东北大学计算机科学与技术专业《网络安全技术》作业及答案3

搜题
1、风险是丢失需要保护的()的可能性,风险是()和()的综合结果。

A.资产,攻击目标,威胁事件

B.设备,威胁,漏洞

C.资产,威胁,漏洞

D.上面3项都不对

本题答案:
C
2、下列()协议是有连接。

A.TCP

B.ICMP

C.UDP

D.DNS

本题答案:
A
3、Kerberos在请求访问应用服务器之前,必须()。

A.向Ticket Granting服务器请求应用服务器ticket

B.向认证服务器发送要求获得“证书”的请求

C.请求获得会话密钥

D.直接与应用服务器协商会话密钥

本题答案:
A
4、ISO/IEC网络安全体系结构的安全层提供网络安全的层次解决方案,下面说法不正确的是()。

A.基础设施安全层支持服务安全层

B.服务安全层支持应用安全层

C.安全层的含义和OSI层次安全的含义是完全相同的

D.应用安全层支持服务安全层

本题答案:
C
5、对攻击可能性的分析在很大程度上带有()。

A.客观性

B.主观性

C.盲目性

D.上面3项都不是

本题答案:
B
6、网络安全是在分布网络环境中对()提供安全保护。

A.信息载体

B.信息的处理、传输

C.信息的存储、访问

D.上面3项都是

本题答案:
D
7、CA属于ISO安全体系结构中定义的()。

A.认证交换机制

B.通信业务填充机制

C.路由控制机制

D.公证机制

本题答案:
D
8、IPSec属于第()层的VPN隧道协议。

A.1

B.2

C.3

D.4

本题答案:
C
9、否认攻击是针对信息的()进行的。

A.真实性

B.完整性

C.可审性

D.可控性

本题答案:
C
10、IKE协议由()协议混合而成。

A.ISAKMP、Oakley、SKEME

B.AH、ESP

C.L2TP、GRE

D.以上皆不是

本题答案:
A
11、为了能够对整个网段进行侦听,系统会将本身的网卡设置为()以接收网段内的所有数据包。

A.交换模式

B.混杂模式

C.监听模式

D.以上皆可以

本题答案:
B
12、计算机病毒特征判定技术有比较法、()、()和()。

A.对比法

B.扫描法

C.校验和法

D.分析法

本题答案:
BCD
13、数据包过滤规则中有两种基本的安全策略()和()。

A.完全过滤

B.默认接受

C.默认拒绝

D.默认拒绝

本题答案:
BC
14、统计分析异常检测方法在()技术的入侵检测系统中使用最为广泛。

A.基于误用的检测

B.基于行为

C.基于异常检测

D.基于分析

本题答案:
C
15、物理层提供()和(或)()服务。

A.连接机密性

B.通信机密性

C.业务流机密性

D.流控制

本题答案:
AC
16、贝叶斯推理异常检测是根据被保护系统当前各种()的测量值进行推理,来判断是否有网络入侵行为发生。

A.数据流量

B.攻击行为

C.网络数据

D.行为特征

本题答案:
D
17、防火墙主要有性能指标包括,()、()、()、()和()。

A.吞吐量

B.时延

C.丢包率

D.背对背

E.并发连接数

F.误报率

本题答案:
ABCDE
18、模型误用检测方法需要建立()、()和()。

A.攻击剧本数据库

B.预警器

C.规划者

D.管理者

本题答案:
ABC
19、漏洞检测的方法主要()、()和()。

A.直接测试

B.推断

C.带凭证的测试

D.间接测试

本题答案:
ABC
20、特洛伊木马主要传播途径主要有()和()。

A.电子新闻组

B.电子邮件

C.路由器

D.交换机

本题答案:
AB
21、在L2F中,隧道的配置和建立对用户是完全透明的,L2F没有确定的客户方。()

A.正确

B.错误

本题答案:
A
22、加密一定是不可逆的。()

A.正确

B.错误

本题答案:
B
23、会话层可以提供安全服务。()

A.正确

B.错误

本题答案:
B
24、查找防火墙最简便的方法就是对所有端口执行扫描。()

A.正确

B.错误

本题答案:
B
25、Internet使用策略规定了如何合理地使用Internet,确定哪些是Internet的非正当使用。()

A.正确

B.错误

本题答案:
A
26、最初的病毒免疫技术就是利用病毒传染这一机理,给正常对象加上这种标记,使之具有免疫力,从而可以不受病毒的传染。()

A.正确

B.错误

27、在传统的以太网络使用共享的方式完成对数据分组的传送,因此,对于普通的计算机,只要将网卡设为混杂模式就可以达到接收处理所有网络数据的目的。()

A.正确

B.错误

28、一般来说,包过滤防火墙保留前后连接信息,很容易实现允许或禁止访问。()

A.正确

B.错误

29、不可逆加密算法可以使用密钥,也可以不使用。()

A.正确

B.错误

30、在安全策略中,一般包含3个方面,目的、范围和责任。()

A.正确

B.错误

关于我们  |  免责声明  |  联系我们  |  会员须知

Copyright © 奋学网(www.fxuexi.com)All Right Reserved.湘ICP备2021013332号-3

联系我们 会员中心
返回顶部