第一范文网 - 专业文章范例文档资料分享平台

东北大学15秋学期《网络安全技术》在线作业3 答案

来源:用户分享 时间:2025/8/12 7:06:13 本文由loading 分享 下载这篇文档手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:xxxxxxx或QQ:xxxxxx 处理(尽可能给您提供完整文档),感谢您的支持与谅解。

谋学网www.mouxue.com

15秋学期《网络安全技术》在线作业3

单选题 多选题 判断题

一、单选题(共 10 道试题,共 30 分。)

1. 可以被数据完整性机制防止的攻击方式是( )。 . 假冒源地址或用户的地址欺骗攻击 . 抵赖做过信息的递交行为 . 数据中途被攻击者窃听获取 . 数据在途中被攻击者篡改或破坏 -----------------选择:

2. 从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。 . 机密性 . 可用性 . 完整性 . 真实性

-----------------选择:

3. 对攻击可能性的分析在很大程度上带有()。 . 客观性 . 主观性 . 盲目性

. 上面3项都不是

-----------------选择:

4. 否认攻击是针对信息的()进行的。 . 真实性 . 完整性 . 可审性 . 可控性

-----------------选择:

5. IPSe属于第( )层的VPN隧道协议。 . 1 . 2 . 3 . 4

-----------------选择: 6. 路由控制机制用以防范( )。 . 路由器被攻击者破坏

. 非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据 . 在网络层进行分析,防止非法信息通过路由 . 以上皆非

-----------------选择:

7. 简单邮件发送协议SMTP处于TP/IP协议分层结构的哪一层?

谋学网www.mouxue.com

. 数据链路层 . 网络层 . 传输层 . 应用层

-----------------选择:

8. 通信流的机密性重点关注两个端点之间所发生的 ( )。 . 通信内容 . 通信流量大小 . 存储信息 . 通信形式

-----------------选择: 9. ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是( )。 . 安全标记机制 . 加密机制 . 数字签名机制 . 访问控制机制

-----------------选择: 10. ( )协议必须提供验证服务。 . H . ESP . GRE

. 以上皆是

-----------------选择:

15秋学期《网络安全技术》在线作业3

单选题 多选题 判断题

二、多选题(共 10 道试题,共 30 分。)

1. 入侵检测系统的检测分析技术主要分为两大类( )和( )。 . 基于主机 . 行为检测 . 异常检测 . 误用检测

-----------------选择: 2. 入侵检测系统组成:( )、( )、( )和( )。 . 事件产生器 . 事件分析器 . 响应单元 . 事件数据库 E. 处理单元 F. 分析单元

谋学网www.mouxue.com

-----------------选择:

3. 目前用于探测操作系统的方法主要可以分为两类:( )和( )。 . 利用系统旗标信息 . 利用端口信息

. 利用TP/IP堆栈指纹 . 利用系统信息

-----------------选择:

4. 脆弱(vulnerle)状态是指能够使用( )状态变换到达( )状态的已授权状态。 . 已授权的 . 未授权 . 非管理 . 管理

-----------------选择: 5. 病毒防治软件的类型分为()型、()型和()型。 . 病毒扫描型 . 完整性检查型 . 行为封锁型 . 行为分析

-----------------选择:

6. 根据分析的出发点不同,密码分析还原技术主要分为( )和( )。 . 密码还原技术 . 密码猜测技术 . 密码破解技术 . 密码分析技术

-----------------选择:

7. 鉴别服务提供对通信中的( )和( )的鉴别。 . 对等实体 . 数据来源 . 交换实体 . 通信实体

-----------------选择: 8. 网络协议含有的关键成分( )、( )和( )。 . 语法 . 语义 . 约定 . 定时

-----------------选择: 9. 防火墙主要有性能指标包括,( )、( )、( )、( )和( )。 . 吞吐量 . 时延 . 丢包率 . 背对背

E. 并发连接数

谋学网www.mouxue.com

F. 误报率

-----------------选择:E

10. 根据入侵检测系统的检测对象和工作方式的不同,入侵检测系统分为两大类:( )和( )。 . 基于流量分析的入侵检测系统 . 基于行为分析的入侵检测系统 . 基于主机的入侵检测系统 . 基于网络的入侵检测系统

-----------------选择:

15秋学期《网络安全技术》在线作业3

单选题 多选题 判断题

三、判断题(共 10 道试题,共 40 分。)

1. 包嗅探器在交换网络环境下通常可以正常工作。 . 错误 . 正确

-----------------选择:

2. 可审性服务必须和其他安全服务结合,从而使这些服务更加有效。 . 错误 . 正确

-----------------选择:

3. 一般的包过滤防火墙对数据包数据内容和数据包头信息都做检查。 . 错误 . 正确

-----------------选择:

4. 入侵检测系统的单独使用不能起到保护网络的作用,也不能独立地防止任何一种攻击。 . 错误 . 正确

-----------------选择:

5. Internet使用策略规定了如何合理地使用Internet,确定哪些是Internet的非正当使用。 . 错误 . 正确

-----------------选择:

6. 网络的第二层保护一般可以实现点对点间较强的身份认证、保密性和连续的通道认证。 . 错误 . 正确

-----------------选择:

7. 入侵检测系统具有访问控制的能力。 . 错误 . 正确

-----------------选择:

谋学网www.mouxue.com

8. 在线攻击是指攻击者通过某些手段进行任意多数量的口令猜测,采用攻击字典和攻击程序,最终获得口令。 . 错误 . 正确

-----------------选择:

9. PKI是对称加密系统在实际中的较好应用。 . 错误 . 正确

-----------------选择:

10. 繁殖器(genertor)具有创造新恶意代码的能力,因此难于检测。 . 错误 . 正确

-----------------选择:

东北大学15秋学期《网络安全技术》在线作业3 答案.doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
本文链接:https://www.diyifanwen.net/c2qpjh6n3vs01k8200snc_1.html(转载请注明文章来源)
热门推荐
Copyright © 2012-2023 第一范文网 版权所有 免责声明 | 联系我们
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ:xxxxxx 邮箱:xxxxxx@qq.com
渝ICP备2023013149号
Top