东北大学计算机科学与技术专业《网络安全技术》作业及答案5

搜题
1、风险是丢失需要保护的()的可能性,风险是()和()的综合结果。

A.资产,攻击目标,威胁事件

B.设备,威胁,漏洞

C.资产,威胁,漏洞

D.上面3项都不对

本题答案:
C
2、访问控制是指确定()以及实施访问权限的过程。

A.用户权限

B.可给予那些主体访问权利

C.可被用户访问的资源

D.系统是否遭受入侵

本题答案:
B
3、PPTP客户端使用()建立连接。

A.TCP协议

B.UDP协议

C.L2TP协议

D.以上皆不是

本题答案:
A
4、第三层隧道协议是在()层进行的。

A.网络

B.数据链路

C.应用

D.传输

本题答案:
A
5、AH协议中必须实现的验证算法是()。

A.HMAC-MD5和HMAC-SHA1

B.NULL

C.HMAC-RIPEMD-160

D.以上皆是

本题答案:
A
6、橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是()。

A.运行非UNIX的Macintosh机

B.运行Linux的PC

C.UNIX系统

D.XENIX

本题答案:
A
7、通信流的机密性重点关注两个端点之间所发生的()。

A.通信内容

B.通信流量大小

C.存储信息

D.通信形式

本题答案:
D
8、密码学的目的是()。

A.研究数据加密

B.研究数据解密

C.研究数据保密

D.研究信息安全

本题答案:
D
9、Kerberos在请求访问应用服务器之前,必须()。

A.向Ticket Granting服务器请求应用服务器ticket

B.向认证服务器发送要求获得“证书”的请求

C.请求获得会话密钥

D.直接与应用服务器协商会话密钥

本题答案:
A
10、IPSec协议和()VPN隧道协议处于同一层。

A.PPTP

B.L2TP

C.GRE

D.以上皆是

本题答案:
C
11、入侵检测一般采用()的机制,因此不会产生对网络带宽的大量占用,系统的使用对网内外的用户来说是透明的,不会有任何的影响。

A.干路监听

B.流量分析

C.旁路控制

D.旁路侦听

本题答案:
D
12、入侵检测系统的检测分析技术主要分为两大类()和()。

A.基于主机

B.行为检测

C.异常检测

D.误用检测

本题答案:
CD
13、特洛伊木马主要传播途径主要有()和()。

A.电子新闻组

B.电子邮件

C.路由器

D.交换机

本题答案:
AB
14、目前用于探测操作系统的方法主要可以分为两类:()和()。

A.利用系统旗标信息

B.利用端口信息

C.利用TCP/IP堆栈指纹

D.利用系统信息

本题答案:
AC
15、()的入侵检测系统提供早期报警,使用()的入侵检测系统来验证攻击是否取得成功。

A.基于网络

B.基于主机

C.行为检测

D.异常检测

本题答案:
AB
16、会话劫持的根源在于TCP协议中对()的处理。

A.分组

B.数据包

C.数据流

D.数据包的包头

本题答案:
A
17、根据分析的出发点不同,密码分析还原技术主要分为()和()。

A.密码还原技术

B.密码猜测技术

C.密码破解技术

D.密码分析技术

本题答案:
AB
18、漏洞检测的方法主要()、()和()。

A.直接测试

B.推断

C.带凭证的测试

D.间接测试

本题答案:
ABC
19、计算机病毒传染机制的功能包括()和()。

A.传播

B.分发

C.判断

D.感染

本题答案:
CD
20、OSI参考模型共有()层。

A.7层

B.6层

C.9层

D.8层

本题答案:
A
21、在大量通信流的两个端点之间加入模糊(遮掩)信息流可提供通信流机密性服务。()

A.错误

B.正确

本题答案:
B
22、网络的第二层保护能提供真正的终端用户认证。()

A.错误

B.正确

本题答案:
A
23、Access VPN的拨入方式包括拨号、ISDN、数字用户线路(xDSL)等,惟一的要求就是能够使用合法IP地址访问Internet,具体何种方式没有关系。()

A.错误

B.正确

本题答案:
B
24、网络的第二层保护一般可以实现点对点间较强的身份认证、保密性和连续的通道认证。()

A.错误

B.正确

本题答案:
B
25、由于网络的共享能力以及自动攻击脚本的成熟与广泛的散播,现在黑客的行为愈演愈烈,而对黑客的技术要求也在不断地提高。()

A.错误

B.正确

本题答案:
A
26、对于安全策略,只有相关的员工才有责任保护所有接触的敏感信息。()

A.错误

B.正确

27、外部网络能与双重宿主主机通信,内部网络不能与双重宿主主机通信。()

A.错误

B.正确

28、传输模式要保护的内容是TCP包的载荷。()

A.错误

B.正确

29、加密一定是不可逆的。()

A.错误

B.正确

30、完整性服务无法对抗篡改攻击。()

A.错误

B.正确

关于我们  |  免责声明  |  联系我们  |  会员须知

Copyright © 奋学网(www.fxuexi.com)All Right Reserved.湘ICP备2021013332号-3

联系我们 会员中心
返回顶部