东大20秋学期《网络安全技术》在线平时作业1

合集下载

东大21秋学期《网络安全技术》在线平时作业3【标准答案】

东大21秋学期《网络安全技术》在线平时作业3【标准答案】

《网络安全技术》在线平时作业3试卷总分:100 得分:100一、单选题 (共 10 道试题,共 30 分)1.网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。

A.用户的方便性B.管理的复杂性C.对现有系统的影响及对不同平台的支持D.上面3项都是答案:D2.密码学的目的是()A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全答案:C3.对动态网络地址转换NAT,下面说法不正确的是()。

A.将很多内部地址映射到单个真实地址B.外部网络地址和内部地址一对一的映射C.最多可有64000个同时的动态NAT连接D.一个内部桌面系统最多可同时打开32个连接答案:B4.网络安全的基本属性是()A.机密性B.可用性C.完整性D.上面3项都是答案:D5.可信计算机系统评估准则(Trusted Computer System Evaluation Criteria, TCSEC)共分为()大类()级。

A.4,7B.3,7C.4,5D.4,6答案:A6.下列()协议是有连接。

A.TCPB.ICMPC.UDP答案:A7.路由控制机制用以防范( )。

A.路由器被攻击者破坏B.非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据C.在网络层进行分析,防止非法信息通过路由D.以上皆非答案:B8.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。

A.机密性B.可用性C.完整性D.真实性答案:A9.第三层隧道协议是在()层进行的A.网络B.数据链路C.应用D.传输答案:A10.()协议必须提供验证服务。

A.AHB.ESPC.GRED.以上皆是答案:A二、多选题 (共 10 道试题,共 30 分)11.一个比较完善的DDoS攻击体系分成3大部分,()、()和()。

A.远程控制器B.傀儡控制C.攻击用傀儡D.攻击目标答案:BCD12.根据入侵检测系统的检测对象和工作方式的不同,入侵检测系统分为两大类:()和()。

20秋学期(1909、2003、2009 )《网络安全技术》在线作业

20秋学期(1909、2003、2009 )《网络安全技术》在线作业

20秋学期(1709、1803、1809、1903、1909、2003、2009 )《网络安全技术》在线作业身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是:()A:身份鉴别是授权控制的基础B:身份鉴别一般不用提供双向的认证C:目前一般采用基于对称密钥加密或公开密钥加密的方法D:数字签名机制是实现身份鉴别的重要机制答案:B关于钓鱼网站,以下哪一项描述是错误的()A:黑客构建模仿某个著名网站的假网站B:假网站的 IP 地址与著名网站的 IP 地址相同C:正确的域名得到错误的解析结果D:用户不对访问的网站的身份进行鉴别答案:B以下哪一项不是以破坏信息完整性为目的的攻击行为()A:信息嗅探B:信息截获C:路由项欺骗攻击D:ARP 欺骗攻击答案:A蠕虫 ()A:不进行自我复制B:不向其他计算机传播C:不需要宿主文件D:不携带有效负载答案:C密码学包括哪两个相互对立的分支:()A:对称加密与非对称加密B:密码编码学和密码分析学C:序列密码与分组密码D:DES与AES答案:B密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面()是带密钥的杂凑函数。

A:MD4B:SHA-1C:whirlpoolD:MD5答案:C下面不属于PKI组成部分的是()A:证书主体B:使用证书的应用和系统C:证书权威机构D:AS答案:D以下哪一项是蠕虫能够自动传播到某个主机系统并自动激活的原因()A:主机系统存在漏洞B:主机系统下载程序C:主机系统收发邮件D:主机系统之间用移动媒介复制文件答案:A关于P2DR安全模型的缺陷,以下哪一项描述是错误的()A:没有清楚地描述网络环境下的信息系统的组成、结构和行为B:没有清楚地描述信息系统的组成、结构和行为与安全保障机制之间的相互关系C:没有突出人员的因素D:没有清楚地表明保障信息系统安全的过程是一个动态过程。

[东北大学]20秋学期《网络安全技术》在线平时作业2辅导答案

[东北大学]20秋学期《网络安全技术》在线平时作业2辅导答案

【奥鹏】-[东北大学]20秋学期《网络安全技术》在线平时作业2
注:每学期试题都会有所不同,请认真做好复习!
一、单选题 (共 10 道试题,共 30 分)
1.完整性是指信息是真实可信的,其发布者不被冒充,来源不被伪造,内容不被篡改,主要防范措施是()。

[A选项]-密码技术
[B选项]-访问控制
[C选项]-校验与认证技术
[D选项]-密码技术
解析:试题难度4颗星
【参考选择】:C
2.ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是( )。

[A选项]-安全标记机制
[B选项]-加密机制
[C选项]-数字签名机制
[D选项]-访问控制机制
解析:试题难度4颗星
【参考选择】:A
3.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。

[A选项]-机密性
[B选项]-可用性
[C选项]-完整性
[D选项]-真实性
解析:试题难度4颗星
【参考选择】:A
4.网络安全的基本属性是()
[A选项]-机密性
[B选项]-可用性
[C选项]-完整性
[D选项]-上面3项都是
解析:试题难度4颗星
【参考选择】:D
5.ISO 7498-2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是( )。

[A选项]-身份鉴别
[B选项]-数据报过滤
[C选项]-授权控制
[D选项]-数据完整性
解析:试题难度4颗星。

东大23年秋《网络安全技术》在线平时作业1-辅导资料答案

东大23年秋《网络安全技术》在线平时作业1-辅导资料答案

东大23年秋《网络安全技术》在线平时作业1
试卷总分:100 得分:100
第1题,可信计算机系统评估准则(Trusted Computer System Evaluation Criteria, TCSEC)共分为()大类()级。

[A.]4,7
[B.]3,7
[C.]4,5
[D.]4,6
[答案选择]:A
第2题,为了简化管理,通常对访问者(),避免访问控制表过于庞大。

[A.]分类组织成组
[B.]严格限制数量
[C.]按访问时间排序,并删除一些长期没有访问的用户
[D.]不作任何限制
[答案选择]:A
第3题,数字签名要预先使用单向Hash函数进行处理的原因是()。

[A.]多一道加密工序使密文更难破译
[B.]提高密文的计算速度
[C.]缩小签名密文的长度,加快数字签名和验证签名的运算速度
[D.]保证密文能正确地还原成明文
[答案选择]:C
第4题,橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是()。

[A.]运行非UNIX的Macintosh机
[B.]运行Linux的PC
[C.]UNIX系统
[D.]XENIX
[答案选择]:A
第5题,ISO安全体系结构中的对象认证安全服
务,使用( )完成。

[A.]加密机制
[B.]数字签名机制
[C.]访问控制机制
[D.]数据完整性机制
[答案选择]:B
第6题,下列对访问控制影响不大的是()。

[A.]主体身份。

[东大]20秋学期《网络安全技术》在线平时作业2答案辅导资料

[东大]20秋学期《网络安全技术》在线平时作业2答案辅导资料

[东北大学]20秋学期《网络安全技术》在线平时作业2
前言:请读者认真阅读本套试卷,确定是您需要的学习资料在下载!!
一、单选题 (共 10 道试题,共 30 分)
1.完整性是指信息是真实可信的,其发布者不被冒充,来源不被伪造,内容不被篡改,主要防范措施是()。

A项.密码技术
B项.访问控制
C项.校验与认证技术
D项.密码技术
[正确选择答案]:C
2.ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是( )。

A项.安全标记机制
B项.加密机制
C项.数字签名机制
D项.访问控制机制
[正确选择答案]:A
3.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。

A项.机密性
B项.可用性
C项.完整性
D项.真实性
[正确选择答案]:A
4.网络安全的基本属性是()
A项.机密性
B项.可用性
C项.完整性
D项.上面3项都是
[正确选择答案]:D
5.ISO 7498-2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是( )。

A项.身份鉴别
B项.数据报过滤
C项.授权控制
D项.数据完整性
[正确选择答案]:B
6.在网络通信中,纠检错功能是由OSI参考模型的()实现的。

东大22春《网络安全技术》在线平时作业1【参考答案】

东大22春《网络安全技术》在线平时作业1【参考答案】

《网络安全技术》在线平时作业1【参考答案】
试卷总分:100 得分:100
一、单选题 (共 10 道试题,共 30 分)
1.GRE协议的乘客协议是()。

A.IP
B.IPX
C.Apple Talk
D.上述皆可
标准答案:D
2.通信流的机密性重点关注两个端点之间所发生的 ( )。

A.通信内容
B.通信流量大小
C.存储信息
D.通信形式
标准答案:D
3.用于实现身份鉴别的安全机制是( )。

A.加密机制和数字签名机制
B.加密机制和访问控制机制
C.数字签名机制和路由控制机制
D.访问控制机制和路由控制机制
标准答案:A
4.计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。

A.内存
B.软盘
C.存储介质
D.网络
标准答案:C
5.ISO 7498-2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是( )。

A.身份鉴别
B.数据报过滤
C.授权控制
D.数据完整性
标准答案:B
6.第二层隧道协议用于传输第()层网络协议,它主要应用于构建()。

A.二 Intranet VPN
B.三 Access VPN
C.二 Extranet VPN
D.二 Access VPN。

东大20秋学期《网络安全技术》在线平时作业3【标准答案】

东大20秋学期《网络安全技术》在线平时作业3【标准答案】

20秋学期《网络安全技术》在线平时作业3
试卷总分:100 得分:100
一、单选题 (共 10 道试题,共 30 分)
1.路由控制机制用以防范( )。

A.路由器被攻击者破坏
B.非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据
C.在网络层进行分析,防止非法信息通过路由
D.以上皆非
答案:B
2.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。

A.机密性
B.可用性
C.完整性
D.真实性
答案:B
3.计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。

A.内存
B.软盘
C.存储介质
D.网络
答案:C
4.ESP协议中不是必须实现的验证算法的是()。

A.HMAC-MD5
B.HMAC-SHA1
C.NULL
D.HMAC-RIPEMD-160
答案:D
5.第二层隧道协议是在()层进行的
A.网络
B.数据链路
C.应用
D.传输
答案:B
6.IPSec协议和()VPN隧道协议处于同一层。

A.PPTP
B.L2TP
C.GRE
D.以上皆是
答案:C。

东北大学20年春学期《网络安全技术》在线作业1(资料答案)

东北大学20年春学期《网络安全技术》在线作业1(资料答案)

20春学期《网络安全技术》在线平时作业1
学校:奥鹏东北大学
一、单选题 (共 10 道试题,共 30 分)
1.从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。

[A.]阻止,检测,阻止,检测
[B.]检测,阻止,阻止,检测
[C.]检测,阻止,检测,阻止
[D.]上面3项都不是
作答提示
正确选择是:B
2.下列加密算法可以没有密钥的是()。

[A.]非对称加密
[B.]对称加密
[C.]可逆加密
[D.]不可逆加密
作答提示
正确选择是:D
3.第二层隧道协议用于传输第()层网络协议,它主要应用于构建()。

[A.]二 Intranet VPN
[B.]二 Extranet VPN
[C.]二 Access VPN
[D.]三 Access VPN
作答提示
正确选择是:C
4.为了简化管理,通常对访问者(),避免访问控制表过于庞大。

[A.]按访问时间排序,并删除一些长期没有访问的用户
[B.]分类组织成组
[C.]严格限制数量
[D.]不作任何限制
作答提示
正确选择是:B
5.通常所说的移动VPN是指()。

[A.]以上皆不是
[B.]Intranet VPN
[C.]Extranet VPN
[D.]Access VPN。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

(单选题)1: 用于实现身份鉴别的安全机制是( )。

A: 加密机制和数字签名机制
B: 加密机制和访问控制机制
C: 数字签名机制和路由控制机制
D: 访问控制机制和路由控制机制
正确答案: A
(单选题)2: 简单邮件发送协议SMTP处于TCP/IP协议分层结构的哪一层?
A: 数据链路层
B: 网络层
C: 传输层
D: 应用层
正确答案: D
(单选题)3: 机密性是指保证信息与信息系统不被非授权者所获取与使用,主要防范措施是()。

A: 防火墙
B: 访问控制
C: 入侵检测
D: 密码技术
正确答案: D
(单选题)4: 一般而言,Internet防火墙建立在一个网络的()。

A: 内部子网之间传送信息的中枢
B: 每个子网的内部
C: 内部网络与外部网络的交叉点
D: 部分内部网络与外部网络的接合处
正确答案: C
(单选题)5: ESP协议中必须实现的加密算法是()。

A: 仅DES-CBC
B: 仅NULL
C: DES-CBC和NULL
D: 3DES-CBC
正确答案: C
(单选题)6: ISO 7498 -2从体系结构的观点描述了5种普遍性的安全机制,这5种安全机制不包括( )。

A: 可信功能
B: 安全标号
C: 事件检测
D: 数据完整性机制
正确答案: D
(单选题)7: IKE协商的第一阶段可以采用()。

相关文档
最新文档