20秋学期《网络安全技术》在线平时作业3[附答案]
计算机三级网络技术机试(网络安全技术)模拟试卷3(题后含答案及解析)

计算机三级网络技术机试(网络安全技术)模拟试卷3(题后含答案及解析)题型有:1. 选择题选择题1.差异备份、增量备份、完全备份三种备份策略的恢复速度由慢到快依次为( )。
A.增量备份、差异备份、完全备份B.差异备份、增量备份、完全备份C.完全备份、差异备份、增量备份D.完全备份、增量备份、差异备份正确答案:C解析:主要的数据备份策略有3种:完全备份、增量备份、差异备份,其中完全备份的备份速度最慢,而恢复速度最快;增量备份的备份速度最快,而恢复速度最慢;差异备份的备份与恢复速度介于以上两者之间。
知识模块:网络安全技术2.下列关于增量备份特点的描述中,错误的是( )。
A.恢复速度最慢B.备份速度最快C.备份上一次完全备份之后的所有数据D.使用的空间最小正确答案:C解析:增量备份只备份相对于上一次备份操作以来新建或者更新过的数据。
知识模块:网络安全技术3.下列关于数据备份方法的描述中,错误的是( )。
A.增量备份比完全备份使用的空间少B.差异备份比增量备份恢复的速度慢C.差异备份比完全备份的备份速度快D.恢复时完全备份使用的副本最少正确答案:B解析:数据备份策略决定何时进行备份、备份收集何种数据,以及出现故障时进行恢复的方式。
通常使用的备份方式有3种:完全备份、增量备份和差异备份。
各种备份策略的比较如下表所示。
知识模块:网络安全技术4.下列关于数据备份方法的描述中,错误的是( )。
A.完全备份比差异备份使用的空间大B.差异备份比增量备份的恢复速度慢C.增量备份比完全备份的备份速度快D.恢复时差异备份只使用2个备份记录正确答案:B解析:在进行系统恢复时,差异备份仅需恢复两份备份文件:完全备份和最近完成的差异备份,而对于增量备份,需要恢复最后一次完全备份,还要将多个增量备份中的改变应用到文件上,才能完成恢复工作。
故差异备份的恢复速度要快于增量备份。
知识模块:网络安全技术5.Windows 2003对已备份文件在备份后不做标记的备份方法是( )。
东大21秋学期《网络安全技术》在线平时作业3【标准答案】

《网络安全技术》在线平时作业3试卷总分:100 得分:100一、单选题 (共 10 道试题,共 30 分)1.网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。
A.用户的方便性B.管理的复杂性C.对现有系统的影响及对不同平台的支持D.上面3项都是答案:D2.密码学的目的是()A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全答案:C3.对动态网络地址转换NAT,下面说法不正确的是()。
A.将很多内部地址映射到单个真实地址B.外部网络地址和内部地址一对一的映射C.最多可有64000个同时的动态NAT连接D.一个内部桌面系统最多可同时打开32个连接答案:B4.网络安全的基本属性是()A.机密性B.可用性C.完整性D.上面3项都是答案:D5.可信计算机系统评估准则(Trusted Computer System Evaluation Criteria, TCSEC)共分为()大类()级。
A.4,7B.3,7C.4,5D.4,6答案:A6.下列()协议是有连接。
A.TCPB.ICMPC.UDP答案:A7.路由控制机制用以防范( )。
A.路由器被攻击者破坏B.非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据C.在网络层进行分析,防止非法信息通过路由D.以上皆非答案:B8.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。
A.机密性B.可用性C.完整性D.真实性答案:A9.第三层隧道协议是在()层进行的A.网络B.数据链路C.应用D.传输答案:A10.()协议必须提供验证服务。
A.AHB.ESPC.GRED.以上皆是答案:A二、多选题 (共 10 道试题,共 30 分)11.一个比较完善的DDoS攻击体系分成3大部分,()、()和()。
A.远程控制器B.傀儡控制C.攻击用傀儡D.攻击目标答案:BCD12.根据入侵检测系统的检测对象和工作方式的不同,入侵检测系统分为两大类:()和()。
东大15秋学期《网络安全技术》在线作业3满分答案

东大15秋学期《网络安全技术》在线作业3满分答案试卷总分:100 测试时间:-- 试卷得分:100一、单选题(共10 道试题,共30 分。
)1. 可以被数据完整性机制防止的攻击方式是( )。
A. 假冒源地址或用户的地址欺骗攻击B. 抵赖做过信息的递交行为C. 数据中途被攻击者窃听获取D. 数据在途中被攻击者篡改或破坏-----------------选择:D2. 从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。
网络安全技术与应用A. 机密性B. 可用性C. 完整性D. 真实性-----------------选择:A3. 对攻击可能性的分析在很大程度上带有()。
A. 客观性B. 主观性C. 盲目性D. 上面3项都不是-----------------选择:B4. 否认攻击是针对信息的()进行的。
A. 真实性B. 完整性C. 可审性D. 可控性-----------------选择:C5. IPSec属于第( )层的VPN隧道协议。
A. 1B. 2C. 3D. 4-----------------选择:C6. 路由控制机制用以防范( )。
A. 路由器被攻击者破坏B. 非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据C. 在网络层进行分析,防止非法信息通过路由D. 以上皆非-----------------选择:B7. 简单邮件发送协议SMTP处于TCP/IP协议分层结构的哪一层?A. 数据链路层B. 网络层C. 传输层D. 应用层-----------------选择:D8. 通信流的机密性重点关注两个端点之间所发生的( )。
A. 通信内容B. 通信流量大小C. 存储信息D. 通信形式-----------------选择:D9. ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是( )。
A. 安全标记机制B. 加密机制C. 数字签名机制D. 访问控制机制-----------------选择:A10. ()协议必须提供验证服务。
东大23年秋《网络安全技术》在线平时作业3【答案】

东大23年秋《网络安全技术》在线平时作业3
试卷总分:100 得分:100
第1题,从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。
[选项A.]机密性
[选项B.]可用性
[选项C.]完整性
[选项D.]真实性
[正确选项是]:B
第2题,访问控制是指确定()以及实施访问权限的过程
[选项A.]用户权限
[选项B.]可给予那些主体访问权利
[选项C.]可被用户访问的资源
[选项D.]系统是否遭受入侵
[正确选项是]:B
第3题,ISO/IEC网络安全体系结构的安全层提供网络安全的层次解决方案,下面说法不正确的是()。
[选项A.]基础设施安全层支持服务安全层
[选项B.]服务安全层支持应用安全层
[选项C.]安全层的含义和OSI层次安全的含义是完全相同的
[选项D.]应用安全层支持服务安全层
[正确选项是]:C
第4题,数据完整性安全机制可与( )使用相同的方法实现。
[选项A.]加密机制
[选项B.]公证机制
[选项C.]数字签名机制
[选项D.]访问控制机制
[正确选项是]:C
第5题,()协议必须提供验证服务。
[选项A.]AH
[选项B.]ESP
[选项C.]GRE
[选项D.]以上皆是
[正确选项是]:A
第6题,一般而言,Internet防火墙建立在一个网络的()。
[选项A.]内部子网之间传送信息的中枢
[选项B.]每个子网的内部
[选项C.]内部网络与外部网络的交叉点
[选项D.]部分内部网络与外部网络的接合处。
东大14秋学期《网络安全技术》在线作业2答案

D.应用安全层支持服务安全层
?
正确答案:C
5.网络安全是在分布网络环境中对()提供安全保护。
A.信息载体
B.信息的处理、传输
C.信息的存储、访问
D.上面3项都是
?
正确答案:D
6.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。
A.机密性
B.可用性
A.多一道加密工序使密文更难破译
B.提高密文的计算速度
C.缩小签名密文的长度,加快数字签名和验证签名的运算速度
D.保证密文能正确地还原成明文
?
正确答案:C
10.完整性服务必须和()服务配合工作,才能对抗篡改攻击。
A.机密性
B.可审性
C.可用性
D.以上3项都是
?
正确答案:B
二,多选题
1.特洛伊木马主要传播途径主要有()和()。
A.错误
B.正确
?
正确答案:B
2.后门最初是程序员为了调试和测试程序而使用的。
A.错误
B.正确
?
正确答案:B
3.完整性服务也必须和身份标识、身份鉴别功能结合在一起。
A.错误
B.正确
?
正确答案:B
4.数据包过滤不能进行内容级控制。
A.错误
B.正确
?
正确答案:B
5. Access VPN的拨入方式包括拨号、ISDN、数字用户线路(xDSL)等,惟一的要求就是能够使用合法IP地址访问Internet,具体何种方式没有关系。
A.攻击剧本数据库
B.预警器
C.规划者
D.管理者
?
正确答案:ABC
10.目前用于探测操作系统的方法主要可以分为两类:( )和( )。
[东北大学]20秋学期《网络安全技术》在线平时作业1-资料答案
![[东北大学]20秋学期《网络安全技术》在线平时作业1-资料答案](https://img.taocdn.com/s3/m/f03ede99ed630b1c58eeb58f.png)
[东北大学]20秋学期《网络安全技术》在线平时作业1
试卷总分:100 得分:100
一、单选题 (共 10 道试题,共 30 分)
1.用于实现身份鉴别的安全机制是( )。
[选项]A.加密机制和数字签名机制
[选项]B.加密机制和访问控制机制
[选项]C.数字签名机制和路由控制机制
[选项]D.访问控制机制和路由控制机制
【正确答案是】:A
2.简单邮件发送协议SMTP处于TCP/IP协议分层结构的哪一层?
[选项]A.数据链路层
[选项]B.网络层
[选项]C.传输层
[选项]D.应用层
【正确答案是】:D
3.机密性是指保证信息与信息系统不被非授权者所获取与使用,主要防范措施是()。
[选项]A.防火墙
[选项]B.访问控制
[选项]C.入侵检测
[选项]D.密码技术
【正确答案是】:D
4.一般而言,Internet防火墙建立在一个网络的()。
[选项]A.内部子网之间传送信息的中枢
[选项]B.每个子网的内部
[选项]C.内部网络与外部网络的交叉点
[选项]D.部分内部网络与外部网络的接合处
【正确答案是】:C
5.ESP协议中必须实现的加密算法是()。
[选项]A.仅DES-CBC
[选项]B.仅NULL
[选项]C.DES-CBC和NULL
[选项]D.3DES-CBC
【正确答案是】:C
6.ISO 7498 -2从体系结构的观点描述了5种普遍性的安全机制,这5种安全机制不包括( )。
[选项]A.可信功能
[选项]B.安全标号
[选项]C.事件检测
[选项]D.数据完整性机制。
东大22春《网络安全技术》在线平时作业1【参考答案】

《网络安全技术》在线平时作业1【参考答案】
试卷总分:100 得分:100
一、单选题 (共 10 道试题,共 30 分)
1.GRE协议的乘客协议是()。
A.IP
B.IPX
C.Apple Talk
D.上述皆可
标准答案:D
2.通信流的机密性重点关注两个端点之间所发生的 ( )。
A.通信内容
B.通信流量大小
C.存储信息
D.通信形式
标准答案:D
3.用于实现身份鉴别的安全机制是( )。
A.加密机制和数字签名机制
B.加密机制和访问控制机制
C.数字签名机制和路由控制机制
D.访问控制机制和路由控制机制
标准答案:A
4.计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。
A.内存
B.软盘
C.存储介质
D.网络
标准答案:C
5.ISO 7498-2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是( )。
A.身份鉴别
B.数据报过滤
C.授权控制
D.数据完整性
标准答案:B
6.第二层隧道协议用于传输第()层网络协议,它主要应用于构建()。
A.二 Intranet VPN
B.三 Access VPN
C.二 Extranet VPN
D.二 Access VPN。
大工20春《网络安全》在线作业3(参考资料)

大工20春《网络安全》在线作业3(参考资料)1. 常见的网络威胁和安全漏洞- 网络威胁:网络威胁是指对计算机网络进行攻击、破坏或滥用的行为,旨在获取非法的访问权限或窃取敏感信息。
常见的网络威胁包括:计算机病毒、恶意软件、网络钓鱼、拒绝服务攻击等。
网络威胁:网络威胁是指对计算机网络进行攻击、破坏或滥用的行为,旨在获取非法的访问权限或窃取敏感信息。
常见的网络威胁包括:计算机病毒、恶意软件、网络钓鱼、拒绝服务攻击等。
- 安全漏洞:安全漏洞是指计算机系统或网络中存在的未修复的漏洞,可能被黑客利用进行攻击。
常见的安全漏洞包括:软件漏洞、操作系统漏洞、网络协议漏洞等。
安全漏洞:安全漏洞是指计算机系统或网络中存在的未修复的漏洞,可能被黑客利用进行攻击。
常见的安全漏洞包括:软件漏洞、操作系统漏洞、网络协议漏洞等。
2. 网络安全的基本原则- 保密性:确保数据和信息的机密性,防止未授权的访问和窃取。
保密性:确保数据和信息的机密性,防止未授权的访问和窃取。
- 完整性:确保数据和信息的完整性,防止未经授权的篡改和修改。
完整性:确保数据和信息的完整性,防止未经授权的篡改和修改。
- 可用性:确保网络和系统的正常运行,防止拒绝服务攻击和其他威胁导致的停机和故障。
可用性:确保网络和系统的正常运行,防止拒绝服务攻击和其他威胁导致的停机和故障。
3. 网络安全措施- 防火墙:防火墙是一种网络安全设施,用于过滤网络流量,阻止潜在的威胁和攻击。
防火墙:防火墙是一种网络安全设施,用于过滤网络流量,阻止潜在的威胁和攻击。
- 加密技术:通过使用加密算法对数据进行加密,以确保数据传输的机密性和安全性。
加密技术:通过使用加密算法对数据进行加密,以确保数据传输的机密性和安全性。
- 访问控制:通过身份验证和授权机制,对用户的访问进行限制和管理。
访问控制:通过身份验证和授权机制,对用户的访问进行限制和管理。
- 漏洞扫描和修复:定期进行系统和应用程序的漏洞扫描,并及时修复发现的安全漏洞。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
[东北大学]20秋学期《网络安全技术》在线平时作业3
试卷总分:100 得分:100
一、单选题 (共 10 道试题,共 30 分)
1.路由控制机制用以防范( )。
A.路由器被攻击者破坏
B.非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据
C.在网络层进行分析,防止非法信息通过路由
D.以上皆非
[正确选择是]:B
2.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。
A.机密性
B.可用性
C.完整性
D.真实性
[正确选择是]:B
3.计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。
A.内存
B.软盘
C.存储介质
D.网络
[正确选择是]:C
4.ESP协议中不是必须实现的验证算法的是()。
A.HMAC-MD5
B.HMAC-SHA1
C.NULL
D.HMAC-RIPEMD-160
[正确选择是]:D
5.第二层隧道协议是在()层进行的
A.网络
B.数据链路
C.应用
D.传输
[正确选择是]:B
6.IPSec协议和()VPN隧道协议处于同一层。
A.PPTP
B.L2TP
C.GRE
D.以上皆是
[正确选择是]:C。