最新消息:可做奥鹏等各院校作业论文,答案请联系QQ/微信:18866732

【奥鹏】东大21春学期《网络安全技术》在线平时作业2

21春学期《网络安全技术》在线平时作业2

试卷总分:100  得分:100

一、单选题 (共 10 道试题,共 30 分)

1.风险是丢失需要保护的()的可能性,风险是()和()的综合结果。

A.资产,攻击目标,威胁事件

B.设备,威胁,漏洞

C.资产,威胁,漏洞

D.上面3项都不对

 

2.下列 (    )协议是有连接。

A.TCP

B.ICMP

C.UDP

D.DNS

 

3.Kerberos在请求访问应用服务器之前,必须()。

A.向Ticket Granting服务器请求应用服务器ticket

B.向认证服务器发送要求获得“证书”的请求

C.请求获得会话密钥

D.直接与应用服务器协商会话密钥

 

4.ISO/IEC网络安全体系结构的安全层提供网络安全的层次解决方案,下面说法不正确的是()。

A.基础设施安全层支持服务安全层

B.服务安全层支持应用安全层

C.安全层的含义和OSI层次安全的含义是完全相同的

D.应用安全层支持服务安全层

 

5.对攻击可能性的分析在很大程度上带有()。

A.客观性

B.主观性

C.盲目性

D.上面3项都不是

 

6.网络安全是在分布网络环境中对()提供安全保护。

A.信息载体

B.信息的处理、传输

C.信息的存储、访问

D.上面3项都是

 

7.CA属于ISO安全体系结构中定义的(  )。

A.认证交换机制

B.通信业务填充机制

C.路由控制机制

D.公证机制

 

8.IPSec属于第(  )层的VPN隧道协议。

A.1

B.2

C.3

D.4

 

9.否认攻击是针对信息的()进行的。

A.真实性

B.完整性

C.可审性

D.可控性

 

10.IKE协议由( )协议混合而成。

A.ISAKMP、Oakley、SKEME

B.AH、ESP

C.L2TP、GRE

D.以上皆不是

 

二、多选题 (共 10 道试题,共 30 分)

11.为了能够对整个网段进行侦听,系统会将本身的网卡设置为(   )以接收网段内的所有数据包。

A.交换模式

B.混杂模式

C.监听模式

D.以上皆可以

 

12.计算机病毒特征判定技术有比较法、()、()和()。

A.对比法

B.扫描法

C.校验和法

D.分析法

 

13.数据包过滤规则中有两种基本的安全策略( )和( )。

A.完全过滤

B.默认接受

C.默认拒绝

D.默认拒绝

 

14.统计分析异常检测方法在(    )技术的入侵检测系统中使用最为广泛。

A.基于误用的检测

B.基于行为

C.基于异常检测

D.基于分析

 

15.物理层提供(  )和(或)(  )服务。

A.连接机密性

B.通信机密性

C.业务流机密性

D.流控制

 

16.贝叶斯推理异常检测是根据被保护系统当前各种(   )的测量值进行推理,来判断是否有网络入侵行为发生。

A.数据流量

B.攻击行为

C.网络数据奥鹏作业答案请进open5.net或请联系QQ/微信:18866732

D.行为特征

 

17.防火墙主要有性能指标包括,( )、( )、( )、( )和( )。

A.吞吐量

B.时延

C.丢包率

D.背对背

E.并发连接数

F.误报率

 

18.模型误用检测方法需要建立(    )、(     )和(    )。

A.攻击剧本数据库

B.预警器

C.规划者

D.管理者

 

19.漏洞检测的方法主要(    )、(     )和(    )。

A.直接测试

B.推断

C.带凭证的测试

D.间接测试

 

20.特洛伊木马主要传播途径主要有(   )和(   )。

A.电子新闻组

B.电子邮件

C.路由器

D.交换机

 

三、判断题 (共 10 道试题,共 40 分)

21.在L2F中,隧道的配置和建立对用户是完全透明的,L2F没有确定的客户方。

 

22.加密一定是不可逆的。

 

23.会话层可以提供安全服务。

 

24.查找防火墙最简便的方法就是对所有端口执行扫描。

 

25.Internet使用策略规定了如何合理地使用Internet,确定哪些是Internet的非正当使用。

 

26.最初的病毒免疫技术就是利用病毒传染这一机理,给正常对象加上这种标记,使之具有免疫力,从而可以不受病毒的传染。

 

27.在传统的以太网络使用共享的方式完成对数据分组的传送,因此,对于普通的计算机,只要将网卡设为混杂模式就可以达到接收处理所有网络数据的目的。

 

28.一般来说,包过滤防火墙保留前后连接信息,很容易实现允许或禁止访问。

 

29.不可逆加密算法可以使用密钥,也可以不使用。

 

30.在安全策略中,一般包含3个方面,目的、范围和责任。

 

转载请注明:奥鹏作业之家 » 【奥鹏】东大21春学期《网络安全技术》在线平时作业2

发表我的评论
取消评论
表情

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址