欢迎光临
奥鹏作业辅导

东大21春学期《网络安全技术》在线平时作业1[答案]

来源:奥鹏远程教育   日期: 作者:奥鹏作业辅导

东大21春学期《网络安全技术》在线平时作业1[答案]答案

21春学期《网络安全技术》在线平时作业1

试卷总分:100  得分:100

一、单选题 (共 10 道试题,共 30 分)

1.GRE协议的乘客协议是()。

A.IP

B.IPX

C.Apple Talk

D.上述皆可

专业答案:----

 

2.拒绝服务攻击的后果是()。

A.信息不可用

B.应用程序不可用

C.系统宕机

D.阻止通信

专业答案:----

E.上面几项都是

 

3.第三层隧道协议是在( )层进行的

A.网络

B.数据链路

C.应用

D.传输

专业答案:----

 

4.橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是()。

专业答案:----

A.运行非UNIX的Macintosh机

B.运行Linux的PC

C.UNIX系统

D.XENIX

正确选项:----

 

5.完整性是指信息是真实可信的,其发布者不被冒充,来源不被伪造,内容不被篡改,主要防范措施是()。

A.密码技术

B.访问控制

C.校验与认证技术

D.密码技术

正确答案:----

 

6.下列加密算法可以没有密钥的是(  )。

A.可逆加密

B.不可逆加密

C.对称加密

D.非对称加密

正确选项:----

 

7.威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。

A.目标

B.代理

C.事件

D.上面3项都是

正确答案:----

正确选项:----

 

8.网络安全是在分布网络环境中对()提供安全保护。

A.信息载体

B.信息的处理、传输

C.信息的存储、访问

D.上面3项都是

 

9.下面不属于PKI(公钥基础设施)的组成部分的是()。

A.证书主体

B.使用证书的应用和系统

C.证书权威机构

D.AS

正确答案:----

 

10.计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。

A.内存

B.软盘

C.存储介质

D.网络

正确选项:----

 

东大21春学期《网络安全技术》在线平时作业1[答案]多选题

二、多选题 (共 10 道试题,共 30 分)

11.根据分析的出发点不同,密码分析还原技术主要分为(  )和(  )。

A.密码还原技术

B.密码猜测技术

C.密码破解技术

D.密码分析技术

正确选项:----

 

12.要实现状态检测防火墙,最重要的是实现(  )功能。

A.数据包的捕获

B.网络流量分析

C.访问控制

D.连接的跟踪

专业答案:----

 

13.特洛伊木马主要传播途径主要有(   )和(   )。

A.电子新闻组

B.电子邮件

C.路由器

D.交换机

正确选项:----

 

14.脆弱(vulnerable)状态是指能够使用(  )状态变换到达(  )状态的已授权状态。

A.已授权的

B.未授权

C.非管理

D.管理

正确答案:----

 

15.入侵检测是一系列在适当的位置上对计算机未授权访问进行(  )的机制。

A.访问控制

B.差错控制

C.警告

D.预报

正确选项:----

 

16.入侵检测一般采用(   )的机制,因此不会产生对网络带宽的大量占用,系统的使用对网内外的用户来说是透明的,不会有任何的影响。

A.干路监听

B.流量分析

C.旁路控制

D.旁路侦听

正确答案:----

 

17.防火墙主要有性能指标包括,( )、( )、( )、( )和( )。

A.吞吐量

B.时延

C.丢包率

D.背对背

正确选项:----

E.并发连接数

F.误报率

 

18.数据包过滤规则中有两种基本的安全策略( )和( )。

A.完全过滤

B.默认接受

C.默认拒绝

D.默认拒绝

正确答案:----

 

19.防火墙是建立在内外网络边界上的( ),内部网络被认为是( )和( )的,而外部网络(通常是Internet)被认为是( )和的( )。

A.过滤封锁机制

B.安全

C.可信赖

D.不安全

正确答案:----

E.不可信赖

 

20.会话劫持的根源在于TCP协议中对(  )的处理。

A.分组

B.数据包

C.数据流

D.数据包的包头

正确选项:----

 

三、判断题 (共 10 道试题,共 40 分)

21.如果没有正确的身份标识与身份鉴别,审计记录也是没有用的,因为无法保证这些记录事件确实是谁执行的。

 

22.安全策略的2个任务,确定安全的措施和使员工的行动一致。

 

23.Ping扫描是判别端口是否“开放”的有效方式。

正确选项:----

 

24.拒绝服务攻击最主要的目的是造成被攻击服务器资源耗尽或系统崩溃而无法提供服务。

 

扫描二维码获取答案

热门文章

猜你喜欢

  • 南开18春学期《市政学》在线作业答案

  • 18春学期《市政学》在线作业-0002 试卷总分:100 得分:0 一、 单选题 (共 20 道试题,共 40 分) 1.一下特征中,()不属于我国城市化的主要特征 A.政府主导的城市化
  • 股票股利是指()。

  • 股票股利是指()。 A.用资本公积发放的股利 B.用增发股票分配的利润 C.用债券发放的股利 D.以上都不是 答案:B
  • 北语21春《审计学》作业1[答案]奥鹏作业

  • 21春《审计学》作业1 试卷总分:100 得分:100 一、单选题 (共 18 道试题,共 90 分) 1.注册会计师获取的下列以文件记录形式的证据中,证明力最强的是_____。 A
  • 19春华师《西方经济学》在线作业[答案]

  • 华师《西方经济学》在线作业-0003 试卷总分:100 得分:0 一、 单选题 (共 10 道试题,共 30 分) 1.对通货膨胀现象最恰当的描述是( ) A.流通中的货币量过多而引起