欢迎光临
奥鹏作业辅导

东大17秋学期《网络安全技术》在线作业1答案

来源:奥鹏远程教育   日期: 作者:奥鹏作业辅导

东大17秋学期《网络安全技术》在线作业1答案满分答案

17秋学期《网络安全技术》在线作业1

 

试卷总分:100    得分:0

一、 单选题 (共 10 道试题,共 30 分)

1.  邮件接受协议POP3处于TCP/IP协议分层结构的哪一层?

A. 数据链路层

B. 网络层

C. 传输层

D. 应用层

专业答案:----

      满分:3  分

 

 

2.  路由控制机制用以防范( )。

A. 路由器被攻击者破坏

B. 非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据

C. 在网络层进行分析,防止非法信息通过路由

D. 以上皆非

正确选项:----

      满分:3  分

 

 

3.  ESP协议中不是必须实现的验证算法的是( )。

A. HMAC-MD5

正确选项:----

B. HMAC-SHA1

C. NULL

D. HMAC-RIPEMD-160

正确答案:----

      满分:3  分

 

 

4.  网络安全的基本属性是()

A. 机密性

B. 可用性

C. 完整性

D. 上面3项都是

正确答案:----

      满分:3  分

 

 

5.  可以被数据完整性机制防止的攻击方式是( )。

A. 假冒源地址或用户的地址欺骗攻击

B. 抵赖做过信息的递交行为

C. 数据中途被攻击者窃听获取

D. 数据在途中被攻击者篡改或破坏

正确选项:----

      满分:3  分

 

 

6.  数字签名是通信双方在网上交换信息用公钥密码防止伪造和欺骗的一种()。

A. 完整性机制

B. 信息加密

C. 身份保护

D. 身份认证

专业答案:----

      满分:3  分

 

 

7.  访问控制是指确定()以及实施访问权限的过程

A. 用户权限

B. 可给予那些主体访问权利

C. 可被用户访问的资源

D. 系统是否遭受入侵

正确选项:----

      满分:3  分

 

 

8.  

以太网的地址是    (  )    位的。

A. 32

B. 48

C. 64

D. 128

专业答案:----

      满分:3  分

 

 

9.  ESP协议中必须实现的加密算法是( )。

A. 仅DES-CBC

正确选项:----

B. 仅NULL

C. DES-CBC和NULL      

正确选项:----

D. 3DES-CBC

正确选项:----

      满分:3  分

 

 

10.  

可信计算机系统评估准则(Trusted Computer System Evaluation Criteria, TCSEC)共分为()大类()级。

正确答案:----

A. 4,7

B. 3,7

C. 4,5

D. 4,6

正确选项:----

      满分:3  分

 

 

东大17秋学期《网络安全技术》在线作业1答案多选题答案

二、 多选题 (共 10 道试题,共 30 分)

1.  数据完整性可分为( )、( )、选择字段的连接完整性、()和选择字段无连接完整性。

A. 带恢复的连接完整性

B. 容错

C. 无恢复的连接完整性

D. 无连接完整性

正确选项:----

      满分:3  分

 

 

2.  特洛伊木马主要传播途径主要有(   )和(   )。

A. 电子新闻组

B. 电子邮件

C. 路由器

D. 交换机

专业答案:----

      满分:3  分

 

 

3.  普遍性安全机制包括可信功能度、( )、( )、( )和()。

A. 安全标记

B. 事件检测

C. 安全审计跟踪

D. 安全恢复

正确选项:----

E. 安全检测

      满分:3  分

 

 

4.  数据包过滤规则中有两种基本的安全策略( )和( )。

A. 完全过滤

B. 默认接受

C. 默认拒绝

D. 默认拒绝

正确答案:----

      满分:3  分

 

 

5.  (    )是病毒的基本特征。

A. 潜伏性

B. 破坏性

C. 传染性

D. 传播性

正确答案:----

      满分:3  分

 

 

6.  根据分析的出发点不同,密码分析还原技术主要分为(  )和(  )。

A. 密码还原技术

B. 密码猜测技术

C. 密码破解技术

D. 密码分析技术

正确选项:----

      满分:3  分

 

 

7.  包过滤技术是防火墙在( )中根据数据包中( )有选择地实施允许通过或阻断。

A. 网络层

B. 应用层

C. 

包头信息

D. 控制位

正确答案:----

      满分:3  分

 

 

8.  社会工程学攻击类型,主要有(   )和(   )。

A. 物理上的

B. 网络上的

C. 心理上的

D. 现实中的

正确答案:----

      满分:3  分

 

 

9.  安全扫描策略主要基于两种(   )和(  )。

A. 基于漏洞

B. 基于网络

C. 基于协议

D. 基于主机

正确选项:----

      满分:3  分

 

 

10.  TCP SYN扫描又称为(   )。

A. 网络

B. 全开扫描

C. 主机 

D. 半开扫描

正确答案:----

      满分:3  分

 

 

三、 判断题 (共 10 道试题,共 40 分)

1.  文件机密性、信息传输机密性、通信流机密性都无法阻止访问攻击。

A. 错误

B. 正确

      满分:4  分

 

 

2.  传输层安全协议允许为进程之间的数据通道增加安全属性,它们能根据所传送的不同内容的安全要求予以区别对待。

A. 错误

B. 正确

      满分:4  分

 

 

3.  IPSec(IP Security)是一种由IETF设计的端到端的确保 IP 层通信安全的机制。

A. 错误

B. 正确

      满分:4  分

 

 

4.  KDC自治管理的计算机和用户等通信参与方的全体称为领域(realm),领域是与物理网络或者地理范围相关的。

正确选项:----

A. 错误

B. 正确

      满分:4  分

 

 

5.  PKI是对称加密系统在实际中的较好应用。

A. 错误

B. 正确

      满分:4  分

 

 

6.  完整性服务也必须和身份标识、身份鉴别功能结合在一起。

A. 错误

B. 正确

      满分:4  分

 

 

7.  包嗅探器在交换网络环境下通常可以正常工作。

A. 错误

B. 正确

      满分:4  分

 

 

8.  如果没有正确的身份标识与身份鉴别,审计记录也是没有用的,因为无法保证这些记录事件确实是谁执行的。

A. 错误

B. 正确

      满分:4  分

 

 

9.  一般的包过滤防火墙对数据包数据内容和数据包头信息都做检查。

A. 错误

B. 正确

      满分:4  分

 

 

10.  在L2F中,隧道的配置和建立对用户是完全透明的,L2F没有确定的客户方。

A. 错误

B. 正确

      满分:4  分

 

东大17秋学期《网络安全技术》在线作业1答案历年参考题目如下:

扫描二维码获取答案

热门文章

猜你喜欢

  • 北语21春《审计学》作业1[答案]奥鹏作业

  • 21春《审计学》作业1 试卷总分:100 得分:100 一、单选题 (共 18 道试题,共 90 分) 1.注册会计师获取的下列以文件记录形式的证据中,证明力最强的是_____。 A
  • 19春华师《西方经济学》在线作业[答案]

  • 华师《西方经济学》在线作业-0003 试卷总分:100 得分:0 一、 单选题 (共 10 道试题,共 30 分) 1.对通货膨胀现象最恰当的描述是( ) A.流通中的货币量过多而引起
  • 南开18春学期《市政学》在线作业答案

  • 18春学期《市政学》在线作业-0002 试卷总分:100 得分:0 一、 单选题 (共 20 道试题,共 40 分) 1.一下特征中,()不属于我国城市化的主要特征 A.政府主导的城市化
  • 股票股利是指()。

  • 股票股利是指()。 A.用资本公积发放的股利 B.用增发股票分配的利润 C.用债券发放的股利 D.以上都不是 答案:B