东大17秋学期《网络安全技术》在线作业2答案满分答案
17秋学期《网络安全技术》在线作业2
试卷总分:100 得分:0
一、 单选题 (共 10 道试题,共 30 分)
1. 从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。
A. 机密性
B. 可用性
C. 完整性
D. 真实性
正确选项:----
满分:3 分
2. 数据完整性安全机制可与( )使用相同的方法实现。
A. 加密机制
B. 公证机制
C. 数字签名机制
D. 访问控制机制
正确选项:----
满分:3 分
3. 访问控制是指确定()以及实施访问权限的过程
A. 用户权限
B. 可给予那些主体访问权利
C. 可被用户访问的资源
D. 系统是否遭受入侵
正确选项:----
满分:3 分
4. 在ISO/OSI定义的安全体系结构中,没有规定( )。
A. 对象认证服务
B. 访问控制安全服务
C. 数据保密性安全服务
D. 数据完整性安全服务
正确选项:----
E. 数据可用性安全服务
满分:3 分
5. PPTP客户端使用()建立连接。
A. TCP协议
B. UDP协议
正确选项:----
C. L2TP协议
D. 以上皆不是
正确答案:----
专业答案:----
满分:3 分
6. Kerberos在请求访问应用服务器之前,必须()。
A. 向Ticket Granting服务器请求应用服务器ticket
B. 向认证服务器发送要求获得“证书”的请求
正确答案:----
C. 请求获得会话密钥
D. 直接与应用服务器协商会话密钥
正确答案:----
满分:3 分
7. 邮件接受协议POP3处于TCP/IP协议分层结构的哪一层?
A. 数据链路层
B. 网络层
C. 传输层
D. 应用层
正确选项:----
满分:3 分
8. ISO 7498-2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是( )。
A. 身份鉴别
B. 数据报过滤
C. 授权控制
D. 数据完整性
正确答案:----
满分:3 分
9. IKE协议由( )协议混合而成。
A. ISAKMP、Oakley、SKEME
B. AH、ESP
C. L2TP、GRE
D. 以上皆不是
满分:3 分
10. 第三层隧道协议是在( )层进行的
A. 网络
B. 数据链路
C. 应用
D. 传输
专业答案:----
满分:3 分
东大17秋学期《网络安全技术》在线作业2答案多选题答案
二、 多选题 (共 10 道试题,共 30 分)1. 入侵检测的部署点可以划分为4个位置:( )、( )、( )和( )。
A. DMZ区
正确答案:----
B. 外网入口
C. 内网主干
D. 关键子网
正确选项:----
E. 防火墙
满分:3 分
2. 数据包过滤规则中有两种基本的安全策略( )和( )。
A. 完全过滤
B. 默认接受
C. 默认拒绝
D. 默认拒绝
正确答案:----
满分:3 分
3. 网络协议含有的关键成分( )、( )和( )。
A. 语法
B. 语义
C. 约定
D. 定时
正确选项:----
满分:3 分
4. 按启动方式分类,蠕虫可以分为( )( )和( )。
A. 网络蠕虫
B. 自动启动蠕虫
C. 用户启动蠕虫
D. 混合启动蠕虫
专业答案:----
满分:3 分
5. 病毒防治不仅是技术问题,更是()问题、()问题和()问题。
A. 社会
B. 管理
C. 教育
D. 培训
专业答案:----
满分:3 分
6. 入侵检测系统组成:( )、( )、( )和( )。
A. 事件产生器
B. 事件分析器
C. 响应单元
D. 事件数据库
正确答案:----
E. 处理单元
F. 分析单元
满分:3 分
7. 防火墙主要有性能指标包括,( )、( )、( )、( )和( )。
A. 吞吐量
B. 时延
C. 丢包率
D. 背对背
正确选项:----
E. 并发连接数
F. 误报率
满分:3 分
8. SSL分为两层,( )和( )。
A. SSL协商层
B. SSL记录层
C. SSL通信层
D. SSL传输层
正确选项:----
满分:3 分
9. 数据链路层提供( )和( )服务。
A. 连接机密性
B. 无连接机密性
C. 访问控制
D. 完整性
正确答案:----
满分:3 分
10. 异常检测技术(Anomaly Detection)也称为( )的检测技术,是指根据( )和( )的使用状况判断是否存在网络入侵。
正确答案:----
A. 基于行为
B. 用户的行为
C. 系统资源
D. 建立行为模型
正确选项:----
E. 建立分析模型
满分:3 分
三、 判断题 (共 10 道试题,共 40 分)
1. 身份鉴别是授权控制的基础。
A. 错误
B. 正确
满分:4 分
2. 计算机病毒只能防,不能治。
A. 错误
B. 正确
满分:4 分
3. 安全策略的2个任务,确定安全的措施和使员工的行动一致。
A. 错误
B. 正确
满分:4 分
4. 密码还原技术主要针对的是强度较低的加密算法。
A. 错误
B. 正确
满分:4 分
5. 对于安全策略,只有相关的员工才有责任保护所有接触的敏感信息。
A. 错误
B. 正确
满分:4 分
6. 完整性服务无法对抗篡改攻击。
A. 错误
B. 正确
满分:4 分
7. 会话层可以提供安全服务。
A. 错误
B. 正确
满分:4 分
8. 入侵检测系统的单独使用不能起到保护网络的作用,也不能独立地防止任何一种攻击。
A. 错误
B. 正确
满分:4 分