东北大学计算机科学与技术专业《网络安全技术》作业及答案4
搜题
1、完整性服务可成功地阻止()攻击和()攻击。
A.篡改 否认
B.主动 被动
C.拒绝服务 篡改
D.否认 被动
本题答案:
A
A
2、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f,b加密成g。这种算法的密钥就是5,那么它属于()。
A.对称密码技术
B.分组密码技术
C.公钥密码技术
D.单向函数密码技术
本题答案:
A
A
3、伪造攻击是非授权者在系统中插入伪造的信息,这是一种针对()的攻击。
A.真实性
B.完整性
C.可用性
D.可控性
本题答案:
A
A
4、第二层隧道协议是在()层进行的
A.网络
B.数据链路
C.应用
D.传输
本题答案:
B
B
5、从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。
A.机密性
B.可用性
C.完整性
D.真实性
本题答案:
A
A
6、ISO 7498-2从体系结构的观点描述了5种普遍性的安全机制,这5种安全机制不包括()。
A.可信功能
B.安全标号
C.事件检测
D.数据完整性机制
本题答案:
D
D
7、风险是丢失需要保护的()的可能性,风险是()和()的综合结果。
A.资产,攻击目标,威胁事件
B.设备,威胁,漏洞
C.资产,威胁,漏洞
D.上面3项都不对
本题答案:
C
C
8、网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。
A.用户的方便性
B.管理的复杂性
C.对现有系统的影响及对不同平台的支持
D.上面3项都是
本题答案:
D
D
9、以太网的地址是()位的。
A.32
B.48
C.64
D.128
本题答案:
B
B
10、完整性服务提供信息的()。
A.机密性
B.可用性
C.正确性
D.可审性
本题答案:
C
C
11、()的入侵检测系统提供早期报警,使用()的入侵检测系统来验证攻击是否取得成功。
A.基于网络
B.基于主机
C.行为检测
D.异常检测
本题答案:
AB
AB
12、目前用于探测操作系统的方法主要可以分为两类:()和()。
A.利用系统旗标信息
B.利用端口信息
C.利用TCP/IP堆栈指纹
D.利用系统信息
本题答案:
AC
AC
13、计算机病毒按连接方式分为()、()、()。
A.良性病毒
B.源码型病毒
C.恶性病毒
D.嵌入型病毒
E.引导型病毒
F.外壳型病毒
本题答案:
BDF
BDF
14、入侵检测系统的检测分析技术主要分为两大类()和()。
A.基于主机
B.行为检测
C.异常检测
D.误用检测
本题答案:
CD
CD
15、计算机病毒传染机制的功能包括()和()。
A.传播
B.分发
C.判断
D.感染
本题答案:
CD
CD
16、()是病毒的基本特征。
A.潜伏性
B.破坏性
C.传染性
D.传播性
本题答案:
C
C
17、为了能够对整个网段进行侦听,系统会将本身的网卡设置为()以接收网段内的所有数据包。
A.交换模式
B.混杂模式
C.监听模式
D.以上皆可以
本题答案:
B
B
18、主机文件检测能够帮助系统管理员发现入侵行为或入侵企图,及时采取补救措施,主机文件检测的检测对象包括()、()和()。
A.系统日志
B.文件系统
C.进程记录
D.日志记录
本题答案:
ABC
ABC
19、OSI参考模型共有()层。
A.7层
B.6层
C.9层
D.8层
本题答案:
A
A
20、普遍性安全机制包括可信功能度、()、()、()和()。
A.安全标记
B.事件检测
C.安全审计跟踪
D.安全恢复
E.安全检测
本题答案:
ABCD
ABCD
21、VPN是利用公共网络资源和设备建立一个物理上的专用通道,这个专用通道可以提供和专用网络同样的功能。()
A.正确
B.错误
本题答案:
B
B
22、安全联盟(SA)是单向的,进入(inbound)SA负责处理接收到的数据包,外出(outbound)SA负责处理要发送的数据包。()
A.正确
B.错误
本题答案:
A
A
23、在大量通信流的两个端点之间加入模糊(遮掩)信息流可提供通信流机密性服务。()
A.正确
B.错误
本题答案:
A
A
24、入侵检测系统具有访问控制的能力。()
A.正确
B.错误
本题答案:
B
B
25、计算机病毒只能防,不能治。()
A.正确
B.错误
本题答案:
B
B