|
答案来源:雅宝题库QV同步1144766066网(www.ybaotk.com)网络安全技术-[东北大学]《网络安全技术》在线平时作业1
试卷总分:100 得分:100
第1题,GRE协议的乘客协议是
A、IP
B、IPX
C、Apple Talk
D、上述皆可
正确答案:
第2题,通信流的机密性重点关注两个端点之间所发生的
A、通信内容
B、通信流量大小
C、存储信息
D、通信形式
正确答案:
第3题,用于实现身份鉴别的安全机制是
A、加密机制和数字签名机制
B、加密机制和访问控制机制
C、数字签名机制和路由控制机制
D、访问控制机制和路由控制机制
正确答案:
第4题,计算机病毒是计算机系统中一类隐藏在上蓄意破坏的捣乱程序
A、内存
B、软盘
C、存储介质
D、网络
正确答案:
答案来源:雅宝题库QV同步1144766066网(www.ybaotk.com),ISO74982从体系结构的观点描述了5种可选的安全服务以下不属于这5种安全服务的是
A、身份鉴别
B、数据报过滤
C、授权控制
D、数据完整性
正确答案:
第6题,第二层隧道协议用于传输第层网络协议它主要应用于构建
A、二 Intranet VPN
B、三 Access VPN
C、二 Extranet VPN
D、二 Access VPN
正确答案:
第7题,在ISO/OSI定义的安全体系结构中没有规定
A、对象认证服务
B、访问控制安全服务
C、数据保密性安全服务
D、数据完整性安全服务
E、数据可用性安全服务
正确答案:
第8题,下列对访问控制影响不大的是
A、主体身份
B、客体身份
C、访问类型
D、主体与客体的类型
正确答案:
第9题,假设使用一种加密算法它的加密方法很简单将每一个字母加5即a加密成fb加密成g这种算法的密钥就是5那么它属于
A、对称密码技术
B、分组密码技术
C、公钥密码技术
D、单向函数密码技术
正确答案:
答案来源:雅宝题库QV同步1144766066网(www.ybaotk.com),以太网的地址是位的
A、32
B、48
C、64
D、128
正确答案:
第11题,计算机病毒主要由机制、机制和机制构成
A、潜伏机制
B、传染机制
C、表现机制
D、跟踪机制
正确答案:
答案来源:雅宝题库QV同步1144766066网(www.ybaotk.com),入侵检测系统组成、、和
A、事件产生器
B、事件分析器
C、响应单元
D、事件数据库
E、处理单元
F、分析单元
正确答案:
第13题,普遍性安全机制包括可信功能度、、、和
A、安全标记
B、事件检测
C、安全审计跟踪
D、安全恢复
E、安全检测
正确答案:,B,C,D
第14题,数据完整性有两个方面和
A、数据流完整性
B、数据字段完整性
C、单个数据单元或字段的完整性
D、数据单元流或字段流的完整性
正确答案:
答案来源:雅宝题库QV同步1144766066网(www.ybaotk.com),病毒特征判断技术包括、、校验和法和
A、比较法
B、扫描法
C、校验和法
D、分析法
正确答案:
第16题,特洛伊木马主要传播途径主要有和
A、电子新闻组
B、电子邮件
C、路由器
D、交换机
正确答案:,B
第17题,异常检测技术AnomalyDetection也称为的检测技术是指根据和的使用状况判断是否存在网络入侵
A、基于行为
B、用户的行为
C、系统资源
D、建立行为模型
E、建立分析模型
正确答案:,B,C
第18题,SSL分为两层和
A、SSL协商层
B、SSL记录层
C、SSL通信层
D、SSL传输层
正确答案:,B
第19题,应用网关技术是建立在上的协议过滤
A、物理层
B、数据链路层
C、网络应用层
D、表示层
正确答案:
答案来源:雅宝题库QV同步1144766066网(www.ybaotk.com),的入侵检测系统提供早期报警使用的入侵检测系统来验证攻击是否取得成功
A、基于网络
B、基于主机
C、行为检测
D、异常检测
正确答案:,B
第21题,身份鉴别是授权控制的基础
A、错误
B、正确
正确答案:
第22题,会话层可以提供安全服务
A、错误
B、正确
正确答案:
第23题,从安全的角度讲默认拒绝应该是更安全的
A、错误
B、正确
正确答案:
第24题,DMZ是一个非真正可信的网络部分
A、错误
B、正确
正确答案:
答案来源:雅宝题库QV同步1144766066网(www.ybaotk.com),由于网络的共享能力以及自动攻击脚本的成熟与广泛的散播现在黑客的行为愈演愈烈而对黑客的技术要求也在不断地提高
A、错误
B、正确
正确答案:
第26题,正确使用机密性服务可以防止非授权用户访问信息
A、错误
B、正确
正确答案:
第27题,Internet使用策略规定了如何合理地使用Internet确定哪些是Internet的非正当使用
A、错误
B、正确
正确答案:
第28题,后门最初是程序员为了调试和测试程序而使用的
A、错误
B、正确
正确答案:
第29题,KDC自治管理的计算机和用户等通信参与方的全体称为领域realm领域是与物理网络或者地理范围相关的
A、错误
B、正确
正确答案:
答案来源:雅宝题库QV同步1144766066网(www.ybaotk.com),对于安全策略只有相关的员工才有责任保护所有接触的敏感信息
A、错误
B、正确
正确答案: |
上一篇:22年春东北大学《算法设计与分析( 一)》在线平时作业3下一篇:22年春东北大学《管理信息系统》在线平时作业1
|