东北大学17秋学期《网络安全技术》在线作业1

合集下载

东大20秋学期《网络安全技术》在线平时作业1

东大20秋学期《网络安全技术》在线平时作业1

(单选题)1: 用于实现身份鉴别的安全机制是( )。

A: 加密机制和数字签名机制
B: 加密机制和访问控制机制
C: 数字签名机制和路由控制机制
D: 访问控制机制和路由控制机制
正确答案: A
(单选题)2: 简单邮件发送协议SMTP处于TCP/IP协议分层结构的哪一层?
A: 数据链路层
B: 网络层
C: 传输层
D: 应用层
正确答案: D
(单选题)3: 机密性是指保证信息与信息系统不被非授权者所获取与使用,主要防范措施是()。

A: 防火墙
B: 访问控制
C: 入侵检测
D: 密码技术
正确答案: D
(单选题)4: 一般而言,Internet防火墙建立在一个网络的()。

A: 内部子网之间传送信息的中枢
B: 每个子网的内部
C: 内部网络与外部网络的交叉点
D: 部分内部网络与外部网络的接合处
正确答案: C
(单选题)5: ESP协议中必须实现的加密算法是()。

A: 仅DES-CBC
B: 仅NULL
C: DES-CBC和NULL
D: 3DES-CBC
正确答案: C
(单选题)6: ISO 7498 -2从体系结构的观点描述了5种普遍性的安全机制,这5种安全机制不包括( )。

A: 可信功能
B: 安全标号
C: 事件检测
D: 数据完整性机制
正确答案: D
(单选题)7: IKE协商的第一阶段可以采用()。

[东北大学]20秋学期《网络安全技术》在线平时作业2辅导答案

[东北大学]20秋学期《网络安全技术》在线平时作业2辅导答案

【奥鹏】-[东北大学]20秋学期《网络安全技术》在线平时作业2
注:每学期试题都会有所不同,请认真做好复习!
一、单选题 (共 10 道试题,共 30 分)
1.完整性是指信息是真实可信的,其发布者不被冒充,来源不被伪造,内容不被篡改,主要防范措施是()。

[A选项]-密码技术
[B选项]-访问控制
[C选项]-校验与认证技术
[D选项]-密码技术
解析:试题难度4颗星
【参考选择】:C
2.ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是( )。

[A选项]-安全标记机制
[B选项]-加密机制
[C选项]-数字签名机制
[D选项]-访问控制机制
解析:试题难度4颗星
【参考选择】:A
3.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。

[A选项]-机密性
[B选项]-可用性
[C选项]-完整性
[D选项]-真实性
解析:试题难度4颗星
【参考选择】:A
4.网络安全的基本属性是()
[A选项]-机密性
[B选项]-可用性
[C选项]-完整性
[D选项]-上面3项都是
解析:试题难度4颗星
【参考选择】:D
5.ISO 7498-2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是( )。

[A选项]-身份鉴别
[B选项]-数据报过滤
[C选项]-授权控制
[D选项]-数据完整性
解析:试题难度4颗星。

东大15秋学期《网络安全技术》在线作业1100分答案

东大15秋学期《网络安全技术》在线作业1100分答案

东大15秋学期《网络安全技术》在线作业1100分答案东大15秋学期《网络安全技术》在线作业1 100分答案单选题多选题判断题一、单选题(共 10 道试题,共 30 分。

)1. 机密性是指保证信息与信息系统不被非授权者所获取与使用,主要防范措施是()。

A. 防火墙B. 访问控制C. 入侵检测D. 密码技术----------------选择:D网络信息安全技术论文2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。

A. 阻止,检测,阻止,检测B. 检测,阻止,检测,阻止C. 检测,阻止,阻止,检测D. 上面 3 项都不是----------------选择:C3. Kerberos 在请求访问应用服务器之前,必须()。

A. 向 Ticket Granting 服务器请求应用服务器 ticketB. 向认证服务器发送要求获得“证书”的请求C. 请求获得会话密钥D. 直接与应用服务器协商会话密钥----------------选择:A4. ()协议必须提供验证服务。

A. AHB. ESPC. GRED. 以上皆是----------------选择:A5. 数字签名是通信双方在网上交换信息用公钥密码防止伪造和欺骗的一种()。

A. 完整性机制B. 信息加密C. 身份保护D. 身份认证----------------选择:D6. 用于实现身份鉴别的安全机制是( )。

A. 加密机制和数字签名机制B. 加密机制和访问控制机制C. 数字签名机制和路由控制机制D. 访问控制机制和路由控制机制----------------选择:A7. 属于第二层的 VPN 隧道协议有()。

A. IPSecB. PPTPC. GRED. 以上皆不是----------------选择:B8. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。

东北大学15秋学期《网络安全技术》在线作业2 答案

东北大学15秋学期《网络安全技术》在线作业2 答案

15秋学期《网络安全技术》在线作业2单选题多选题判断题一、单选题(共 10 道试题,共 30 分。

)1. 访问控制是指确定()以及实施访问权限的过程. 用户权限. 可给予那些主体访问权利. 可被用户访问的资源. 系统是否遭受入侵-----------------选择:2. ()和()是测定风险的两个组成部分。

. 漏洞、程序错误. 风险、程序错误. 漏洞、需求错误. 漏洞、风险-----------------选择:3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即加密成f, 加密成g。

这种算法的密钥就是5,那么它属于(). 对称密码技术. 分组密码技术. 公钥密码技术. 单向函数密码技术-----------------选择:4. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。

. 阻止,检测,阻止,检测. 检测,阻止,检测,阻止. 检测,阻止,阻止,检测. 上面3项都不是-----------------选择:5. 网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。

. 用户的方便性. 管理的复杂性. 对现有系统的影响及对不同平台的支持. 上面3项都是-----------------选择:6. 邮件接受协议POP3处于TP/IP协议分层结构的哪一层?. 数据链路层. 网络层. 传输层. 应用层-----------------选择:7. H协议中必须实现的验证算法是()。

. HM-M5和HM-SH1. NULL. HM-RIPEM-160. 以上皆是-----------------选择:8. ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是( )。

. 安全标记机制. 加密机制. 数字签名机制. 访问控制机制-----------------选择:9. ISO/IE网络安全体系结构的安全层提供网络安全的层次解决方案,下面说法不正确的是()。

东北大学19秋学期《网络安全技术》在线平时作业1

东北大学19秋学期《网络安全技术》在线平时作业1

19秋学期《网络安全技术》在线平时作业1
试卷总分:100 得分:0
一、单选题 (共 10 道试题,共 30 分)
1.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。

A.公钥认证
B.零知识认证
C.共享密钥认证
D.口令认证
正确答案:C
2.完整性服务必须和()服务配合工作,才能对抗篡改攻击。

A.机密性
B.可审性
C.可用性
D.以上3项都是
正确答案:B
3.GRE协议()。

A.既封装,又加密
B.只封装,不加密
C.不封装,只加密
D.不封装,不加密
正确答案:B
4.用于实现身份鉴别的安全机制是( )。

A.加密机制和数字签名机制
B.加密机制和访问控制机制
C.数字签名机制和路由控制机制
D.访问控制机制和路由控制机制
正确答案:A
5.完整性是指信息是真实可信的,其发布者不被冒充,来源不被伪造,内容不被篡改,主要防范措施是()。

A.密码技术
B.访问控制
C.校验与认证技术
D.密码技术
正确答案:C。

【东北大学】20秋学期《网络安全技术》在线平时作业2

【东北大学】20秋学期《网络安全技术》在线平时作业2

20秋学期《网络安全技术》在线平时作业2
1:完整性是指信息是真实可信的,其发布者不被冒充,来源不被伪造,内容不被篡改,主要防范措施是()。

A、密码技术
B、访问控制
C、校验与认证技术
D、密码技术
答案:C
2:ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安
全服务设置的,以下不属于这8种安全机制的是( )。

A、安全标记机制
B、加密机制
C、数字签名机制
D、访问控制机制
答案:A
3:从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。

A、机密性
B、可用性
C、完整性
D、真实性
答案:A
4:网络安全的基本属性是()
A、机密性
B、可用性
C、完整性
D、上面3项都是
答案:D
5:ISO 7498-2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是( )。

A、身份鉴别
B、数据报过滤
C、授权控制
D、数据完整性
答案:B
6:在网络通信中,纠检错功能是由OSI参考模型的()实现的。

A、传输层
B、网络层
C、数据链路层
D、会话层
答案:C
7:属于第二层的VPN隧道协议有()。

A、IPSec
B、PPTP
C、GRE
D、以上皆不是
答案:B。

东大17秋学期《网络安全技术》在线作业1

18春奥鹏东大17秋学期《网络安全技术》在线作业1试卷总分:100 测试时间:--单选题多选题判断题、单选题(共10 道试题,共30 分。

)1. 邮件接受协议POP3处于TCP/IP协议分层结构的哪一层?A. 数据链路层B. 网络层C. 传输层D. 应用层满分:3 分2. 路由控制机制用以防范( )。

A. 路由器被攻击者破坏B. 非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据C. 在网络层进行分析,防止非法信息通过路由D. 以上皆非满分:3 分3. ESP协议中不是必须实现的验证算法的是()。

A. HMAC-MD5B. HMAC-SHA1C. NULLD. HMAC-RIPEMD-160满分:3 分4. 网络安全的基本属性是()A. 机密性B. 可用性C. 完整性D. 上面3项都是满分:3 分5. 可以被数据完整性机制防止的攻击方式是( )。

A. 假冒源地址或用户的地址欺骗攻击B. 抵赖做过信息的递交行为C. 数据中途被攻击者窃听获取D. 数据在途中被攻击者篡改或破坏满分:3 分6. 数字签名是通信双方在网上交换信息用公钥密码防止伪造和欺骗的一种()。

A. 完整性机制B. 信息加密C. 身份保护D. 身份认证满分:3 分7. 访问控制是指确定()以及实施访问权限的过程A. 用户权限B. 可给予那些主体访问权利C. 可被用户访问的资源D. 系统是否遭受入侵满分:3 分8.以太网的地址是()位的。

A. 32B. 48C. 64D. 128满分:3 分9. ESP协议中必须实现的加密算法是()。

A. 仅DES-CBCB. 仅NULLC. DES-CBC和NULLD. 3DES-CBC满分:3 分10.可信计算机系统评估准则(Trusted Computer System Evaluation Criteria, TCSEC)共分为()大类()级。

A. 4,7B. 3,7C. 4,5D. 4,6满分:3 分多选题1. 数据完整性可分为()、()、选择字段的连接完整性、()和选择字段无连接完整性。

20秋学期《网络安全技术》在线平时作业2[附答案]

[东北大学]20秋学期《网络安全技术》在线平时作业2
试卷总分:100 得分:100
一、单选题 (共 10 道试题,共 30 分)
1.完整性是指信息是真实可信的,其发布者不被冒充,来源不被伪造,内容不被篡改,主要防范措施是()。

A.密码技术
B.访问控制
C.校验与认证技术
D.密码技术
[正确选择是]:C
2.ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是( )。

A.安全标记机制
B.加密机制
C.数字签名机制
D.访问控制机制
[正确选择是]:A
3.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。

A.机密性
B.可用性
C.完整性
D.真实性
[正确选择是]:A
4.网络安全的基本属性是()
A.机密性
B.可用性
C.完整性
D.上面3项都是
[正确选择是]:D
5.ISO 7498-2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是( )。

A.身份鉴别
B.数据报过滤
C.授权控制
D.数据完整性
[正确选择是]:B
6.在网络通信中,纠检错功能是由OSI参考模型的()实现的。

A.传输层
B.网络层。

【东北大学】20秋学期《网络安全技术》在线平时作业3

20秋学期《网络安全技术》在线平时作业3
1:路由控制机制用以防范( )。

A、路由器被攻击者破坏
B、非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据
C、在网络层进行分析,防止非法信息通过路由
D、以上皆非
答案:B
2:从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。

A、机密性
B、可用性
C、完整性
D、真实性
答案:B
3:计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。

A、内存
B、软盘
C、存储介质
D、网络
答案:C
4:ESP协议中不是必须实现的验证算法的是()。

A、HMAC-MD5
B、HMAC-SHA1
C、NULL
D、HMAC-RIPEMD-160
答案:D
5:第二层隧道协议是在()层进行的
A、网络
B、数据链路
C、应用
D、传输
答案:B
6:IPSec协议和()VPN隧道协议处于同一层。

A、PPTP
B、L2TP
C、GRE
D、以上皆是
答案:C
7:GRE协议()。

A、既封装,又加密
B、只封装,不加密
C、不封装,只加密
D、不封装,不加密
答案:B
8:PPTP客户端使用()建立连接。

A、TCP协议。

东北大学《网络安全技术》在线平时作业2-00001

《网络安全技术》在线平时作业2-00001
简单邮件发送协议SMTP处于TCP/IP协议分层结构的哪一层?A:数据链路层
B:网络层
C:传输层
D:应用层
参考选项:D
Kerberos在请求访问应用服务器之前,必须()。

A:向Ticket Granting服务器请求应用服务器ticket
B:向认证服务器发送要求获得证书的请求
C:请求获得会话密钥
D:直接与应用服务器协商会话密钥
参考选项:A
用于实现身份鉴别的安全机制是( )。

A:加密机制和数字签名机制
B:加密机制和访问控制机制
C:数字签名机制和路由控制机制
D:访问控制机制和路由控制机制
参考选项:A
下列协议中,()协议的数据可以受到IPSec的保护。

A:TCP、UDP、IP
B:ARP
C:RARP
D:以上皆可以
参考选项:A
IKE协议由()协议混合而成。

A:ISAKMP、Oakley、SKEME
B:AH、ESP
C:L2TP、GRE
D:以上皆不是
参考选项:A
第三层隧道协议是在()层进行的
A:网络
B:数据链路
C:应用
D:传输
参考选项:A
1。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

东北大学17秋学期《网络安全技术》在线作业1
一、单选题
1、A
2、B
3、D
4、D
5、D
一、单选题(共 10 道试题,共 30 分。

)V 1. 邮件接受协议POP3处于TCP/IP协议分层结构的哪一层?
A. 数据链路层
B. 网络层
C. 传输层
D. 应用层
正确答案:A
2. 路由控制机制用以防范( )。

A. 路由器被攻击者破坏
B. 非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据
C. 在网络层进行分析,防止非法信息通过路由
D. 以上皆非
正确答案:B
3. ESP协议中不是必须实现的验证算法的是()。

A. HMAC-MD5
B. HMAC-SHA1
C. NULL
D. HMAC-RIPEMD-160
正确答案:D
4. 网络安全的基本属性是()
A. 机密性
B. 可用性
C. 完整性
D. 上面3项都是
正确答案:D
5. 可以被数据完整性机制防止的攻击方式是( )。

A. 假冒源地址或用户的地址欺骗攻击
B. 抵赖做过信息的递交行为
C. 数据中途被攻击者窃听获取
D. 数据在途中被攻击者篡改或破坏
正确答案:D
6. 数字签名是通信双方在网上交换信息用公钥密码防止伪造和欺骗的一种()。

A. 完整性机制
B. 信息加密
C. 身份保护
D. 身份认证
正确答案:D
7. 访问控制是指确定()以及实施访问权限的过程
A. 用户权限
B. 可给予那些主体访问权利。

相关文档
最新文档