东北大学20春《网络安全技术》在线平时作业3答案

东北大学20春《网络安全技术》在线平时作业3答案

以下推荐一个搜题、练题的备考神器!

长按识别二维码  或用扫一扫关注 

复制您的试题“题目”,发送给“众课帮”即可。    

简单方便,答案基本都是秒回的噢!    

如遇查询人数较多,最多延迟1-3秒,望理解。    

搜题找答案教程很简单,一图秒懂:    

以下分享历年公开题目及答案  供你模拟练习训练;  如需搜题或练题:  请关注“众课帮”开始吧! 

1、数据完整性安全机制可与()使用相同的方法实现。 A.加密机制 B.公证机制 C.数字签名机制 D.访问控制机制答案:C --------------------------------

2、下列协议中,()协议的数据可以受到IPSec的保护。 A.TCP、UDP、IP B.ARP C.RARP D.以上皆可以答案:A --------------------------------

3、IPSec属于第()层的VPN隧道协议。 A.1 B.2 C.3 D.4答案:C --------------------------------

4、窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。 A.被动,无须,主动,必须 B.主动,必须,被动,无须 C.主动,无须,被动,必须 D.被动,必须,主动,无须答案:A --------------------------------

5、IKE协议由()协议混合而成。 A.ISAKMP、Oakley、SKEME B.AH、ESP C.L2TP、GRE D.以上皆不是答案:A --------------------------------

6、邮件接受协议POP3处于TCP/IP协议分层结构的哪一层?() A.数据链路层 B.网络层 C.传输层 D.应用层答案:A --------------------------------

7、数字签名要预先使用单向Hash函数进行处理的原因是()。 A.多一道加密工序使密文更难破译 B.提高密文的计算速度 C.缩小签名密文的长度,加快数字签名和验证签名的运算速度 D.保证密文能正确地还原成明文答案:C --------------------------------

8、()和()是测定风险的两个组成部分。 A.漏洞、程序错误 B.风险、程序错误 C.漏洞、需求错误 D.漏洞、风险答案:D --------------------------------

9、威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。 A.目标 B.代理 C.事件 D.上面3项都是答案:D --------------------------------

10、Kerberos的设计目标不包括()。 A.认证 B.授权 C.记账 D.加密答案:B --------------------------------

11、异常检测技术的核心:() A.用户的行为 B.系统资源 C.建立分析模型 D.建立行为模型答案:D --------------------------------

12、病毒防治不仅是技术问题,更是()问题、()问题和()问题。 A.社会 B.管理 C.教育 D.培训答案:ABC --------------------------------

13、入侵检测系统组成()、()、()和()。 A.事件产生器 B.事件分析器 C.响应单元 D.事件数据库 E.处理单元 F.分析单元答案:ABCD --------------------------------

14、防火墙是网络的()和()矛盾对立的产物。 A.开放性 B.封闭性 C.安全的控制性 D.访问控制答案:AC --------------------------------

15、()是病毒的基本特征。 A.潜伏性 B.破坏性 C.传染性 D.传播性答案:C --------------------------------

16、一个比较完善的DDoS攻击体系分成3大部分,()、()和()。 A.远程控制器 B.傀儡控制 C.攻击用傀儡 D.攻击目标答案:BCD --------------------------------

17、网络协议含有的关键成分()、()和()。 A.语法 B.语义 C.约定 D.定时答案:ABD --------------------------------

18、计算机病毒主要由()机制、()机制和()机制构成。 A.潜伏机制 B.传染机制 C.表现机制 D.跟踪机制答案:ABC --------------------------------

19、数据链路层提供()和()服务。 A.连接机密性 B.无连接机密性 C.访问控制 D.完整性答案:AB --------------------------------

20、数据包过滤规则中有两种基本的安全策略()和()。 A.完全过滤 B.默认接受 C.默认拒绝 D.默认拒绝答案:BCD --------------------------------

21、在安全策略中,一般包含3个方面,目的、范围和责任。() A.错误 B.正确答案:B --------------------------------

22、密码还原技术主要针对的是强度较低的加密算法。() A.错误 B.正确答案:B --------------------------------

23、查找防火墙最简便的方法就是对所有端口执行扫描。() A.错误 B.正确答案:A --------------------------------

24、数据包过滤不能进行内容级控制。() A.错误 B.正确答案:B --------------------------------

25、安全联盟(SA)是单向的,进入(inbound)SA负责处理接收到的数据包,外出(outbound)SA负责处理要发送的数据包。() A.错误 B.正确答案:B --------------------------------

26、繁殖器(generator)具有创造新恶意代码的能力,因此难于检测。() A.错误 B.正确答案:A --------------------------------

27、一般的包过滤防火墙对数据包数据内容和数据包头信息都做检查。() A.错误 B.正确答案:A --------------------------------

28、IP层和传输层的安全协议能够为网络连接建立安全的通信信道,可以根据所传送的不同内容的安全要求予以区别对待。() A.错误 B.正确答案:A --------------------------------

29、完整性服务也必须和身份标识、身份鉴别功能结合在一起。() A.错误 B.正确答案:B --------------------------------