最新消息:可做奥鹏等各院校作业论文,答案请联系QQ/微信:18866732

【奥鹏】东大21春学期《网络安全技术》在线平时作业1

21春学期《网络安全技术》在线平时作业1

试卷总分:100  得分:100

一、单选题 (共 10 道试题,共 30 分)

1.GRE协议的乘客协议是()。

A.IP

B.IPX

C.Apple Talk

D.上述皆可

 

2.拒绝服务攻击的后果是()。

A.信息不可用

B.应用程序不可用

C.系统宕机

D.阻止通信

E.上面几项都是

 

3.第三层隧道协议是在( )层进行的

A.网络

B.数据链路

C.应用

D.传输

 

4.橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是()。

A.运行非UNIX的Macintosh机

B.运行Linux的PC

C.UNIX系统

D.XENIX

 

5.完整性是指信息是真实可信的,其发布者不被冒充,来源不被伪造,内容不被篡改,主要防范措施是()。

A.密码技术

B.访问控制

C.校验与认证技术

D.密码技术

 

6.下列加密算法可以没有密钥的是(  )。

A.可逆加密

B.不可逆加密

C.对称加密

D.非对称加密

 

7.威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。

A.目标

B.代理

C.事件

D.上面3项都是

 

8.网络安全是在分布网络环境中对()提供安全保护。

A.信息载体

B.信息的处理、传输

C.信息的存储、访问

D.上面3项都是

 

9.下面不属于PKI(公钥基础设施)的组成部分的是()。

A.证书主体

B.使用证书的应用和系统

C.证书权威机构

D.AS

 

10.计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。

A.内存

B.软盘

C.存储介质

D.网络

 

二、多选题 (共 10 道试题,共 30 分)

11.根据分析的出发点不同,密码分析还原技术主要分为(  )和(  )。

A.密码还原技术

B.密码猜测技术

C.密码破解技术

D.密码分析技术

 

12.要实现状态检测防火墙,最重要的是实现(  )功能。

A.数据包的捕获

B.网络流量分析

C.访问控制

D.连接的跟踪

 

13.特洛伊木马主要传播途径主要有(   )和(   )。

A.电子新闻组

B.电子邮件

C.路由器

D.交换机

 

14.脆弱(vulnerable)状态是指能够使用(  )状态变换到达(  )状态的已授权状态。

A.已授权的

B.未授权

C.非管理

D.管理奥鹏作业答案请进open5.net或请联系QQ/微信:18866732

 

15.入侵检测是一系列在适当的位置上对计算机未授权访问进行(  )的机制。

A.访问控制

B.差错控制

C.警告

D.预报

 

16.入侵检测一般采用(   )的机制,因此不会产生对网络带宽的大量占用,系统的使用对网内外的用户来说是透明的,不会有任何的影响。

A.干路监听

B.流量分析

C.旁路控制

D.旁路侦听

 

17.防火墙主要有性能指标包括,( )、( )、( )、( )和( )。

A.吞吐量

B.时延

C.丢包率

D.背对背

E.并发连接数

F.误报率

 

18.数据包过滤规则中有两种基本的安全策略( )和( )。

A.完全过滤

B.默认接受

C.默认拒绝

D.默认拒绝

 

19.防火墙是建立在内外网络边界上的( ),内部网络被认为是( )和( )的,而外部网络(通常是Internet)被认为是( )和的( )。

A.过滤封锁机制

B.安全

C.可信赖

D.不安全

E.不可信赖

 

20.会话劫持的根源在于TCP协议中对(  )的处理。

A.分组

B.数据包

C.数据流

D.数据包的包头

 

三、判断题 (共 10 道试题,共 40 分)

21.如果没有正确的身份标识与身份鉴别,审计记录也是没有用的,因为无法保证这些记录事件确实是谁执行的。

 

22.安全策略的2个任务,确定安全的措施和使员工的行动一致。

 

23.Ping扫描是判别端口是否“开放”的有效方式。

 

24.拒绝服务攻击最主要的目的是造成被攻击服务器资源耗尽或系统崩溃而无法提供服务。

 

25.服务流程漏洞指服务程序在运行处理过程中,由于流程次序的颠倒或对意外条件的处理的随意性,造成用户有可能通过特殊类型的访问绕过安全控制部分或使服务进入到异常的运行状态。

 

26.点滴器(dropper)是为传送和安装其他恶意代码而设计的程序,它本身不具有直接的感染性和破坏性。

 

27.一个多态病毒还是原来的病毒,但不能通过扫描特征字符串来发现。

 

28.完整性服务也必须和身份标识、身份鉴别功能结合在一起。

 

29.查找防火墙最简便的方法就是对所有端口执行扫描。

 

30.加密一定是不可逆的。

 

转载请注明:奥鹏作业之家 » 【奥鹏】东大21春学期《网络安全技术》在线平时作业1

发表我的评论
取消评论
表情

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址