东北大学计算机科学与技术专业《网络安全技术》作业及答案2
搜题
1、GRE协议的乘客协议是()。
A.IP
B.IPX
C.Apple Talk
D.上述皆可
本题答案:
D
D
2、拒绝服务攻击的后果是()。
A.信息不可用
B.应用程序不可用
C.系统宕机
D.阻止通信
E.上面几项都是
本题答案:
E
E
3、第三层隧道协议是在()层进行的。
A.网络
B.数据链路
C.应用
D.传输
本题答案:
A
A
4、橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是()。
A.运行非UNIX的Macintosh机
B.运行Linux的PC
C.UNIX系统
D.XENIX
本题答案:
A
A
5、完整性是指信息是真实可信的,其发布者不被冒充,来源不被伪造,内容不被篡改,主要防范措施是()。
A.密码技术
B.访问控制
C.校验与认证技术
D.密码技术
本题答案:
C
C
6、下列加密算法可以没有密钥的是()。
A.可逆加密
B.不可逆加密
C.对称加密
D.非对称加密
本题答案:
B
B
7、威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。
A.目标
B.代理
C.事件
D.上面3项都是
本题答案:
D
D
8、网络安全是在分布网络环境中对()提供安全保护。
A.信息载体
B.信息的处理、传输
C.信息的存储、访问
D.上面3项都是
本题答案:
D
D
9、下面不属于PKI(公钥基础设施)的组成部分的是()。
A.证书主体
B.使用证书的应用和系统
C.证书权威机构
D.AS
本题答案:
D
D
10、计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。
A.内存
B.软盘
C.存储介质
D.网络
本题答案:
C
C
11、根据分析的出发点不同,密码分析还原技术主要分为()和()。
A.密码还原技术
B.密码猜测技术
C.密码破解技术
D.密码分析技术
本题答案:
AB
AB
12、要实现状态检测防火墙,最重要的是实现()功能。
A.数据包的捕获
B.网络流量分析
C.访问控制
D.连接的跟踪
本题答案:
D
D
13、特洛伊木马主要传播途径主要有()和()。
A.电子新闻组
B.电子邮件
C.路由器
D.交换机
本题答案:
AB
AB
14、脆弱(vulnerable)状态是指能够使用()状态变换到达()状态的已授权状态。
A.已授权的
B.未授权
C.非管理
D.管理
本题答案:
AB
AB
15、入侵检测是一系列在适当的位置上对计算机未授权访问进行()的机制。
A.访问控制
B.差错控制
C.警告
D.预报
本题答案:
C
C
16、入侵检测一般采用()的机制,因此不会产生对网络带宽的大量占用,系统的使用对网内外的用户来说是透明的,不会有任何的影响。
A.干路监听
B.流量分析
C.旁路控制
D.旁路侦听
本题答案:
D
D
17、防火墙主要有性能指标包括,()、()、()、()和()。
A.吞吐量
B.时延
C.丢包率
D.背对背
E.并发连接数
F.误报率
本题答案:
ABCDE
ABCDE
18、数据包过滤规则中有两种基本的安全策略()和()。
A.完全过滤
B.默认接受
C.默认拒绝
D.默认拒绝
本题答案:
BC
BC
19、防火墙是建立在内外网络边界上的(),内部网络被认为是()和()的,而外部网络(通常是Internet)被认为是()和的()。
A.过滤封锁机制
B.安全
C.可信赖
D.不安全
E.不可信赖
本题答案:
ABCDE
ABCDE
20、会话劫持的根源在于TCP协议中对()的处理。
A.分组
B.数据包
C.数据流
D.数据包的包头
本题答案:
A
A
21、如果没有正确的身份标识与身份鉴别,审计记录也是没有用的,因为无法保证这些记录事件确实是谁执行的。()
A.正确
B.错误
本题答案:
A
A
22、安全策略的2个任务,确定安全的措施和使员工的行动一致。()
A.正确
B.错误
本题答案:
A
A
23、Ping扫描是判别端口是否“开放”的有效方式。()
A.正确
B.错误
本题答案:
B
B
24、拒绝服务攻击最主要的目的是造成被攻击服务器资源耗尽或系统崩溃而无法提供服务。()
A.正确
B.错误
本题答案:
A
A
25、服务流程漏洞指服务程序在运行处理过程中,由于流程次序的颠倒或对意外条件的处理的随意性,造成用户有可能通过特殊类型的访问绕过安全控制部分或使服务进入到异常的运行状态。()
A.正确
B.错误
本题答案:
A
A