A错误
B正确
正确答案:————
页:
[1]