21春学期《网络安全技术》在线平时作业3
试卷总分:100 得分:100
一、单选题 (共 10 道试题,共 30 分)
1.完整性服务可成功地阻止( )攻击和( )攻击。
A.篡改 否认
B.主动 被动
C.拒绝服务 篡改
D.否认 被动
2.假设使用一种加密算法,它的加密方法很简单: 将每一个字母加5,即a加密成f, b加密成g。这种算法的密钥就是5,那么它属于()
A.对称密码技术
B.分组密码技术
C.公钥密码技术
D.单向函数密码技术
3.伪造攻击是非授权者在系统中插入伪造的信息,这是一种针对()的攻击。
A.真实性
B.完整性
C.可用性
D.可控性
4.第二层隧道协议是在( )层进行的
A.网络
B.数据链路
C.应用
D.传输
5.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。
A.机密性
B.可用性
C.完整性
D.真实性
6.ISO 7498 -2从体系结构的观点描述了5种普遍性的安全机制,这5种安全机制不包括( )。
A.可信功能
B.安全标号
C.事件检测
D.数据完整性机制
7.风险是丢失需要保护的()的可能性,风险是()和()的综合结果。
A.资产,攻击目标,威胁事件
B.设备,威胁,漏洞
C.资产,威胁,漏洞
D.上面3项都不对
8.网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。
A.用户的方便性
B.管理的复杂性
C.对现有系统的影响及对不同平台的支持
D.上面3项都是
9.以太网的地址是 ( ) 位的。
A.32
B.48
C.64
D.128
10.完整性服务提供信息的()。
A.机密性
B.可用性
C.正确性
D.可审性
二、多选题 (共 10 道试题,共 30 分)
11.( )的入侵检测系统提供早期报警,使用( )的入侵检测系统来验证攻击是否取得成功。
A.基于网络
B.基于主机
C.行为检测
D.异常检测
12.目前用于探测操作系统的方法主要可以分为两类:( )和( )。
A.利用系统旗标信息
B.利用端口信息
C.利用TCP/IP堆栈指纹
D.利用系统信息
13.计算机病毒按连接方式分为()、()、()。
A.良性病毒
B.源码型病毒
C.恶性病毒
D.嵌入型病毒
E.引导型病毒
F.外壳型病毒
14.入侵检测系统的检测分析技术主要分为两大类( )和( )。
A.基于主机
B.行为检测
C.异常检测
D.误用检测
15.计算机病毒传染机制的功能包括( )和( )。
A.传播
B.分发
C.判断
D.感染
16.( )是病毒的基本特征。
A.潜伏性
B.破坏性
C.传染性
D.传播性
17.为了能够对整个网段进行侦听,系统会将本身的网卡设置为( )以接收网段内的所有数据包。
A.交换模式
B.混杂模式
C.监听模式
D.以上皆可以
18.主机文件检测能够帮助系统管理员发现入侵行为或入侵企图,及时采取补救措施,主机文件检测的检测对象包括( )、( )和( )。
A.系统日志
B.文件系统
C.进程记录奥鹏作业答案请进open5.net或请联系QQ/微信:18866732
D.日志记录
19.OSI参考模型共有( )层。
A.7层
B.6层
C.9层
D.8层
20.普遍性安全机制包括可信功能度、( )、( )、( )和()。
A.安全标记
B.事件检测
C.安全审计跟踪
D.安全恢复
E.安全检测
三、判断题 (共 10 道试题,共 40 分)
21.VPN是利用公共网络资源和设备建立一个物理上的专用通道,这个专用通道可以提供和专用网络同样的功能。
22.安全联盟(SA)是单向的,进入(inbound)SA负责处理接收到的数据包,外出(outbound)SA负责处理要发送的数据包。
23.在大量通信流的两个端点之间加入模糊(遮掩)信息流可提供通信流机密性服务。
24.入侵检测系统具有访问控制的能力。
25.计算机病毒只能防,不能治。
26.繁殖器(generator)具有创造新恶意代码的能力,因此难于检测。
27.包嗅探器在交换网络环境下通常可以正常工作。
28.Access VPN的拨入方式包括拨号、ISDN、数字用户线路(xDSL)等,惟一的要求就是能够使用合法IP地址访问Internet,具体何种方式没有关系。
29.可审性服务必须和其他安全服务结合,从而使这些服务更加有效。
30.传输模式要保护的内容是TCP包的载荷。
转载请注明:奥鹏作业之家 » 【奥鹏】东大21春学期《网络安全技术》在线平时作业3