20秋学期《网络安全技术》在线平时作业1[附答案]

合集下载

东大20秋学期《网络安全技术》在线平时作业1

东大20秋学期《网络安全技术》在线平时作业1

(单选题)1: 用于实现身份鉴别的安全机制是( )。

A: 加密机制和数字签名机制
B: 加密机制和访问控制机制
C: 数字签名机制和路由控制机制
D: 访问控制机制和路由控制机制
正确答案: A
(单选题)2: 简单邮件发送协议SMTP处于TCP/IP协议分层结构的哪一层?
A: 数据链路层
B: 网络层
C: 传输层
D: 应用层
正确答案: D
(单选题)3: 机密性是指保证信息与信息系统不被非授权者所获取与使用,主要防范措施是()。

A: 防火墙
B: 访问控制
C: 入侵检测
D: 密码技术
正确答案: D
(单选题)4: 一般而言,Internet防火墙建立在一个网络的()。

A: 内部子网之间传送信息的中枢
B: 每个子网的内部
C: 内部网络与外部网络的交叉点
D: 部分内部网络与外部网络的接合处
正确答案: C
(单选题)5: ESP协议中必须实现的加密算法是()。

A: 仅DES-CBC
B: 仅NULL
C: DES-CBC和NULL
D: 3DES-CBC
正确答案: C
(单选题)6: ISO 7498 -2从体系结构的观点描述了5种普遍性的安全机制,这5种安全机制不包括( )。

A: 可信功能
B: 安全标号
C: 事件检测
D: 数据完整性机制
正确答案: D
(单选题)7: IKE协商的第一阶段可以采用()。

网络安全技术(一)有答案

网络安全技术(一)有答案

网络安全技术(一)一、选择题1. 下列选项中,属于引导区型病毒的是。

A.DOC病毒B.848病毒C.火炬病毒D.救护车病毒答案:C2. 下列选项中,关于网络入侵检测系统的组成结构的描述中不正确的是。

A.控制台和探测器之间的通信是不需要加密的B.网络入侵检测系统一般由控制台和探测器组成C.控制台提供图形界面来进行数据查询、查看警报并配置传感器。

一个控制台可以管理多个探测器D.探测器的基本功能是捕获网络数据包,并对数据包进一步分析和判断,当发现可疑的事件时触发探测器发送警报答案:A3. 如果发送方使用的加密密钥和接收方使用的解密密钥相同,或者从其中一个密钥易于得出另一密钥,这样的系统称为。

A.对称型加密系统B.非对称密码体制C.不可逆加密算法体制D.以上都不对答案:A4. 判断一段程序代码是否为计算机病毒的依据是。

A.传染性B.隐蔽性C.潜伏性D.可触发性答案:A[解答] 传染性是计算机病毒最重要的特征,是判断一段程序代码是否为计算机病毒的依据。

病毒一旦侵入计算机系统就开始搜索可以传染的程序或者磁介质,然后通过自我复制迅速传播。

5. 下列选项中,关于防火墙的描述不正确的是。

A.防火墙包括硬件和软件B.防火墙具有防攻击能力,保证自身的安全性C.防火墙安装的位置一定是在内部网络与外部网络之间D.防火墙是保护计算机免受火灾的计算机硬件答案:D[解答] 防火墙是在网络之间通过执行控制策略来保护网络的系统,它包括硬件和软件。

防火墙安装的位置一定是在内部网络与外部网络之间。

防火墙的主要功能有:①检查所有从外部网络进入内部网络和从内部网络流出外部网络的数据包;②执行安全策略,限制所有不符合安全策略要求的数据包通过;③具有防攻击能力,保证自身的安全性。

6. 在复制磁盘块到备份介质上时忽略文件结构,从而提高备份的性能称为。

A.物理备份B.增量备份C.完全备份D.逻辑备份答案:A[解答] 物理备份也称为“基于块的备份”或“基于设备的备份”,其在复制磁盘块到备份介质上时忽略文件结构,从而提高备份的性能。

《网络安全技术》习题答案

《网络安全技术》习题答案

《网络安全技术》习题答案第1章网络安全概述1.简答题(1)国际标准化组织(ISO)将网络安全定义为:为保护数据处理系统而采取的技术和管理的安全措施,保护计算机硬件、软件和数据不会因偶然和故意的原因而遭到破坏、更改和泄露。

网络安全包括两方面内容:一是网络的系统安全,二是网络的信息安全。

国际电信联盟(ITU)将网络安全定义为:网络安全是集合工具、政策、安全概念、安全保障、指南、风险管理方法、行动、培训、实践案例、技术等内容的一整套安全管理体系,用于保护网络环境、组织和用户的资产。

组织和用户的资产包括连接的计算机设备、人员、基础设施、应用程序、网络服务、电信系统,以及网络环境中传输和存储的信息。

我国自2017年6月1日起正式实施的《中华人民共和国网络安全法》中也对网络安全赋予了更加明确的定义:网络安全是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力。

从本质上来讲,网络安全就是网络上的信息系统安全,它包括系统安全运行和系统信息安全保护两个方面。

其中,信息系统的安全运行是信息系统提供有效服务(即可用性)的前提,信息的安全保护主要是确保数据信息的保密性和完整性。

(2)网络安全和网络空间安全的核心都是信息安全,只是出发点和侧重点有所差别。

信息安全使用范围最广,可以指线下和线上的信息安全,即既可以指称传统的信息系统安全和计算机安全等类型的信息安全,也可以指称网络安全和网络空间安全,但无法完全替代网络安全与网络空间安全的内涵。

网络安全可以指称信息安全或网络空间安全,但侧重点是线上安全和网络社会安全。

网络空间安全可以指称信息安全或网络安全,但侧重点是与陆、海、空、天(太空)等并行的空间概念,并一开始就具有军事性质。

与信息安全相比,网络安全与网络空间安全反映的信息安全更立体、更宽域、更多层次,也更多样,更能体现出网络和空间的特征,并与其他安全领域更多地渗透与融合。

网络安全技术线上联系题(含答案)

网络安全技术线上联系题(含答案)

网络安全技术线上联系题1、黑客要想控制某些用户,需要把木马程序安装到用户的机机中,实际上安装的是()A、木马的控制端程序B、木马的服务机端程序【正确答案】C、不用安装D、控制端.服务端程序都必需安装2、PGP加密软件采用的加密算法是()A、DESB、RSAC、背包算法【正确答案】D、IDEA3、使用防病毒软件时,一般要求用户经常进行升级,这样做的目的是()A、对付最新的病毒,因此需要下载最新的程序B、程序中有错误,所以要不断升级,消除程序中的BUGC、新的病毒在不断出现,因此需要用及时更新病毒的特征码资料库【正确答案】D、以上说法的都不对4、防火墙的安全性角度,最好的防火墙结构类型是()A、路由机型B、服务机型C、屏蔽主机结构D、屏蔽子网结构【正确答案】5、计算机网络安全的目标主要有保密性、完整性、可用性、可控性和()A、可靠性【正确答案】B、抗抵赖性C、不可否认性D、可加密性6、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时应选择的进攻手段是()A、缓冲区溢出B、地址欺骗【正确答案】C、拒绝服务D、暴力攻击7、你想发现到达目标网络需要经过哪些路由机,应该使用的命令是()A、pingB、nslookupC、tracert【正确答案】D、Ipconfig8、下列哪项不属于window2000的安全组件()A、访问控制B、强制登陆C、审计D、自动安全更新【正确答案】9、网络的安全问题实际上包括两方面的内容,一是网络的系统安全,二是网络的()A、信息安全【正确答案】B、管理安全C、线路安全D、环境安全10、在“保密性”的三个要素中,不包括的是()A、数据保护B、数据隔离C、通信流保护D、通信流隔离【正确答案】11、为保证设备和人身安全,计算机网络系统中所有设备的外壳都应接地,此接地指的是()A、保护地【正确答案】B、直流地C、屏蔽地D、雷击地12、采用特征代码法检测计算机病毒的优点是()A、速度快B、误报警率低【正确答案】C、能检查多态性病毒D、能对付隐蔽性病毒13、下列加密算法中,属于双钥加密算法的是()A、DESB、IDEAC、BlowfishD、RSA【正确答案】14、不属于CIDF体系结构的组件是()A、事件产生机B、事件分析机C、自我防护单元【正确答案】D、事件数据库15、如果一个A类地址的子网掩码中有14个1,它能确定有的子网是()A、32B、8C、64【正确答案】D、12816、用于加密机制主要协议是的()A、HTTPB、FTPC、TELNETD、SSL【正确答案】17、行为否认是对计算机网络的哪种安全属性的破坏()A、保密性B、完整性C、可用性D、不可否认性【正确答案】18、1976年,提出公开密码系统的美国学者是()A、Bauer 和 HIllB、Diffie和Hellman【正确答案】C、Diffie和 BauerD、Hill和Hellman19、“美丽莎”病毒属于()A、DOS病毒【正确答案】B、宏病毒C、网络病毒D、UNIX病毒20、突破网络系统的第一步是()A、口令破解B、利用 TCP/IP 协议的攻击C、源路由选择欺骗D、各种形式的信息收集【正确答案】。

东大22春《网络安全技术》在线平时作业1【参考答案】

东大22春《网络安全技术》在线平时作业1【参考答案】

《网络安全技术》在线平时作业1【参考答案】
试卷总分:100 得分:100
一、单选题 (共 10 道试题,共 30 分)
1.GRE协议的乘客协议是()。

A.IP
B.IPX
C.Apple Talk
D.上述皆可
标准答案:D
2.通信流的机密性重点关注两个端点之间所发生的 ( )。

A.通信内容
B.通信流量大小
C.存储信息
D.通信形式
标准答案:D
3.用于实现身份鉴别的安全机制是( )。

A.加密机制和数字签名机制
B.加密机制和访问控制机制
C.数字签名机制和路由控制机制
D.访问控制机制和路由控制机制
标准答案:A
4.计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。

A.内存
B.软盘
C.存储介质
D.网络
标准答案:C
5.ISO 7498-2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是( )。

A.身份鉴别
B.数据报过滤
C.授权控制
D.数据完整性
标准答案:B
6.第二层隧道协议用于传输第()层网络协议,它主要应用于构建()。

A.二 Intranet VPN
B.三 Access VPN
C.二 Extranet VPN
D.二 Access VPN。

网络安全技术答案

网络安全技术答案

网络安全技术答案网络安全技术答案:1. 防火墙(Firewall):防火墙是一种网络安全设备,用于监控和过滤网络流量,以保护内部网络免受不良流量和未经授权的访问。

防火墙可以根据设定的规则允许或阻止特定类型的流量。

2. 入侵检测系统(Intrusion Detection System,简称IDS):IDS用于监视网络或系统中的恶意行为或异常活动。

它可以检测到入侵、未经授权的访问或其他安全事件,然后发出警报或采取预先设置的响应措施。

3. 入侵防御系统(Intrusion Prevention System,简称IPS):IPS是在IDS基础上发展而来的技术,不仅可以检测到安全事件,还可以主动阻止或拦截恶意活动,从而提供更主动的网络安全防护。

4. 数据加密(Data Encryption):数据加密技术可以保护敏感数据在传输或存储过程中的安全性,将数据转化为密文,只有拥有密钥的人才能解密并访问数据。

5. 虚拟专用网络(Virtual Private Network,简称VPN):VPN 是一种通过公共网络(如互联网)建立起加密的私人网络连接的技术。

它可以提供安全的数据传输,保护隐私和机密性。

6. 多因素身份验证(Multi-factor Authentication,简称MFA):MFA是一种在用户登录过程中使用多个不同的身份验证因素来确认用户身份的方法。

通常包括密码、指纹、手机验证码等,提供更高的安全性。

7. 安全漏洞扫描(Vulnerability Scanning):安全漏洞扫描是一种自动化的技术,用于发现计算机系统或网络中的漏洞和弱点。

它可以识别被黑客利用的漏洞,并提供修复建议。

8. 威胁情报(Threat Intelligence):威胁情报是指有关当前和潜在的网络威胁的信息。

通过监控威胁情报,组织可以提前了解到可能的攻击方式和目标,以便采取相应的安全防护措施。

9. 安全培训与教育(Security Training and Education):安全培训与教育是指向组织内部员工提供关于网络安全意识和最佳实践的培训和教育。

《网络安全技术》习题与答案

《网络安全技术》习题与答案
《网络安全技术》习题与答案
目录
第一章 第二章 第三章 第四章 第五章 第六章 第七章
概述和密码学基础·································································································1 操作系统安全·········································································································7 漏洞扫描技术·······································································································17 网络防火墙技术···································································································24 入侵检测技术·······································································································34 恶意代码防范技术·······························································································41 虚拟专用网技术···································································································51

2020年网络安全技术试卷(后附答案解析)

2020年网络安全技术试卷(后附答案解析)

*****中等专业学校2020~2021学年第一学期期末考试网络安全技术 试卷(****)本试卷分第Ⅰ卷(客观题)和第Ⅱ卷(主观题)两部分。

第Ⅰ卷1页至 3 页,第Ⅱ卷第4页。

两卷满分100分。

考试时间90分钟。

第Ⅰ卷(共50分) 注意事项: 1.答第Ⅰ卷前,考生务必按规定要求填写密封线外的班级、姓名、考试证号等项目。

2.选择题、判断题最后填写在答题框内。

一、单项选择题(本大题共15小题,每小题2分,共30分。

在下列每小题中,选出一个正确答案) 1、能够在网络通信中寻找符合网络入侵模式的数据包,从而发现攻击特征的入侵检测方式是( )。

A:基于网络的入侵检测方式 B:基于文件的入侵检测方式 C:基于主机的入侵检测方式 D:基于系统的入侵检测方式 2、布线系统与( )紧密相关。

A:网络体系结构 B:局域网 C:楼群 D:传输介质 3、下面选项中,( )项不是IP 地址的规划原则。

A:结构化编址 B:尽可能与网络层次相对应 C:随意分配公网IP D:保证IP 地址的持续扩展性4、下列关于网络安全的论述中,不正确的一项是( )。

A:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不会因为偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断B:网络安全从其本质上来讲就是网络上的信息安全C:凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域D:网络安全是专指网络中的机器的安全5、当同一网段中两台工作站配置了相同的IP 地址时,会出现下列选项中( )项所示情况。

A:先入者被后入者挤出网络而不能使用班级: 考号: 姓名:B:双方都会得到警告,但先入者继续工作,而后入者不能C:双方可以同时正常工作,进行数据的传输D:双方都不能工作,都得到网址冲突的警告6、对一个网络管理员来说,网络管理的目标不是为了()。

A:提高设备的利用率B:为用户提供更丰富的服务C:降低整个网络的运行费用D:提高安全性7、下面的选项中,属于网络管理员在管理网络用户时应该做的工作的是()。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

[东北大学]20秋学期《网络安全技术》在线平时作业1
试卷总分:100 得分:100
一、单选题 (共 10 道试题,共 30 分)
1.用于实现身份鉴别的安全机制是( )。

A.加密机制和数字签名机制
B.加密机制和访问控制机制
C.数字签名机制和路由控制机制
D.访问控制机制和路由控制机制
[正确选择是]:A
2.简单邮件发送协议SMTP处于TCP/IP协议分层结构的哪一层?
A.数据链路层
B.网络层
C.传输层
D.应用层
[正确选择是]:D
3.机密性是指保证信息与信息系统不被非授权者所获取与使用,主要防范措施是()。

A.防火墙
B.访问控制
C.入侵检测
D.密码技术
[正确选择是]:D
4.一般而言,Internet防火墙建立在一个网络的()。

A.内部子网之间传送信息的中枢
B.每个子网的内部
C.内部网络与外部网络的交叉点
D.部分内部网络与外部网络的接合处
[正确选择是]:C
5.ESP协议中必须实现的加密算法是()。

A.仅DES-CBC
B.仅NULL
C.DES-CBC和NULL
D.3DES-CBC
[正确选择是]:C
6.ISO 7498 -2从体系结构的观点描述了5种普遍性的安全机制,这5种安全机制不包括( )。

A.可信功能
B.安全标号
C.事件检测
D.数据完整性机制
[正确选择是]:D。

相关文档
最新文档