↓答案↓东大19秋学期《网络安全技术》在线平时作业2(参考)

?【奥鹏】[东北大学]19秋学期《网络安全技术》在线平时作业2
试卷总分:100 得分:100
第1题,网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。
A、用户的方便性
B、管理的复杂性
C、对现有系统的影响及对不同平台的支持
D、上面3项都是
正确答案:


第2题,对动态网络地址转换NAT,下面说法不正确的是()。
A、将很多内部地址映射到单个真实地址
B、外部网络地址和内部地址一对一的映射
C、最多可有64000个同时的动态NAT连接
D、一个内部桌面系统最多可同时打开32个连接
正确答案:


第3题,ISO/IEC网络安全体系结构的安全层提供网络安全的层次解决方案,下面说法不正确的是()。
A、基础设施安全层支持服务安全层
B、服务安全层支持应用安全层
C、安全层的含义和OSI层次安全的含义是完全相同的
D、应用安全层支持服务安全层
正确答案:


第4题,橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是()。
A、运行非UNIX的Macintosh机
B、运行Linux的PC
C、UNIX系统
D、XENIX
正确答案:


第5题,假设使用一种加密算法,它的加密方法很简单: 将每一个字母加5,即a加密成f, b加密成g。这种算法的密钥就是5,那么它属于()
A、对称密码技术
B、分组密码技术
C、公钥密码技术
D、单向函数密码技术
正确答案:


第6题,伪造攻击是非授权者在系统中插入伪造的信息,这是一种针对()的攻击。
A、真实性
B、完整性
C、可用性
D、可控性
正确答案:


第7题,( )不属于ISO/OSI安全体系结构的安全机制。
A、访业务流量分析机制
B、访问控制机制
C、数字签名机制
D、审计机制
E、公证机制
正确答案:


第8题,从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。
A、机密性
B、可用性
C、完整性
D、真实性
正确答案:


第9题,完整性服务可成功地阻止( )攻击和( )攻击。
A、篡改 否认
B、主动 被动
C、拒绝服务 篡改
D、否认 被动
正确答案:


第10题,否认攻击是针对信息的()进行的。
A、真实性
B、完整性
C、可审性
D、可控性
正确答案:


第11题,基于网络的多层次的病毒防御体系中设置的多道防线包括( )防线、( )防线、( )防线和( )防线。
A、客户端
B、服务器
C、Interne网关
D、防火墙
E、IDS
F、IPS
正确答案:


第12题,数据链路层提供( )和( )服务。
A、连接机密性
B、无连接机密性
C、访问控制
D、完

整性
正确答案:


第13题,应用网关技术是建立在( )上的协议过滤。
A、物理层
B、数据链路层
C、网络应用层
D、表示层
正确答案:


第14题,为了能够对整个网段进行侦听,系统会将本身的网卡设置为( )以接收网段内的所有数据包。
A、交换模式
B、混杂模式
C、监听模式
D、以上皆可以
正确答案:


第15题,目前用于探测操作系统的方法主要可以分为两类:( )和( )。
A、利用系统旗标信息
B、利用端口信息
C、利用TCP/IP堆栈指纹
D、利用系统信息
正确答案:


第16题,按启动方式分类,蠕虫可以分为( )( )和( )。
A、网络蠕虫
B、自动启动蠕虫
C、用户启动蠕虫
D、混合启动蠕虫
正确答案:


第17题,基于主机的入侵检测系统可以分为两类:( )和( )。
A、网络连接检测
B、主机文件检测
C、主机连接检测
D、网络文件检测
正确答案:


第18题,TCP SYN扫描又称为( )。
A、网络
B、全开扫描
C、主机
D、半开扫描
正确答案:


第19题,统计分析异常检测方法在( )技术的入侵检测系统中使用最为广泛。
A、基于误用的检测
B、基于行为
C、基于异常检测
D、基于分析
正确答案:


第20题,安全扫描策略主要基于两种( )和( )。
A、基于漏洞
B、基于网络
C、基于协议
D、基于主机
正确答案:


第21题,最初的病毒免疫技术就是利用病毒传染这一机理,给正常对象加上这种标记,使之具有免疫力,从而可以不受病毒的传染。
A、错误
B、正确
正确答案:


第22题,计算机病毒只能防,不能治。
A、错误
B、正确
正确答案:


第23题,传输层安全协议允许为进程之间的数据通道增加安全属性,它们能根据所传送的不同内容的安全要求予以区别对待。
A、错误
B、正确
正确答案:


第24题,入侵检测系统具有访问控制的能力。
A、错误
B、正确
正确答案:


第25题,一般来说,包过滤防火墙保留前后连接信息,很容易实现允许或禁止访问。
A、错误
B、正确
正确答案:


第26题,可审性服务必须和其他安全服务结合,从而使这些服务更加有效。
A、错误
B、正确
正确答案:


第27题,如果没有正确的身份标识与身份鉴别,审计记录也是没有用的,因为无法保证这些记录事件确实是谁执行的。
A、错误
B、正确
正确答案:


第28题,IP欺骗的实现是在认证基础上实现的。
A、错误
B、正确
正确答案:


第29题,包嗅探器在交换网络环境下通常可以正常工作。
A、错误
B、正确
正确答案:


第30题,表示层本身不提供按全服务,但其提供的设施可支持应用层向

应用程序提供安全服务。
A、错误
B、正确
正确答案:

相关文档
最新文档