谋学网www.mouxue.com
15秋学期《网络安全技术》在线作业3
单选题 多选题 判断题
一、单选题(共 10 道试题,共 30 分。)
1. 可以被数据完整性机制防止的攻击方式是( )。 . 假冒源地址或用户的地址欺骗攻击 . 抵赖做过信息的递交行为 . 数据中途被攻击者窃听获取 . 数据在途中被攻击者篡改或破坏 -----------------选择:
2. 从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。 . 机密性 . 可用性 . 完整性 . 真实性
-----------------选择:
3. 对攻击可能性的分析在很大程度上带有()。 . 客观性 . 主观性 . 盲目性
. 上面3项都不是
-----------------选择:
4. 否认攻击是针对信息的()进行的。 . 真实性 . 完整性 . 可审性 . 可控性
-----------------选择:
5. IPSe属于第( )层的VPN隧道协议。 . 1 . 2 . 3 . 4
-----------------选择: 6. 路由控制机制用以防范( )。 . 路由器被攻击者破坏
. 非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据 . 在网络层进行分析,防止非法信息通过路由 . 以上皆非
-----------------选择:
7. 简单邮件发送协议SMTP处于TP/IP协议分层结构的哪一层?
谋学网www.mouxue.com
. 数据链路层 . 网络层 . 传输层 . 应用层
-----------------选择:
8. 通信流的机密性重点关注两个端点之间所发生的 ( )。 . 通信内容 . 通信流量大小 . 存储信息 . 通信形式
-----------------选择: 9. ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是( )。 . 安全标记机制 . 加密机制 . 数字签名机制 . 访问控制机制
-----------------选择: 10. ( )协议必须提供验证服务。 . H . ESP . GRE
. 以上皆是
-----------------选择:
15秋学期《网络安全技术》在线作业3
单选题 多选题 判断题
二、多选题(共 10 道试题,共 30 分。)
1. 入侵检测系统的检测分析技术主要分为两大类( )和( )。 . 基于主机 . 行为检测 . 异常检测 . 误用检测
-----------------选择: 2. 入侵检测系统组成:( )、( )、( )和( )。 . 事件产生器 . 事件分析器 . 响应单元 . 事件数据库 E. 处理单元 F. 分析单元
谋学网www.mouxue.com
-----------------选择:
3. 目前用于探测操作系统的方法主要可以分为两类:( )和( )。 . 利用系统旗标信息 . 利用端口信息
. 利用TP/IP堆栈指纹 . 利用系统信息
-----------------选择:
4. 脆弱(vulnerle)状态是指能够使用( )状态变换到达( )状态的已授权状态。 . 已授权的 . 未授权 . 非管理 . 管理
-----------------选择: 5. 病毒防治软件的类型分为()型、()型和()型。 . 病毒扫描型 . 完整性检查型 . 行为封锁型 . 行为分析
-----------------选择:
6. 根据分析的出发点不同,密码分析还原技术主要分为( )和( )。 . 密码还原技术 . 密码猜测技术 . 密码破解技术 . 密码分析技术
-----------------选择:
7. 鉴别服务提供对通信中的( )和( )的鉴别。 . 对等实体 . 数据来源 . 交换实体 . 通信实体
-----------------选择: 8. 网络协议含有的关键成分( )、( )和( )。 . 语法 . 语义 . 约定 . 定时
-----------------选择: 9. 防火墙主要有性能指标包括,( )、( )、( )、( )和( )。 . 吞吐量 . 时延 . 丢包率 . 背对背
E. 并发连接数
谋学网www.mouxue.com
F. 误报率
-----------------选择:E
10. 根据入侵检测系统的检测对象和工作方式的不同,入侵检测系统分为两大类:( )和( )。 . 基于流量分析的入侵检测系统 . 基于行为分析的入侵检测系统 . 基于主机的入侵检测系统 . 基于网络的入侵检测系统
-----------------选择:
15秋学期《网络安全技术》在线作业3
单选题 多选题 判断题
三、判断题(共 10 道试题,共 40 分。)
1. 包嗅探器在交换网络环境下通常可以正常工作。 . 错误 . 正确
-----------------选择:
2. 可审性服务必须和其他安全服务结合,从而使这些服务更加有效。 . 错误 . 正确
-----------------选择:
3. 一般的包过滤防火墙对数据包数据内容和数据包头信息都做检查。 . 错误 . 正确
-----------------选择:
4. 入侵检测系统的单独使用不能起到保护网络的作用,也不能独立地防止任何一种攻击。 . 错误 . 正确
-----------------选择:
5. Internet使用策略规定了如何合理地使用Internet,确定哪些是Internet的非正当使用。 . 错误 . 正确
-----------------选择:
6. 网络的第二层保护一般可以实现点对点间较强的身份认证、保密性和连续的通道认证。 . 错误 . 正确
-----------------选择:
7. 入侵检测系统具有访问控制的能力。 . 错误 . 正确
-----------------选择:
谋学网www.mouxue.com
8. 在线攻击是指攻击者通过某些手段进行任意多数量的口令猜测,采用攻击字典和攻击程序,最终获得口令。 . 错误 . 正确
-----------------选择:
9. PKI是对称加密系统在实际中的较好应用。 . 错误 . 正确
-----------------选择:
10. 繁殖器(genertor)具有创造新恶意代码的能力,因此难于检测。 . 错误 . 正确
-----------------选择:
相关推荐: