东北大学18秋离线网络安全技术徐剑(B)
18年12月考试《网络安全技术》答案

东北大学继续教育学院网络安全技术试卷(作业考核线下) B 卷(共 6 页)(D)1、完整性服务提供信息的。
A、不可抵赖性B、机密性C、正确性D、可信性(A)2、下列协议是有连接。
A、TCPB、ICMPC、DNSD、UDP(B)3、下列加密算法中是对称加密算法。
A、RSAB、3DESC、RabinD、椭圆曲线(B)4、防火墙是建立在内外网络边界上的。
A、路由设备B、过滤设备C、寻址设备D、扩展设备(C)5、在网络通信中,纠检错功能是由OSI参考模型的实现的。
A、传输层B、网络层C、数据链路层D、会话层(D)6、网络安全是在分布网络环境中对提供安全保护。
A、信息载体B、信息的处理和传输C、信息的存储和访问D、以上皆是(C)7、当进行文本文件传输时,可能需要进行数据压缩,在OSI模型中,规定完成这一工作的是。
A、应用层B、会话层C、表示层D、传输层(B)8、数字签名要预先使用单向Hash函数进行处理的原因是。
A、多一道加密工序使得密文更难破译B、缩小签名密文的长度,加快数字签名和验证签名的运算速度C、提高密文的计算速度D、保证密文能正确地还原成明文(A)9、IP v4地址是位的。
A、32B、48C、64D、128(D)10、包过滤技术是防火墙在层中根据数据包头中包头信息有选择地实施允许通过或阻断。
A、物理层B、数据链路层C、传输层D、网络层(A)11、下列加密算法可以没有密钥的是。
A、不可逆加密B、可逆加密C、对称加密D、非对称加密(D)12、威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。
A、目标B、代理C、事件D、上面3项都是(C)13、对非军事区DMZ而言,正确的解释是。
A、DMZ是一个非真正可信的网络部分B、DMZ网络访问控制策略决定允许或禁止进入DMZ通信C、允许外部用户访问DMZ系统上合适的服务D、以上3项都是(A)14、防火墙一般被安置在被保护网络的。
A、边界B、外部C、内部D、以上皆可(B)15、数字签名要预先使用单向Hash函数进行处理的原因是。
[东北大学]20秋学期《网络安全技术》在线平时作业2辅导答案
![[东北大学]20秋学期《网络安全技术》在线平时作业2辅导答案](https://img.taocdn.com/s3/m/5950a8427c1cfad6185fa769.png)
【奥鹏】-[东北大学]20秋学期《网络安全技术》在线平时作业2
注:每学期试题都会有所不同,请认真做好复习!
一、单选题 (共 10 道试题,共 30 分)
1.完整性是指信息是真实可信的,其发布者不被冒充,来源不被伪造,内容不被篡改,主要防范措施是()。
[A选项]-密码技术
[B选项]-访问控制
[C选项]-校验与认证技术
[D选项]-密码技术
解析:试题难度4颗星
【参考选择】:C
2.ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是( )。
[A选项]-安全标记机制
[B选项]-加密机制
[C选项]-数字签名机制
[D选项]-访问控制机制
解析:试题难度4颗星
【参考选择】:A
3.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。
[A选项]-机密性
[B选项]-可用性
[C选项]-完整性
[D选项]-真实性
解析:试题难度4颗星
【参考选择】:A
4.网络安全的基本属性是()
[A选项]-机密性
[B选项]-可用性
[C选项]-完整性
[D选项]-上面3项都是
解析:试题难度4颗星
【参考选择】:D
5.ISO 7498-2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是( )。
[A选项]-身份鉴别
[B选项]-数据报过滤
[C选项]-授权控制
[D选项]-数据完整性
解析:试题难度4颗星。
[答案][东北大学]2021春《网络安全技术》在线平时作业3
![[答案][东北大学]2021春《网络安全技术》在线平时作业3](https://img.taocdn.com/s3/m/775768f0cc7931b764ce150a.png)
1.完整性服务可成功地阻止()攻击和()攻击。
A.篡改否认B.主动被动C.拒绝服务篡改D.否认被动答案:A2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f,b加密成g。
这种算法的密钥就是5,那么它属于()。
A.对称密码技术B.分组密码技术C.公钥密码技术D.单向函数密码技术答案:A3.伪造攻击是非授权者在系统中插入伪造的信息,这是一种针对()的攻击。
A.真实性B.完整性C.可用性D.可控性答案:A4.第二层隧道协议是在()层进行的A.网络B.数据链路C.应用D.传输答案:B5.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。
A.机密性B.可用性C.完整性D.真实性答案:A6.ISO 7498-2从体系结构的观点描述了5种普遍性的安全机制,这5种安全机制不包括()。
A.可信功能B.安全标号C.事件检测D.数据完整性机制答案:D7.风险是丢失需要保护的()的可能性,风险是()和()的综合结果。
A.资产,攻击目标,威胁事件B.设备,威胁,漏洞C.资产,威胁,漏洞D.上面3项都不对答案:C8.网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。
A.用户的方便性B.管理的复杂性C.对现有系统的影响及对不同平台的支持D.上面3项都是答案:D9.以太网的地址是()位的。
A.32B.48C.64D.128答案:B10.完整性服务提供信息的()。
A.机密性B.可用性C.正确性D.可审性答案:C11.()的入侵检测系统提供早期报警,使用()的入侵检测系统来验证攻击是否取得成功。
A.基于网络B.基于主机C.行为检测D.异常检测答案:AB12.目前用于探测操作系统的方法主要可以分为两类:()和()。
A.利用系统旗标信息B.利用端口信息C.利用TCP/IP堆栈指纹D.利用系统信息答案:AC13.计算机病毒按连接方式分为()、()、()。
东大22春《网络安全技术》在线平时作业1【参考答案】

《网络安全技术》在线平时作业1【参考答案】
试卷总分:100 得分:100
一、单选题 (共 10 道试题,共 30 分)
1.GRE协议的乘客协议是()。
A.IP
B.IPX
C.Apple Talk
D.上述皆可
标准答案:D
2.通信流的机密性重点关注两个端点之间所发生的 ( )。
A.通信内容
B.通信流量大小
C.存储信息
D.通信形式
标准答案:D
3.用于实现身份鉴别的安全机制是( )。
A.加密机制和数字签名机制
B.加密机制和访问控制机制
C.数字签名机制和路由控制机制
D.访问控制机制和路由控制机制
标准答案:A
4.计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。
A.内存
B.软盘
C.存储介质
D.网络
标准答案:C
5.ISO 7498-2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是( )。
A.身份鉴别
B.数据报过滤
C.授权控制
D.数据完整性
标准答案:B
6.第二层隧道协议用于传输第()层网络协议,它主要应用于构建()。
A.二 Intranet VPN
B.三 Access VPN
C.二 Extranet VPN
D.二 Access VPN。
东北大学20年春学期《网络安全技术》在线作业1(资料答案)

20春学期《网络安全技术》在线平时作业1
学校:奥鹏东北大学
一、单选题 (共 10 道试题,共 30 分)
1.从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。
[A.]阻止,检测,阻止,检测
[B.]检测,阻止,阻止,检测
[C.]检测,阻止,检测,阻止
[D.]上面3项都不是
作答提示
正确选择是:B
2.下列加密算法可以没有密钥的是()。
[A.]非对称加密
[B.]对称加密
[C.]可逆加密
[D.]不可逆加密
作答提示
正确选择是:D
3.第二层隧道协议用于传输第()层网络协议,它主要应用于构建()。
[A.]二 Intranet VPN
[B.]二 Extranet VPN
[C.]二 Access VPN
[D.]三 Access VPN
作答提示
正确选择是:C
4.为了简化管理,通常对访问者(),避免访问控制表过于庞大。
[A.]按访问时间排序,并删除一些长期没有访问的用户
[B.]分类组织成组
[C.]严格限制数量
[D.]不作任何限制
作答提示
正确选择是:B
5.通常所说的移动VPN是指()。
[A.]以上皆不是
[B.]Intranet VPN
[C.]Extranet VPN
[D.]Access VPN。
【东北大学】20秋学期《网络安全技术》在线平时作业2

20秋学期《网络安全技术》在线平时作业2
1:完整性是指信息是真实可信的,其发布者不被冒充,来源不被伪造,内容不被篡改,主要防范措施是()。
A、密码技术
B、访问控制
C、校验与认证技术
D、密码技术
答案:C
2:ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安
全服务设置的,以下不属于这8种安全机制的是( )。
A、安全标记机制
B、加密机制
C、数字签名机制
D、访问控制机制
答案:A
3:从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。
A、机密性
B、可用性
C、完整性
D、真实性
答案:A
4:网络安全的基本属性是()
A、机密性
B、可用性
C、完整性
D、上面3项都是
答案:D
5:ISO 7498-2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是( )。
A、身份鉴别
B、数据报过滤
C、授权控制
D、数据完整性
答案:B
6:在网络通信中,纠检错功能是由OSI参考模型的()实现的。
A、传输层
B、网络层
C、数据链路层
D、会话层
答案:C
7:属于第二层的VPN隧道协议有()。
A、IPSec
B、PPTP
C、GRE
D、以上皆不是
答案:B。
最新奥鹏东北大学21春学期《网络安全技术》在线平时作业1-参考答案

A干路监听
B流量分析
C旁路控制
D旁路侦听
【答案】:D
17.防火墙主要有性能指标包括,()、()、()、()和()。
【选项】:
A吞吐量
B时延
C丢包率
D背对背
E并发连接数
F误报率
【答案】:A|B|C|D|E
18.数据包过滤规则中有两种基本的安全策略()和()。
【选项】:
A完全过滤
B默认接受
C默认拒绝
【选项】:
A可逆加密
B不可逆加密
C对称加密
D非对称加密
【答案】:B
7.威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。
【选项】:
A目标
B代理
C事件
D上面3项都是
【答案】:D
8.网络安全是在分布网络环境中对()提供安全保护。
【选项】:
A信息载体
B信息的处理、传输
C信息的存储、访问
D上面3项都是
C系统宕机
D阻止通信
E上面几项都是
【答案】:E
3.第三层隧道协议是在()层进行的
【选项】:
A网络
B数据链路
C应用
D传输
【答案】:A
4.橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是()。
【选项】:
A分组
B数据包
C数据流
D数据包的包头
【答案】:AΒιβλιοθήκη 21.如果没有正确的身份标识与身份鉴别,审计记录也是没有用的,因为无法保证这些记录事件确实是谁执行的。
【选项】:
A错误
网络安全技术2018

• 当一个数据包满足过滤表中的规则时,则 允许数据包通过,否则禁止通过。这种防 火墙可以用于禁止外部不合法用户对内部 的访问,也可以用来禁止访问某些服务类 型。但包过滤技术不能识别有危险的信息 包,无法实施对应用级协议的处理,也无 法处理UDP、RPC或动态的协议。
Firewalls - Application Level Gateway (or Proxy)
• VPN主要采用了隧道技术、加解密技术、 密钥管理技术和使用者与设备身份认证技 术。
• VPN的解决方法是在内网中架设一台VPN服务器 ,VPN服务器有两块网卡,一块连接内网,一块 连接公网。外地员工在当地连上互联网后,通过 互联网找到VPN服务器,然后利用VPN服务器作 为跳板进入企业内网。为了保证数据安全,VPN 服务器和客户机之间的通讯数据都进行了加密处 理。有了数据加密,就可以认为数据是在一条专 用的数据链路上进行安全传输,就如同专门架设 了一个专用网络一样。但实际上VPN使用的是互 联网上的公用链路,因此只能称为虚拟专用网。 即:VPN实质上就是利用加密技术在公网上封装 出一个数据通讯隧道。
3.安全机制
• 保护信息安全所采用的手段。 • 用来保护系统免受侦听、阻止安全攻击及 恢复系统的机制。
普遍安全机制 • 信任功能 • 安全标签 • 事件检测 • 安全审计跟踪 • 安全恢复
安全机制(X.800)
• • • • • • • • 加密 数字签名 访问控制 数据完整性 鉴别交换 通信量填充 路由控制 公证
基本功能: • 1) 过滤进出网络的数据包。 • 2) 管理进出网络的访问行为。 • 3) 封堵某些禁止的访问行为。 • 4) 记录通过防火墙的信息内容和活动。 • 5) 对网络攻击进行检测和告警。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
学习中心:院校学号:姓名
东北大学继续教育学院
网络安全技术试卷(作业考核线下) B 卷(共4页)
注:请您单面打印,使用黑色或蓝色笔,手写完成作业。
杜绝打印,抄袭作业。
一、选择填空(每空1分,共20分)
(C)1、完整性服务提供信息的。
A、不可抵赖性
B、机密性
C、正确性
D、可信性
(A)2、下列协议是有连接。
A、TCP
B、ICMP
C、DNS
D、UDP
(B)3、下列加密算法中是对称加密算法。
A、RSA
B、3DES
C、Rabin
D、椭圆曲线
(B)4、防火墙是建立在内外网络边界上的。
A、路由设备
B、过滤设备
C、寻址设备
D、扩展设备
(C)5、在网络通信中,纠检错功能是由OSI参考模型的实现的。
A、传输层
B、网络层
C、数据链路层
D、会话层
课程名称: 网络安全技术 1。