東大23春《網(wǎng)絡(luò)安全技術(shù)》在線平時(shí)作業(yè)3【資料答案】

可做奧鵬全部院校在線離線作業(yè)畢業(yè)論文QQ:3230981406 微信:aopopenfd777

發(fā)布時(shí)間:2023-03-08 18:57:52來源:admin瀏覽: 0 次

《網(wǎng)絡(luò)安全技術(shù)》在線平時(shí)作業(yè)3-00001

試卷總分:100  得分:100

一、單選題 (共 10 道試題,共 30 分)

1.從安全屬性對各種網(wǎng)絡(luò)攻擊進(jìn)行分類,阻斷攻擊是針對()的攻擊。

A.機(jī)密性

B.可用性

C.完整性

D.真實(shí)性

 

2.訪問控制是指確定()以及實(shí)施訪問權(quán)限的過程

A.用戶權(quán)限

B.可給予那些主體訪問權(quán)利

C.可被用戶訪問的資源

D.系統(tǒng)是否遭受入侵

 

3.ISO/IEC網(wǎng)絡(luò)安全體系結(jié)構(gòu)的安全層提供網(wǎng)絡(luò)安全的層次解決方案,下面說法不正確的是()。

A.基礎(chǔ)設(shè)施安全層支持服務(wù)安全層

B.服務(wù)安全層支持應(yīng)用安全層

C.安全層的含義和OSI層次安全的含義是完全相同的

D.應(yīng)用安全層支持服務(wù)安全層

 

4.數(shù)據(jù)完整性安全機(jī)制可與( )使用相同的方法實(shí)現(xiàn)。

A.加密機(jī)制

B.公證機(jī)制

C.數(shù)字簽名機(jī)制

D.訪問控制機(jī)制

 

5.( )協(xié)議必須提供驗(yàn)證服務(wù)。

A.AH

B.ESP

C.GRE

D.以上皆是

 

6.一般而言,Internet防火墻建立在一個(gè)網(wǎng)絡(luò)的()。

A.內(nèi)部子網(wǎng)之間傳送信息的中樞

B.每個(gè)子網(wǎng)的內(nèi)部

C.內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的交叉點(diǎn)

D.部分內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的接合處

 

7.網(wǎng)絡(luò)安全的基本屬性是()

A.機(jī)密性

B.可用性

C.完整性

D.上面3項(xiàng)都是

 

8.GRE協(xié)議的乘客協(xié)議是()。

A.IP

B.IPX

C.Apple Talk

D.上述皆可

 

9.計(jì)算機(jī)網(wǎng)絡(luò)是地理上分散的多臺(tái)()遵循約定的通信協(xié)議,通過軟硬件互聯(lián)的系統(tǒng)。

A.計(jì)算機(jī)

B.主從計(jì)算機(jī)

C.自主計(jì)算機(jī)

D.數(shù)字設(shè)備

 

10.數(shù)字簽名要預(yù)先使用單向Hash函數(shù)進(jìn)行處理的原因是()。

A.多一道加密工序使密文更難破譯

B.提高密文的計(jì)算速度

C.縮小簽名密文的長度,加快數(shù)字簽名和驗(yàn)證簽名的運(yùn)算速度

D.保證密文能正確地還原成明文

 

二、多選題 (共 10 道試題,共 30 分)

11.入侵檢測的部署點(diǎn)可以劃分為4個(gè)位置:(   )、(   )、(    )和(    )。

A.DMZ區(qū)

B.外網(wǎng)入口

C.內(nèi)網(wǎng)主干

D.關(guān)鍵子網(wǎng)

E.防火墻

 

12.一個(gè)比較完善的DDoS攻擊體系分成3大部分,(    )、(    )和(    )。

A.遠(yuǎn)程控制器

B.傀儡控制

C.攻擊用傀儡

D.攻擊目標(biāo)

 

13.異常檢測技術(shù)的核心:(        )。

A.用戶的行為

B.系統(tǒng)資源

C.建立分析模型

D.建立行為模型

 

14.網(wǎng)絡(luò)協(xié)議含有的關(guān)鍵成分( )、( )和( )。

A.語法

B.語義

C.約定

D.定時(shí)

 

15.特洛伊木馬主要傳播途徑主要有(   )和(   )。

A.電子新聞組

B.電子郵件

C.路由器

D.交換機(jī)

 

16.模型誤用檢測方法需要建立(    )、(     )和(    )。

A.攻擊劇本數(shù)據(jù)庫

B.預(yù)警器

C.規(guī)劃者

D.管理者

 

17.數(shù)據(jù)完整性有兩個(gè)方面,( )和( )。

A.數(shù)據(jù)流完整性

B.數(shù)據(jù)字段完整性

C.單個(gè)數(shù)據(jù)單元或字段的完整性

D.數(shù)據(jù)單元流或字段流的完整性

 

18.病毒特征判斷技術(shù)包括(   )、(  )、校驗(yàn)和法和(  )。

A.比較法

B.掃描法

C.校驗(yàn)和法

D.分析法

 

19.統(tǒng)計(jì)分析異常檢測方法在(    )技術(shù)的入侵檢測系統(tǒng)中使用最為廣泛。

A.基于誤用的檢測

B.基于行為

C.基于異常檢測

D.基于分析

 

20.要實(shí)現(xiàn)狀態(tài)檢測防火墻,最重要的是實(shí)現(xiàn)(  )功能。

A.數(shù)據(jù)包的捕獲

B.網(wǎng)絡(luò)流量分析

C.訪問控制

D.連接的跟蹤

 

三、判斷題 (共 10 道試題,共 40 分)

21.如果沒有正確的身份標(biāo)識與身份鑒別,審計(jì)記錄也是沒有用的,因?yàn)闊o法保證這些記錄事件確實(shí)是誰執(zhí)行的。

 

22.對于安全策略,只有相關(guān)的員工才有責(zé)任保護(hù)所有接觸的敏感信息。

 

23.PKI是對稱加密系統(tǒng)在實(shí)際中的較好應(yīng)用。

 

24.網(wǎng)絡(luò)的第二層保護(hù)一般可以實(shí)現(xiàn)點(diǎn)對點(diǎn)間較強(qiáng)的身份認(rèn)證、保密性和連續(xù)的通道認(rèn)證。

 

25.不可逆加密算法可以使用密鑰,也可以不使用。

 

26.應(yīng)用網(wǎng)關(guān)不使用通用目標(biāo)機(jī)制來允許各種不同種類的通信,而是針對每個(gè)應(yīng)用使用專用目的的處理方法。

 

27.KDC自治管理的計(jì)算機(jī)和用戶等通信參與方的全體稱為領(lǐng)域(realm),領(lǐng)域是與物理網(wǎng)絡(luò)或者地理范圍相關(guān)的。

 

28.入侵檢測系統(tǒng)具有預(yù)警功能。

 

29.完整性服務(wù)無法對抗篡改攻擊。

 

30.系統(tǒng)安全策略規(guī)定計(jì)算機(jī)系統(tǒng)和網(wǎng)絡(luò)設(shè)備安全的技術(shù)要求,規(guī)定系統(tǒng)或網(wǎng)絡(luò)管理員應(yīng)如何配置和安全相關(guān)的系統(tǒng)。




奧鵬,國開,廣開,電大在線,各省平臺(tái),新疆一體化等平臺(tái)學(xué)習(xí)
詳情請咨詢QQ : 3230981406或微信:aopopenfd777

作業(yè)咨詢 論文咨詢
微信客服掃一掃

回到頂部