东北大学计算机科学与技术专业《网络安全技术》作业及答案4

搜题
1、完整性服务可成功地阻止()攻击和()攻击。

A.篡改 否认

B.主动 被动

C.拒绝服务 篡改

D.否认 被动

本题答案:
A
2、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f,b加密成g。这种算法的密钥就是5,那么它属于()。

A.对称密码技术

B.分组密码技术

C.公钥密码技术

D.单向函数密码技术

本题答案:
A
3、伪造攻击是非授权者在系统中插入伪造的信息,这是一种针对()的攻击。

A.真实性

B.完整性

C.可用性

D.可控性

本题答案:
A
4、第二层隧道协议是在()层进行的

A.网络

B.数据链路

C.应用

D.传输

本题答案:
B
5、从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。

A.机密性

B.可用性

C.完整性

D.真实性

本题答案:
A
6、ISO 7498-2从体系结构的观点描述了5种普遍性的安全机制,这5种安全机制不包括()。

A.可信功能

B.安全标号

C.事件检测

D.数据完整性机制

本题答案:
D
7、风险是丢失需要保护的()的可能性,风险是()和()的综合结果。

A.资产,攻击目标,威胁事件

B.设备,威胁,漏洞

C.资产,威胁,漏洞

D.上面3项都不对

本题答案:
C
8、网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。

A.用户的方便性

B.管理的复杂性

C.对现有系统的影响及对不同平台的支持

D.上面3项都是

本题答案:
D
9、以太网的地址是()位的。

A.32

B.48

C.64

D.128

本题答案:
B
10、完整性服务提供信息的()。

A.机密性

B.可用性

C.正确性

D.可审性

本题答案:
C
11、()的入侵检测系统提供早期报警,使用()的入侵检测系统来验证攻击是否取得成功。

A.基于网络

B.基于主机

C.行为检测

D.异常检测

本题答案:
AB
12、目前用于探测操作系统的方法主要可以分为两类:()和()。

A.利用系统旗标信息

B.利用端口信息

C.利用TCP/IP堆栈指纹

D.利用系统信息

本题答案:
AC
13、计算机病毒按连接方式分为()、()、()。

A.良性病毒

B.源码型病毒

C.恶性病毒

D.嵌入型病毒

E.引导型病毒

F.外壳型病毒

本题答案:
BDF
14、入侵检测系统的检测分析技术主要分为两大类()和()。

A.基于主机

B.行为检测

C.异常检测

D.误用检测

本题答案:
CD
15、计算机病毒传染机制的功能包括()和()。

A.传播

B.分发

C.判断

D.感染

本题答案:
CD
16、()是病毒的基本特征。

A.潜伏性

B.破坏性

C.传染性

D.传播性

本题答案:
C
17、为了能够对整个网段进行侦听,系统会将本身的网卡设置为()以接收网段内的所有数据包。

A.交换模式

B.混杂模式

C.监听模式

D.以上皆可以

本题答案:
B
18、主机文件检测能够帮助系统管理员发现入侵行为或入侵企图,及时采取补救措施,主机文件检测的检测对象包括()、()和()。

A.系统日志

B.文件系统

C.进程记录

D.日志记录

本题答案:
ABC
19、OSI参考模型共有()层。

A.7层

B.6层

C.9层

D.8层

本题答案:
A
20、普遍性安全机制包括可信功能度、()、()、()和()。

A.安全标记

B.事件检测

C.安全审计跟踪

D.安全恢复

E.安全检测

本题答案:
ABCD
21、VPN是利用公共网络资源和设备建立一个物理上的专用通道,这个专用通道可以提供和专用网络同样的功能。()

A.正确

B.错误

本题答案:
B
22、安全联盟(SA)是单向的,进入(inbound)SA负责处理接收到的数据包,外出(outbound)SA负责处理要发送的数据包。()

A.正确

B.错误

本题答案:
A
23、在大量通信流的两个端点之间加入模糊(遮掩)信息流可提供通信流机密性服务。()

A.正确

B.错误

本题答案:
A
24、入侵检测系统具有访问控制的能力。()

A.正确

B.错误

本题答案:
B
25、计算机病毒只能防,不能治。()

A.正确

B.错误

本题答案:
B
26、繁殖器(generator)具有创造新恶意代码的能力,因此难于检测。()

A.正确

B.错误

27、包嗅探器在交换网络环境下通常可以正常工作。()

A.正确

B.错误

28、Access VPN的拨入方式包括拨号、ISDN、数字用户线路(xDSL)等,惟一的要求就是能够使用合法IP地址访问Internet,具体何种方式没有关系。()

A.正确

B.错误

29、可审性服务必须和其他安全服务结合,从而使这些服务更加有效。()

A.正确

B.错误

30、传输模式要保护的内容是TCP包的载荷。()

A.正确

B.错误

关于我们  |  免责声明  |  联系我们  |  会员须知

Copyright © 奋学网(www.fxuexi.com)All Right Reserved.湘ICP备2021013332号-3

联系我们 会员中心
返回顶部