|
【奥鹏】[东北大学]19秋学期《网络安全技术》在线平时作业3
试卷总分:100 得分:100
第1题,CA属于ISO安全体系结构中定义的( )。
A、认证交换机制
B、通信业务填充机制
C、路由控制机制
D、公证机制
正确答案:
第2题,身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是()。
A、身份鉴别是授权控制的基础
B、身份鉴别一般不用提供双向的认证
C、目前一般采用基于对称密钥加密或公开密钥加密的方法
D、数字签名机制是实现身份鉴别的重要机制
正确答案:
第3题,机密性服务提供信息的保密,机密性服务包括()。
A、文件机密性
B、信息传输机密性
C、通信流的机密性
D、以上3项都是
正确答案:
第4题,数字签名要预先使用单向Hash函数进行处理的原因是()。
A、多一道加密工序使密文更难破译
B、提高密文的计算速度
C、缩小签名密文的长度,加快数字签名和验证签名的运算速度
D、保证密文能正确地还原成明文
正确答案:
第5题,完整性服务提供信息的()。
A、机密性
B、可用性
C、正确性
D、可审性
正确答案:
第6题,下面不属于PKI(公钥基础设施)的组成部分的是()。
A、证书主体
B、使用证书的应用和系统
C、证书权威机构
D、AS
正确答案:
第7题,( )协议必须提供验证服务。
A、AH
B、ESP
C、GRE
D、以上皆是
正确答案:
第8题,拒绝服务攻击的后果是()。
A、信息不可用
B、应用程序不可用
C、系统宕机
D、阻止通信
E、上面几项都是
正确答案:
第9题,对目标的攻击威胁通常通过代理实现,而代理需要的特性包括()。
A、访问目标的能力
B、对目标发出威胁的动机
C、有关目标的知识
D、上面3项都是
正确答案:
第10题,下列对访问控制影响不大的是()。
A、主体身份
B、客体身份
C、访问类型
D、主体与客体的类型
正确答案:
第11题,数据完整性可分为( )、( )、选择字段的连接完整性、()和选择字段无连接完整性。
A、带恢复的连接完整性
B、容错
C、无恢复的连接完整性
D、无连接完整性
正确答案:
第12题,潜伏机制的功能包括( )、( )和( )。
A、初始化
B、隐藏
C、捕捉
D、监控
正确答案:
第13题,一个比较完善的DDoS攻击体系分成3大部分,( )、( )和( )。
A、远程控制器
B、傀儡控制
C、攻击用傀儡
D、攻击目标
正确答案:
第14题,根据入侵检测系统的检测对象和工作方式的不同,入侵检测系统分为两大类:( )和( )。
A、基于流量分析的入侵检测系统
B、基于行为分析的入侵检测系统
C、基于主机的入侵检测系统
D、基于网络的入侵检测系统
正确答案:
第15题,防火墙是建立在内外网络边界上的( ),内部网络被认为是( )和( )的,而外部网络(通常是Internet)被认为是( )和的( )。
A、过滤封锁机制
B、安全
C、可信赖
D、不安全
E、不可信赖
正确答案:
第16题,入侵检测是一系列在适当的位置上对计算机未授权访问进行( )的机制。
A、访问控制
B、差错控制
C、警告
D、预报
正确答案:
第17题,入侵检测的部署点可以划分为4个位置:( )、( )、( )和( )。
A、DMZ区
B、外网入口
C、内网主干
D、关键子网
E、防火墙
正确答案:
第18题,( )是病毒的基本特征。
A、潜伏性
B、破坏性
C、传染性
D、传播性
正确答案:
第19题,社会工程学攻击类型,主要有( )和( )。
A、物理上的
B、网络上的
C、心理上的
D、现实中的
正确答案:
第20题,漏洞检测的方法主要( )、( )和( )。
A、直接测试
B、推断
C、带凭证的测试
D、间接测试
正确答案:
第21题,身份鉴别是授权控制的基础。
A、错误
B、正确
正确答案:
第22题,IPSec(IP Security)是一种由IETF设计的端到端的确保 IP 层通信安全的机制。
A、错误
B、正确
正确答案:
第23题,VPN必须使用拨号连接。
A、错误
B、正确
正确答案:
第24题,计算机病毒不需要宿主,而蠕虫需要。
A、错误
B、正确
正确答案:
第25题,入侵检测系统具有预警功能。
A、错误
B、正确
正确答案:
第26题,DMZ是一个非真正可信的网络部分。
A、错误
B、正确
正确答案:
第27题,查找防火墙最简便的方法就是对所有端口执行扫描。
A、错误
B、正确
正确答案:
第28题,网络的地址可以被假冒,这就是所谓IP地址欺骗。
A、错误
B、正确
正确答案:
第29题,在传统的以太网络使用共享的方式完成对数据分组的传送,因此,对于普通的计算机,只要将网卡设为混杂模式就可以达到接收处理所有网络数据的目的。
A、错误
B、正确
正确答案:
第30题,IPSec运行模式包括传输模式和隧道模式。
A、错误
B、正确
正确答案:
|
|