奥鹏答案网-奥鹏作业答案-奥鹏在线作业答案-奥鹏离线作业答案-奥鹏毕业论文-专业奥鹏作业答案辅导网

 找回密码
 立即注册

QQ登录

只需一步,快速开始

查看: 177|回复: 0

东大19秋学期《网络安全技术》在线平时作业1

[复制链接]

9485

主题

9485

帖子

2万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
28607
发表于 2019-10-28 11:56:50 | 显示全部楼层 |阅读模式
【奥鹏】[东北大学]19秋学期《网络安全技术》在线平时作业1
试卷总分:100    得分:100
第1题,基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。
A、公钥认证
B、零知识认证
C、共享密钥认证
D、口令认证
正确答案:


第2题,完整性服务必须和()服务配合工作,才能对抗篡改攻击。
A、机密性
B、可审性
C、可用性
D、以上3项都是
正确答案:


第3题,GRE协议()。
A、既封装,又加密
B、只封装,不加密
C、不封装,只加密
D、不封装,不加密
正确答案:


第4题,用于实现身份鉴别的安全机制是( )。
A、加密机制和数字签名机制
B、加密机制和访问控制机制
C、数字签名机制和路由控制机制
D、访问控制机制和路由控制机制
正确答案:


第5题,完整性是指信息是真实可信的,其发布者不被冒充,来源不被伪造,内容不被篡改,主要防范措施是()。
A、密码技术
B、访问控制
C、校验与认证技术
D、密码技术
正确答案:


第6题,可以被数据完整性机制防止的攻击方式是( )。
A、假冒源地址或用户的地址欺骗攻击
B、抵赖做过信息的递交行为
C、数据中途被攻击者窃听获取
D、数据在途中被攻击者篡改或破坏
正确答案:


第7题,数字签名要预先使用单向Hash函数进行处理的原因是()。
A、多一道加密工序使密文更难破译
B、提高密文的计算速度
C、缩小签名密文的长度,加快数字签名和验证签名的运算速度
D、保证密文能正确地还原成明文
正确答案:


第8题,身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是()。
A、身份鉴别是授权控制的基础
B、身份鉴别一般不用提供双向的认证
C、目前一般采用基于对称密钥加密或公开密钥加密的方法
D、数字签名机制是实现身份鉴别的重要机制
正确答案:


第9题,以太网的地址是    (  )    位的。
A、32
B、48
C、64
D、128
正确答案:


第10题,数字签名是通信双方在网上交换信息用公钥密码防止伪造和欺骗的一种()。
A、完整性机制
B、信息加密
C、身份保护
D、身份认证
正确答案:


第11题,异常检测技术的核心:(        )。
A、用户的行为
B、系统资源
C、建立分析模型
D、建立行为模型
正确答案:


第12题,主机文件检测能够帮助系统管理员发现入侵行为或入侵企图,及时采取补救措施,主机文件检测的检测对象包括(   )、(  )和(   )。
A、系统日志
B、文件系统
C、进程记录
D、日志记录
正确答案:


第13题,贝叶斯推理异常检测是根据被保护系统当前各种(   )的测量值进行推理,来判断是否有网络入侵行为发生。
A、数据流量
B、攻击行为
C、网络数据
D、行为特征
正确答案:


第14题,病毒特征判断技术包括(   )、(  )、校验和法和(  )。
A、比较法
B、扫描法
C、校验和法
D、分析法
正确答案:


第15题,计算机病毒传染机制的功能包括(   )和(  )。
A、传播
B、分发
C、判断
D、感染
正确答案:


第16题,应用漏洞从错误类型上主要包括(  )和(   )。
A、服务流程漏洞
B、缓冲区溢出
C、程序漏洞
D、边界条件漏洞
正确答案:


第17题,数据机密性服务包括( )、( )、( )和通信业务流机密性。
A、连接机密性
B、无连接机密性
C、选择字段机密性
D、必须字段机密性
正确答案:


第18题,病毒防治软件的类型分为()型、()型和()型。
A、病毒扫描型
B、完整性检查型
C、行为封锁型
D、行为分析
正确答案:


第19题,普遍性安全机制包括可信功能度、( )、( )、( )和()。
A、安全标记
B、事件检测
C、安全审计跟踪
D、安全恢复
E、安全检测
正确答案:


第20题,可逆加密算法的种类()和()。
A、AES
B、DES
C、对称加密
D、非对称加密
正确答案:


第21题,在线攻击是指攻击者通过某些手段进行任意多数量的口令猜测,采用攻击字典和攻击程序,最终获得口令。
A、错误
B、正确
正确答案:


第22题,服务流程漏洞指服务程序在运行处理过程中,由于流程次序的颠倒或对意外条件的处理的随意性,造成用户有可能通过特殊类型的访问绕过安全控制部分或使服务进入到异常的运行状态。
A、错误
B、正确
正确答案:


第23题,对于安全策略,只有相关的员工才有责任保护所有接触的敏感信息。
A、错误
B、正确
正确答案:


第24题,后门最初是程序员为了调试和测试程序而使用的。
A、错误
B、正确
正确答案:


第25题,点滴器(dropper)是为传送和安装其他恶意代码而设计的程序,它本身不具有直接的感染性和破坏性。
A、错误
B、正确
正确答案:


第26题,完整性服务无法对抗篡改攻击。
A、错误
B、正确
正确答案:


第27题,KDC自治管理的计算机和用户等通信参与方的全体称为领域(realm),领域是与物理网络或者地理范围相关的。
A、错误
B、正确
正确答案:


第28题,从安全的角度讲,默认拒绝应该是更安全的。
A、错误
B、正确
正确答案:


第29题,入侵检测系统的单独使用不能起到保护网络的作用,也不能独立地防止任何一种攻击。
A、错误
B、正确
正确答案:


第30题,信息策略定义一个组织内的敏感信息以及如何保护敏感信息。
A、错误
B、正确
正确答案:
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

  • 价格公开

  • 优质服务

  • 专属客服

  • 信息开放

  • 担保交易

 
 
客服一号
客服二号
客服三号
客服四号
点击这里给我发消息
官方微信扫一扫
快速回复 返回顶部 返回列表