最新消息:可做奥鹏等各院校作业论文,答案请联系QQ/微信:18866732

东大20秋学期《网络安全技术》在线平时作业3【标准答案】

20秋学期《网络安全技术》在线平时作业3

试卷总分:100  得分:100

一、单选题 (共 10 道试题,共 30 分)

1.路由控制机制用以防范( )。

A.路由器被攻击者破坏

B.非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据

C.在网络层进行分析,防止非法信息通过路由

D.以上皆非

 

2.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。

A.机密性

B.可用性

C.完整性

D.真实性

 

3.计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。

A.内存

B.软盘

C.存储介质

D.网络

 

4.ESP协议中不是必须实现的验证算法的是( )。

A.HMAC-MD5

B.HMAC-SHA1

C.NULL

D.HMAC-RIPEMD-160

 

5.第二层隧道协议是在( )层进行的

A.网络

B.数据链路

C.应用

D.传输

 

6.IPSec协议和( )VPN隧道协议处于同一层。

A.PPTP

B.L2TP

C.GRE

D.以上皆是

 

7.GRE协议()。

A.既封装,又加密

B.只封装,不加密

C.不封装,只加密

D.不封装,不加密

 

8.PPTP客户端使用()建立连接。

A.TCP协议

B.UDP协议

C.L2TP协议

D.以上皆不是

 

9.假设使用一种加密算法,它的加密方法很简单: 将每一个字母加5,即a加密成f, b加密成g。这种算法的密钥就是5,那么它属于()

A.对称密码技术

B.分组密码技术

C.公钥密码技术

D.单向函数密码技术

 

10.数据完整性安全机制可与( )使用相同的方法实现。

A.加密机制

B.公证机制

C.数字签名机制

D.访问控制机制

 

二、多选题 (共 10 道试题,共 30 分)

11.主机文件检测能够帮助系统管理员发现入侵行为或入侵企图,及时采取补救措施,主机文件检测的检测对象包括(   )、(  )和(   )。

A.系统日志

B.文件系统

C.进程记录

D.日志记录

 

12.防火墙是建立在内外网络边界上的( ),内部网络被认为是( )和( )的,而外部网络(通常是Internet)被认为是( )和的( )。

A.过滤封锁机制

B.安全

C.可信赖

D.不安全

E.不可信赖

 

13.入侵检测一般采用(   )的机制,因此不会产生对网络带宽的大量占用,系统的使用对网内外的用户来说是透明的,不会有任何的影响。

A.干路监听

B.流量分析

C.旁路控制

D.旁路侦听

 

14.SSL分为两层,( )和( )。

A.SSL协商层

B.SSL记录层

C.SSL通信层

D.SSL传输层

 

15.为了能够对整个网段进行侦听,系统会将本身的网卡设置为(   )以接收网段内的所有数据包。

A.交换模式

B.混杂模式

C.监听模式

D.以上皆可以

 

16.入侵检测系统组成:(    )、(    )、(   )和(   )。

A.事件产生器

B.事件分析器

C.响应单元

D.事件数据库

E.处理单元

F.分析单元

 

17.安全扫描策略主要基于两种(   )和(  )。

A.基于漏洞

B.基于网络

C.基于协议

D.基于主机

 

18.基于网络的多层次的病毒防御体系中设置的多道防线包括( )防线、( )防线、( )防线和( )防线。

A.客户端

B.服务器

C.Interne网关

D.防火墙

E.IDS

F.IPS

 

19.Ping扫描是一种(  )扫描。

A.网络

B.全开扫描

C.主机

D.系统

 

20.包过滤技术是防火墙在( )中根据数据包中( )有选择地实施允许通过或阻断。

A.网络层

B.应用层

C.包头信息

D.控制位

 

三、判断题 (共 10 道试题,共 40 分)

21.文件机密性、信息传输机密性、通信流机密性都无法阻止访问攻击。

 

22.安全策略的2个任务,确定安全的措施和使员工的行动一致。

 

23.会话层可以提供安全服务。

 

24.在传统的以太网络使用共享的方式完成对数据分组的传送,因此,对于普通的计算机,只要将网卡设为混杂模式就可以达到接收处理所有网络数据的目的。

 

25.VPN必须使用拨号连接。

 

26.繁殖器(generator)具有创造新恶意代码的能力,因此难于检测。

 

27.IPSec作为第二层的隧道协议,可以在 IP 层上创建一个安全的隧道,使两个异地的私有网络连接起来,或者使公网上的计算机可以访问远程的企业私有网络。

 

28.网络的地址可以被假冒,这就是所谓IP地址欺骗。

 

29.VPN是利用公共网络资源和设备建立一个物理上的专用通道,这个专用通道可以提供和专用网络同样的功能。

 

30.加密一定是不可逆的。

转载请注明:奥鹏作业之家 » 东大20秋学期《网络安全技术》在线平时作业3【标准答案】

发表我的评论
取消评论
表情

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址