泽学网——奥鹏作业辅导,国开/电大作业辅导,毕业论文辅导,客服: zexue66
当前位置: 主页 > 在线作业正文

东大21秋学期《网络安全技术》奥鹏在线平时作业3【奥鹏作业辅导】

07-27 在线作业

东北大学《网络安全技术》在线平时作业3

试卷总分:100  得分:100

泽学网(www.zexuewang.net)更多答案请添加:zexue66

一、单选题 (10 道试题,30 )

1.网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。

A.用户的方便性

B.管理的复杂性

C.对现有系统的影响及对不同平台的支持

D.上面3项都是

 

2.密码学的目的是()

A.研究数据加密

B.研究数据解密

C.研究数据保密

D.研究信息安全

 

3.对动态网络地址转换NAT,下面说法不正确的是()。

A.将很多内部地址映射到单个真实地址

B.外部网络地址和内部地址一对一的映射

C.最多可有64000个同时的动态NAT连接

D.一个内部桌面系统最多可同时打开32个连接

 

4.网络安全的基本属性是()

A.机密性

B.可用性

C.完整性

D.上面3项都是

 

5.可信计算机系统评估准则(Trusted Computer System Evaluation Criteria, TCSEC)共分为()大类()级。

A.47

B.37

C.45

D.46

 

6.下列 (    )协议是有连接。

A.TCP

B.ICMP

C.UDP

D.DNS

 

7.路由控制机制用以防范( )

A.路由器被攻击者破坏

B.非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据

C.在网络层进行分析,防止非法信息通过路由

D.以上皆非

 

8.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。

A.机密性

B.可用性

C.完整性

D.真实性

 

9.第三层隧道协议是在( )层进行的

A.网络

B.数据链路

C.应用

D.传输

 

10.( )协议必须提供验证服务。

A.AH

B.ESP

C.GRE

D.以上皆是

 

二、多选题 (10 道试题,30 )

11.一个比较完善的DDoS攻击体系分成3大部分,(    )、(    )和(    )。

A.远程控制器

B.傀儡控制

C.攻击用傀儡

D.攻击目标

 

12.根据入侵检测系统的检测对象和工作方式的不同,入侵检测系统分为两大类:( )和( )。

A.基于流量分析的入侵检测系统

B.基于行为分析的入侵检测系统

C.基于主机的入侵检测系统

D.基于网络的入侵检测系统

 

13.可逆加密算法的种类()和()。

A.AES

B.DES

C.对称加密

D.非对称加密

 

14.普遍性安全机制包括可信功能度、( )、( )、( )和()。

A.安全标记

B.事件检测

C.安全审计跟踪

D.安全恢复

E.安全检测

 

15.SSL分为两层,( )和( )。

A.SSL协商层

B.SSL记录层

C.SSL通信层

D.SSL传输层

 

16.防火墙是建立在内外网络边界上的( ),内部网络被认为是( )和( )的,而外部网络(通常是Internet)被认为是( )和的( )。

A.过滤封锁机制

B.安全

C.可信赖

D.不安全

E.不可信赖

 

17.OSI参考模型共有( )层。

A.7

B.6

C.9

D.8

 

18.数据包过滤规则中有两种基本的安全策略( )和( )。

A.完全过滤

B.默认接受

C.默认拒绝

D.默认拒绝

 

19.基于主机的入侵检测系统可以分为两类:(    )和(   )。

A.网络连接检测

B.主机文件检测

C.主机连接检测

D.网络文件检测

 

20.计算机病毒特征判定技术有比较法、()、()和()。

A.对比法

B.扫描法

C.校验和法

D.分析法

 

三、判断题 (10 道试题,40 )

21.安全联盟(SA)是单向的,进入(inboundSA负责处理接收到的数据包,外出(outboundSA负责处理要发送的数据包。

 

22.传输层安全协议允许为进程之间的数据通道增加安全属性,它们能根据所传送的不同内容的安全要求予以区别对待。

 

23.可审性服务必须和其他安全服务结合,从而使这些服务更加有效。

 

24.外部网络能与双重宿主主机通信,内部网络不能与双重宿主主机通信。

 

25.正确使用机密性服务可以防止非授权用户访问信息。

 

26.入侵检测系统的单独使用不能起到保护网络的作用,也不能独立地防止任何一种攻击。

 

27.DMZ是一个非真正可信的网络部分。

 

28.IP欺骗的实现是在认证基础上实现的。

 

29.一个多态病毒还是原来的病毒,但不能通过扫描特征字符串来发现。

 

30.计算机病毒不需要宿主,而蠕虫需要。


版权保护: 本文由 奥鹏作业答案-泽学网-专业的奥鹏作业毕业论文辅导网 原创,转载请保留链接: https://www.zexuewang.nethttps://www.zexuewang.net/zaixianzuoye/6168.html

泽学网,奥鹏作业,毕业论文,奥鹏辅导网,国开终结性考试,国开作业 关于我们泽学网
泽学网致力打造中国更专业的远程教育辅导网站
  • 89560文章总数
  • 泽学网泽学网
  • 建站天数
  • 泽学网,奥鹏作业,毕业论文,奥鹏辅导网,国开终结性考试,国开作业
    泽学网,奥鹏作业,毕业论文,奥鹏辅导网,国开终结性考试,国开作业
    泽学网,奥鹏作业,毕业论文,奥鹏辅导网,国开终结性考试,国开作业

    友情链接