东大15秋学期《网络安全技术》在线作业2 100分答案

合集下载

东大23年秋《网络安全技术》在线平时作业3【答案】

东大23年秋《网络安全技术》在线平时作业3【答案】

东大23年秋《网络安全技术》在线平时作业3
试卷总分:100 得分:100
第1题,从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。

[选项A.]机密性
[选项B.]可用性
[选项C.]完整性
[选项D.]真实性
[正确选项是]:B
第2题,访问控制是指确定()以及实施访问权限的过程
[选项A.]用户权限
[选项B.]可给予那些主体访问权利
[选项C.]可被用户访问的资源
[选项D.]系统是否遭受入侵
[正确选项是]:B
第3题,ISO/IEC网络安全体系结构的安全层提供网络安全的层次解决方案,下面说法不正确的是()。

[选项A.]基础设施安全层支持服务安全层
[选项B.]服务安全层支持应用安全层
[选项C.]安全层的含义和OSI层次安全的含义是完全相同的
[选项D.]应用安全层支持服务安全层
[正确选项是]:C
第4题,数据完整性安全机制可与( )使用相同的方法实现。

[选项A.]加密机制
[选项B.]公证机制
[选项C.]数字签名机制
[选项D.]访问控制机制
[正确选项是]:C
第5题,()协议必须提供验证服务。

[选项A.]AH
[选项B.]ESP
[选项C.]GRE
[选项D.]以上皆是
[正确选项是]:A
第6题,一般而言,Internet防火墙建立在一个网络的()。

[选项A.]内部子网之间传送信息的中枢
[选项B.]每个子网的内部
[选项C.]内部网络与外部网络的交叉点
[选项D.]部分内部网络与外部网络的接合处。

东大14秋学期《网络安全技术》在线作业2答案

东大14秋学期《网络安全技术》在线作业2答案
C.安全层的含义和OSI层次安全的含义是完全相同的
D.应用安全层支持服务安全层
?
正确答案:C
5.网络安全是在分布网络环境中对()提供安全保护。
A.信息载体
B.信息的处理、传输
C.信息的存储、访问
D.上面3项都是
?
正确答案:D
6.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。
A.机密性
B.可用性
A.多一道加密工序使密文更难破译
B.提高密文的计算速度
C.缩小签名密文的长度,加快数字签名和验证签名的运算速度
D.保证密文能正确地还原成明文
?
正确答案:C
10.完整性服务必须和()服务配合工作,才能对抗篡改攻击。
A.机密性
B.可审性
C.可用性
D.以上3项都是
?
正确答案:B
二,多选题
1.特洛伊木马主要传播途径主要有()和()。
A.错误
B.正确
?
正确答案:B
2.后门最初是程序员为了调试和测试程序而使用的。
A.错误
B.正确
?
正确答案:B
3.完整性服务也必须和身份标识、身份鉴别功能结合在一起。
A.错误
B.正确
?
正确答案:B
4.数据包过滤不能进行内容级控制。
A.错误
B.正确
?
正确答案:B
5. Access VPN的拨入方式包括拨号、ISDN、数字用户线路(xDSL)等,惟一的要求就是能够使用合法IP地址访问Internet,具体何种方式没有关系。
A.攻击剧本数据库
B.预警器
C.规划者
D.管理者
?
正确答案:ABC
10.目前用于探测操作系统的方法主要可以分为两类:( )和( )。

东大15秋学期《网络安全技术》在线作业1100分答案

东大15秋学期《网络安全技术》在线作业1100分答案

东大15秋学期《网络安全技术》在线作业1100分答案东大15秋学期《网络安全技术》在线作业1 100分答案单选题多选题判断题一、单选题(共 10 道试题,共 30 分。

)1. 机密性是指保证信息与信息系统不被非授权者所获取与使用,主要防范措施是()。

A. 防火墙B. 访问控制C. 入侵检测D. 密码技术----------------选择:D网络信息安全技术论文2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。

A. 阻止,检测,阻止,检测B. 检测,阻止,检测,阻止C. 检测,阻止,阻止,检测D. 上面 3 项都不是----------------选择:C3. Kerberos 在请求访问应用服务器之前,必须()。

A. 向 Ticket Granting 服务器请求应用服务器 ticketB. 向认证服务器发送要求获得“证书”的请求C. 请求获得会话密钥D. 直接与应用服务器协商会话密钥----------------选择:A4. ()协议必须提供验证服务。

A. AHB. ESPC. GRED. 以上皆是----------------选择:A5. 数字签名是通信双方在网上交换信息用公钥密码防止伪造和欺骗的一种()。

A. 完整性机制B. 信息加密C. 身份保护D. 身份认证----------------选择:D6. 用于实现身份鉴别的安全机制是( )。

A. 加密机制和数字签名机制B. 加密机制和访问控制机制C. 数字签名机制和路由控制机制D. 访问控制机制和路由控制机制----------------选择:A7. 属于第二层的 VPN 隧道协议有()。

A. IPSecB. PPTPC. GRED. 以上皆不是----------------选择:B8. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。

[东北大学]20秋学期《网络安全技术》在线平时作业1-资料答案

[东北大学]20秋学期《网络安全技术》在线平时作业1-资料答案

[东北大学]20秋学期《网络安全技术》在线平时作业1
试卷总分:100 得分:100
一、单选题 (共 10 道试题,共 30 分)
1.用于实现身份鉴别的安全机制是( )。

[选项]A.加密机制和数字签名机制
[选项]B.加密机制和访问控制机制
[选项]C.数字签名机制和路由控制机制
[选项]D.访问控制机制和路由控制机制
【正确答案是】:A
2.简单邮件发送协议SMTP处于TCP/IP协议分层结构的哪一层?
[选项]A.数据链路层
[选项]B.网络层
[选项]C.传输层
[选项]D.应用层
【正确答案是】:D
3.机密性是指保证信息与信息系统不被非授权者所获取与使用,主要防范措施是()。

[选项]A.防火墙
[选项]B.访问控制
[选项]C.入侵检测
[选项]D.密码技术
【正确答案是】:D
4.一般而言,Internet防火墙建立在一个网络的()。

[选项]A.内部子网之间传送信息的中枢
[选项]B.每个子网的内部
[选项]C.内部网络与外部网络的交叉点
[选项]D.部分内部网络与外部网络的接合处
【正确答案是】:C
5.ESP协议中必须实现的加密算法是()。

[选项]A.仅DES-CBC
[选项]B.仅NULL
[选项]C.DES-CBC和NULL
[选项]D.3DES-CBC
【正确答案是】:C
6.ISO 7498 -2从体系结构的观点描述了5种普遍性的安全机制,这5种安全机制不包括( )。

[选项]A.可信功能
[选项]B.安全标号
[选项]C.事件检测
[选项]D.数据完整性机制。

[东大]20秋学期《网络安全技术》在线平时作业2答案辅导资料

[东大]20秋学期《网络安全技术》在线平时作业2答案辅导资料

[东北大学]20秋学期《网络安全技术》在线平时作业2
前言:请读者认真阅读本套试卷,确定是您需要的学习资料在下载!!
一、单选题 (共 10 道试题,共 30 分)
1.完整性是指信息是真实可信的,其发布者不被冒充,来源不被伪造,内容不被篡改,主要防范措施是()。

A项.密码技术
B项.访问控制
C项.校验与认证技术
D项.密码技术
[正确选择答案]:C
2.ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是( )。

A项.安全标记机制
B项.加密机制
C项.数字签名机制
D项.访问控制机制
[正确选择答案]:A
3.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。

A项.机密性
B项.可用性
C项.完整性
D项.真实性
[正确选择答案]:A
4.网络安全的基本属性是()
A项.机密性
B项.可用性
C项.完整性
D项.上面3项都是
[正确选择答案]:D
5.ISO 7498-2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是( )。

A项.身份鉴别
B项.数据报过滤
C项.授权控制
D项.数据完整性
[正确选择答案]:B
6.在网络通信中,纠检错功能是由OSI参考模型的()实现的。

网络安全技术答案

网络安全技术答案

网络安全技术答案网络安全技术答案:1. 防火墙(Firewall):防火墙是一种网络安全设备,用于监控和过滤网络流量,以保护内部网络免受不良流量和未经授权的访问。

防火墙可以根据设定的规则允许或阻止特定类型的流量。

2. 入侵检测系统(Intrusion Detection System,简称IDS):IDS用于监视网络或系统中的恶意行为或异常活动。

它可以检测到入侵、未经授权的访问或其他安全事件,然后发出警报或采取预先设置的响应措施。

3. 入侵防御系统(Intrusion Prevention System,简称IPS):IPS是在IDS基础上发展而来的技术,不仅可以检测到安全事件,还可以主动阻止或拦截恶意活动,从而提供更主动的网络安全防护。

4. 数据加密(Data Encryption):数据加密技术可以保护敏感数据在传输或存储过程中的安全性,将数据转化为密文,只有拥有密钥的人才能解密并访问数据。

5. 虚拟专用网络(Virtual Private Network,简称VPN):VPN 是一种通过公共网络(如互联网)建立起加密的私人网络连接的技术。

它可以提供安全的数据传输,保护隐私和机密性。

6. 多因素身份验证(Multi-factor Authentication,简称MFA):MFA是一种在用户登录过程中使用多个不同的身份验证因素来确认用户身份的方法。

通常包括密码、指纹、手机验证码等,提供更高的安全性。

7. 安全漏洞扫描(Vulnerability Scanning):安全漏洞扫描是一种自动化的技术,用于发现计算机系统或网络中的漏洞和弱点。

它可以识别被黑客利用的漏洞,并提供修复建议。

8. 威胁情报(Threat Intelligence):威胁情报是指有关当前和潜在的网络威胁的信息。

通过监控威胁情报,组织可以提前了解到可能的攻击方式和目标,以便采取相应的安全防护措施。

9. 安全培训与教育(Security Training and Education):安全培训与教育是指向组织内部员工提供关于网络安全意识和最佳实践的培训和教育。

网络安全技术题库带答案

网络安全技术题库带答案一、选择题1. 以下哪一项不是网络安全的主要目标?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D2. 以下哪种加密算法是非对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B3. 以下哪一项不是网络攻击的常见类型?A. DDoS攻击B. SQL注入C. 社会工程学D. 网络钓鱼答案:C4. 以下哪一种网络防护技术用于检测和防御网络攻击?A. 防火墙B. 入侵检测系统C. 虚拟专用网络D. 安全套接字层答案:B5. 以下哪种网络协议不提供加密功能?A. HTTPSB. SSHC. FTPD. SSL答案:C二、填空题6. 网络安全是指保护网络系统中的硬件、软件和数据,使其免受________、________和________的威胁。

答案:非法访问、恶意攻击、偶然事件7. 在网络安全中,________是一种基于密码学的方法,用于确保数据在传输过程中的安全性。

答案:加密8. 以下________是网络攻击者利用软件中的安全漏洞,在目标系统上执行任意代码的技术。

答案:缓冲区溢出攻击9. __________是一种网络防护技术,用于检测和防御网络攻击。

答案:入侵检测系统三、判断题10. 防火墙可以完全防止网络攻击。

(错误)11. 数字签名可以确保数据的完整性。

(正确)12. 量子计算机可以轻松破解目前的加密算法。

(正确)13. 网络钓鱼攻击是通过发送虚假电子邮件来诱骗用户泄露个人信息。

(正确)14. 在网络攻防中,白帽子黑客是指那些利用网络安全漏洞进行非法活动的黑客。

(错误)四、简答题15. 简述对称加密算法和非对称加密算法的区别。

答案:对称加密算法使用相同的密钥进行加密和解密,而非对称加密算法使用一对密钥(公钥和私钥)进行加密和解密。

对称加密算法速度快,但密钥分发困难;非对称加密算法密钥分发简单,但速度较慢。

16. 简述入侵检测系统的原理。

答案:入侵检测系统通过收集和分析网络流量、系统日志、应用程序日志等数据,检测网络攻击和异常行为。

东大15秋学期《网络安全技术》在线作业2 满分答案

东大15秋学期《网络安全技术》在线作业2 满分答案一、单选题(共10 道试题,共30 分。

)1. 访问控制是指确定()以及实施访问权限的过程A. 用户权限B. 可给予那些主体访问权利C. 可被用户访问的资源D. 系统是否遭受入侵正确答案:B2. ()和()是测定风险的两个组成部分。

A. 漏洞、程序错误B. 风险、程序错误C. 漏洞、需求错误D. 漏洞、风险正确答案:D3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a 加密成f, b加密成g。

这种算法的密钥就是5,那么它属于()A. 对称密码技术B. 分组密码技术C. 公钥密码技术D. 单向函数密码技术正确答案:A4. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。

A. 阻止,检测,阻止,检测B. 检测,阻止,检测,阻止C. 检测,阻止,阻止,检测D. 上面3项都不是正确答案:C5. 网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。

A. 用户的方便性B. 管理的复杂性C. 对现有系统的影响及对不同平台的支持D. 上面3项都是正确答案:D6. 邮件接受协议POP3处于TCP/IP协议分层结构的哪一层?A. 数据链路层B. 网络层C. 传输层D. 应用层正确答案:A7. AH协议中必须实现的验证算法是()。

A. HMAC-MD5和HMAC-SHA1B. NULLC. HMAC-RIPEMD-160D. 以上皆是正确答案:A8. ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是( )。

A. 安全标记机制B. 加密机制C. 数字签名机制D. 访问控制机制正确答案:A9. ISO/IEC网络安全体系结构的安全层提供网络安全的层次解决方案,下面说法不正确的是()。

东大21秋学期《网络安全技术》在线平时作业2【标准答案】

《网络安全技术》在线平时作业2试卷总分:100 得分:100一、单选题 (共 10 道试题,共 30 分)1.ISO/IEC网络安全体系结构的安全层提供网络安全的层次解决方案,下面说法不正确的是()。

A.基础设施安全层支持服务安全层B.服务安全层支持应用安全层C.安全层的含义和OSI层次安全的含义是完全相同的D.应用安全层支持服务安全层答案:C2.一般而言,Internet防火墙建立在一个网络的()。

A.内部子网之间传送信息的中枢B.每个子网的内部C.内部网络与外部网络的交叉点D.部分内部网络与外部网络的接合处答案:C3.下面不属于PKI(公钥基础设施)的组成部分的是()。

A.证书主体B.使用证书的应用和系统C.证书权威机构D.AS答案:D4.简单邮件发送协议SMTP处于TCP/IP协议分层结构的哪一层?A.数据链路层B.网络层C.传输层D.应用层答案:D5.下列协议中,()协议的数据可以受到IPSec的保护。

A.TCP、UDP、IPB.ARPC.RARPD.以上皆可以答案:A6.数字签名是通信双方在网上交换信息用公钥密码防止伪造和欺骗的一种()。

A.完整性机制B.信息加密C.身份保护D.身份认证答案:D7.()和()是测定风险的两个组成部分。

A.漏洞、程序错误B.风险、程序错误C.漏洞、需求错误D.漏洞、风险答案:D8.窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。

截获是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。

A.被动,无须,主动,必须B.主动,必须,被动,无须C.主动,无须,被动,必须D.被动,必须,主动,无须答案:A9.用于实现身份鉴别的安全机制是( )。

A.加密机制和数字签名机制B.加密机制和访问控制机制C.数字签名机制和路由控制机制D.访问控制机制和路由控制机制答案:A10.对动态网络地址转换NAT,下面说法不正确的是()。

A.将很多内部地址映射到单个真实地址B.外部网络地址和内部地址一对一的映射C.最多可有64000个同时的动态NAT连接D.一个内部桌面系统最多可同时打开32个连接答案:B二、多选题 (共 10 道试题,共 30 分)11.防火墙主要有性能指标包括,()、()、()、()和()。

东北大学智慧树知到“计算机科学与技术”《网络安全技术》网课测试题答案2

东北大学智慧树知到“计算机科学与技术”《网络安全技术》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.数据完整性安全机制可与()使用相同的方法实现。

A、加密机制B、公证机制C、数字签名机制D、访问控制机制2.在传统的以太网络使用共享的方式完成对数据分组的传送,因此,对于普通的计算机,只要将网卡设为混杂模式就可以达到接收处理所有网络数据的目的。

()A.正确B.错误3.脆弱(vulnerable)状态是指能够使用()状态变换到达()状态的已授权状态。

A.已授权的B.未授权C.非管理D.管理4.GRE协议()。

A、既封装,又加密B、只封装,不加密C、不封装,只加密D、不封装,不加密5.社会工程学攻击类型,主要有()和()。

A、物理上的B、网络上的C、心理上的D、现实中的6.在传统的以太网络使用共享的方式完成对数据分组的传送,因此,对于普通的计算机,只要将网卡设为混杂模式就可以达到接收处理所有网络数据的目的。

()A、错误B、正确7.在L2F中,隧道的配置和建立对用户是完全透明的,L2F没有确定的客户方。

()A.错误B.正确8.安全策略的2个任务,确定安全的措施和使员工的行动一致。

()A、错误B、正确9.下列加密算法可以没有密钥的是()。

A.可逆加密B.不可逆加密C.对称加密D.非对称加密10.网络协议含有的关键成分()、()和()。

A.语法B.语义C.约定D.定时11.()和()是测定风险的两个组成部分。

A.漏洞、程序错误B.风险、程序错误C.漏洞、需求错误D.漏洞、风险12.访问控制是指确定()以及实施访问权限的过程。

A.用户权限B.可给予那些主体访问权利C.可被用户访问的资源D.系统是否遭受入侵13.数据完整性安全机制可与()使用相同的方法实现。

A.加密机制B.公证机制C.数字签名机制D.访问控制机制14.VPN是利用公共网络资源和设备建立一个物理上的专用通道,这个专用通道可以提供和专用网络同样的功能。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

15 秋学期《网络安全技术》在线作业2
单选题多选题判断题
一、单选题(共10 道试题,共30 分。


1. 访问控制是指确定()以及实施访问权限的过程
A. 用户权限
B. 可给予那些主体访问权利
C. 可被用户访问的资源
D. 系统是否遭受入侵
----------------选择:B
2. ()和()是测定风险的两个组成部分。

A. 漏洞、程序错误
B. 风险、程序错误
C. 漏洞、需求错误
D. 漏洞、风险
----------------选择:D
3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a 加密成f, b 加密成g。

这种算法的密钥就是5,那么它属于()
A. 对称密码技术
B. 分组密码技术
C. 公钥密码技术
D. 单向函数密码技术
----------------选择:A
4. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。

A. 阻止,检测,阻止,检测
B. 检测,阻止,检测,阻止
C. 检测,阻止,阻止,检测
D. 上面3 项都不是
----------------选择:C
5. 网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。

A. 用户的方便性
B. 管理的复杂性
C. 对现有系统的影响及对不同平台的支持。

相关文档
最新文档