东大22年春学期《网络安全技术》在线平时作业3-00001
试卷总分:100 得分:100
一、单选题 (共 10 道试题,共 30 分)
1.邮件接受协议POP3处于TCP/IP协议分层结构的哪一层?
A.数据链路层
B.网络层
C.传输层
D.应用层
2.完整性服务必须和()服务配合工作,才能对抗篡改攻击。
A.机密性
B.可审性
C.可用性
D.以上3项都是
3.为了简化管理,通常对访问者(),避免访问控制表过于庞大。
A.分类组织成组
B.严格限制数量
C.按访问时间排序,并删除一些长期没有访问的用户
D.不作任何限制
4.ISO 7498 -2从体系结构的观点描述了5种普遍性的安全机制,这5种安全机制不包括( )。
A.可信功能
B.安全标号
C.事件检测
D.数据完整性机制
5.对攻击可能性的分析在很大程度上带有()。
A.客观性
B.主观性
C.盲目性
D.上面3项都不是
6.完整性是指信息是真实可信的,其发布者不被冒充,来源不被伪造,内容不被篡改,主要防范措施是()。
A.密码技术
B.访问控制
C.校验与认证技术
D.密码技术
7.下列加密算法可以没有密钥的是( )。
A.可逆加密
B.不可逆加密
C.对称加密
D.非对称加密
8.否认攻击是针对信息的()进行的。
A.真实性
B.完整性
C.可审性
D.可控性
9.下面不属于PKI(公钥基础设施)的组成部分的是()。
A.证书主体
B.使用证书的应用和系统
C.证书权威机构
D.AS
10.拒绝服务攻击的后果是()。
A.信息不可用
B.应用程序不可用
C.系统宕机
D.阻止通信
E.上面几项都是
二、多选题 (共 10 道试题,共 30 分)
11.普遍性安全机制包括可信功能度、( )、( )、( )和()。
A.安全标记
B.事件检测
C.安全审计跟踪
D.安全恢复
E.安全检测奥鹏作业答案请进open5.net或请联系QQ/微信:18866732
12.鉴别服务提供对通信中的( )和( )的鉴别。
A.对等实体
B.数据来源
C.交换实体
D.通信实体
13.异常检测技术(Anomaly Detection)也称为( )的检测技术,是指根据( )和( )的使用状况判断是否存在网络入侵。
A.基于行为
B.用户的行为
C.系统资源
D.建立行为模型
E.建立分析模型
14.漏洞检测的方法主要( )、( )和( )。
A.直接测试
B.推断
C.带凭证的测试
D.间接测试
15.模型误用检测方法需要建立( )、( )和( )。
A.攻击剧本数据库
B.预警器
C.规划者
D.管理者
16.病毒防治软件的类型分为()型、()型和()型。
A.病毒扫描型
B.完整性检查型
C.行为封锁型
D.行为分析
17.根据入侵检测系统的检测对象和工作方式的不同,入侵检测系统分为两大类:( )和( )。
A.基于流量分析的入侵检测系统
B.基于行为分析的入侵检测系统
C.基于主机的入侵检测系统
D.基于网络的入侵检测系统
18.会话劫持的根源在于TCP协议中对( )的处理。
A.分组
B.数据包
C.数据流
D.数据包的包头
19.基于主机的入侵检测系统可以分为两类:( )和( )。
A.网络连接检测
B.主机文件检测
C.主机连接检测
D.网络文件检测
20.SSL分为两层,( )和( )。
A.SSL协商层
B.SSL记录层
C.SSL通信层
D.SSL传输层
三、判断题 (共 10 道试题,共 40 分)
21.在大量通信流的两个端点之间加入模糊(遮掩)信息流可提供通信流机密性服务。
22.一般来说,包过滤防火墙保留前后连接信息,很容易实现允许或禁止访问。
23.密码还原技术主要针对的是强度较低的加密算法。
24.基于网络的入侵检测只可以侦听某一个IP,而不可以侦听整个网段。
25.最初的病毒免疫技术就是利用病毒传染这一机理,给正常对象加上这种标记,使之具有免疫力,从而可以不受病毒的传染。
26.包嗅探器在交换网络环境下通常可以正常工作。
27.传输层安全协议允许为进程之间的数据通道增加安全属性,它们能根据所传送的不同内容的安全要求予以区别对待。
28.繁殖器(generator)具有创造新恶意代码的能力,因此难于检测。
29.应用网关不使用通用目标机制来允许各种不同种类的通信,而是针对每个应用使用专用目的的处理方法。
30.表示层本身不提供按全服务,但其提供的设施可支持应用层向应用程序提供安全服务。
转载请注明:奥鹏作业之家 » 【奥鹏】东大22年春学期《网络安全技术》在线平时作业3