欢迎光临
我们一直在努力

东大23秋《网络安全技术》在线平时作业3【标准答案】

可做奥鹏国开全部院校作业论文!答案请添加qq:599792888 或 微信:1095258436

《网络安全技术》在线平时作业3

共30道题 总分:100分

一、单选题(共10题,30分)

1.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。

A、机密性

B、可用性

C、完整性

D、真实性

2.访问控制是指确定()以及实施访问权限的过程

A、用户权限

B、可给予那些主体访问权利

C、可被用户访问的资源

D、系统是否遭受入侵

3.ISO/IEC网络安全体系结构的安全层提供网络安全的层次解决方案,下面说法不正确的是()。

A、基础设施安全层支持服务安全层

B、服务安全层支持应用安全层

C、安全层的含义和OSI层次安全的含义是完全相同的

D、应用安全层支持服务安全层

4.数据完整性安全机制可与( )使用相同的方法实现。

A、加密机制

B、公证机制

C、数字签名机制

D、访问控制机制

5.( )协议必须提供验证服务。

A、AH

B、ESP

C、GRE

D、以上皆是

6.一般而言,Internet防火墙建立在一个网络的()。

A、内部子网之间传送信息的中枢

B、每个子网的内部

C、内部网络与外部网络的交叉点

D、部分内部网络与外部网络的接合处

7.网络安全的基本属性是()

A、机密性

B、可用性

C、完整性

D、上面3项都是

8.GRE协议的乘客协议是()。

A、IP

B、IPX

C、Apple Talk

D、上述皆可

9.计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。

A、计算机

B、主从计算机

C、自主计算机

D、数字设备

10.数字签名要预先使用单向Hash函数进行处理的原因是()。

A、多一道加密工序使密文更难破译

B、提高密文的计算速度

C、缩小签名密文的长度,加快数字签名和验证签名的运算速度

D、保证密文能正确地还原成明文

二、多选题(共10题,30分)

1.入侵检测的部署点可以划分为4个位置:( )、( )、( )和( )。

A、DMZ区

B、外网入口

C、内网主干

D、关键子网

E、防火墙

2.一个比较完善的DDoS攻击体系分成3大部分,( )、( )和( )。

A、远程控制器

B、傀儡控制

C、攻击用傀儡东大答案请进:opzy.net或请联系微信:1095258436

D、攻击目标

3.异常检测技术的核心:( )。

A、用户的行为

B、系统资源

C、建立分析模型

D、建立行为模型

4.网络协议含有的关键成分( )、( )和( )。

A、语法

B、语义

C、约定

D、定时

5.特洛伊木马主要传播途径主要有( )和( )。

A、电子新闻组

B、电子邮件

C、路由器

D、交换机

6.模型误用检测方法需要建立( )、( )和( )。

A、攻击剧本数据库

B、预警器

C、规划者

D、管理者

7.数据完整性有两个方面,( )和( )。

A、数据流完整性

B、数据字段完整性

C、单个数据单元或字段的完整性

D、数据单元流或字段流的完整性

8.病毒特征判断技术包括( )、( )、校验和法和( )。

A、比较法

B、扫描法

C、校验和法

D、分析法

9.统计分析异常检测方法在( )技术的入侵检测系统中使用最为广泛。

A、基于误用的检测

B、基于行为

C、基于异常检测

D、基于分析

10.要实现状态检测防火墙,最重要的是实现( )功能。

A、数据包的捕获

B、网络流量分析

C、访问控制

D、连接的跟踪

三、判断题(共10题,40分)

1.如果没有正确的身份标识与身份鉴别,审计记录也是没有用的,因为无法保证这些记录事件确实是谁执行的。

A、错误

B、正确

2.对于安全策略,只有相关的员工才有责任保护所有接触的敏感信息。

A、错误

B、正确

3.PKI是对称加密系统在实际中的较好应用。

A、错误

B、正确

4.网络的第二层保护一般可以实现点对点间较强的身份认证、保密性和连续的通道认证。

A、错误

B、正确

5.不可逆加密算法可以使用密钥,也可以不使用。

A、错误

B、正确

6.应用网关不使用通用目标机制来允许各种不同种类的通信,而是针对每个应用使用专用目的的处理方法。

A、错误

B、正确

7.KDC自治管理的计算机和用户等通信参与方的全体称为领域(realm),领域是与物理网络或者地理范围相关的。

A、错误

B、正确

8.入侵检测系统具有预警功能。

A、错误

B、正确

9.完整性服务无法对抗篡改攻击。

A、错误

B、正确

10.系统安全策略规定计算机系统和网络设备安全的技术要求,规定系统或网络管理员应如何配置和安全相关的系统。

A、错误

B、正确

《网络安全技术》在线平时作业3

共30道题 总分:100分

一、单选题(共10题,30分)

1.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。

A、机密性

B、可用性

C、完整性

D、真实性

2.访问控制是指确定()以及实施访问权限的过程

A、用户权限

B、可给予那些主体访问权利

C、可被用户访问的资源

D、系统是否遭受入侵

3.ISO/IEC网络安全体系结构的安全层提供网络安全的层次解决方案,下面说法不正确的是()。

A、基础设施安全层支持服务安全层

B、服务安全层支持应用安全层

C、安全层的含义和OSI层次安全的含义是完全相同的

D、应用安全层支持服务安全层

4.数据完整性安全机制可与( )使用相同的方法实现。

A、加密机制

B、公证机制

C、数字签名机制

D、访问控制机制

5.( )协议必须提供验证服务。

A、AH

B、ESP

C、GRE

D、以上皆是

6.一般而言,Internet防火墙建立在一个网络的()。

A、内部子网之间传送信息的中枢

B、每个子网的内部

C、内部网络与外部网络的交叉点

D、部分内部网络与外部网络的接合处

7.网络安全的基本属性是()

A、机密性

B、可用性

C、完整性

D、上面3项都是

8.GRE协议的乘客协议是()。

A、IP

B、IPX

C、Apple Talk

D、上述皆可

9.计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。

A、计算机

B、主从计算机

C、自主计算机

D、数字设备

10.数字签名要预先使用单向Hash函数进行处理的原因是()。

A、多一道加密工序使密文更难破译

B、提高密文的计算速度

C、缩小签名密文的长度,加快数字签名和验证签名的运算速度

D、保证密文能正确地还原成明文

二、多选题(共10题,30分)

1.入侵检测的部署点可以划分为4个位置:( )、( )、( )和( )。

A、DMZ区

B、外网入口

C、内网主干

D、关键子网

E、防火墙

2.一个比较完善的DDoS攻击体系分成3大部分,( )、( )和( )。

A、远程控制器

B、傀儡控制

C、攻击用傀儡

D、攻击目标

3.异常检测技术的核心:( )。

A、用户的行为

B、系统资源

C、建立分析模型

D、建立行为模型

4.网络协议含有的关键成分( )、( )和( )。

A、语法

B、语义

C、约定

D、定时

5.特洛伊木马主要传播途径主要有( )和( )。

A、电子新闻组

B、电子邮件

C、路由器

D、交换机

6.模型误用检测方法需要建立( )、( )和( )。

A、攻击剧本数据库

B、预警器

C、规划者

D、管理者

7.数据完整性有两个方面,( )和( )。

A、数据流完整性

B、数据字段完整性

C、单个数据单元或字段的完整性

D、数据单元流或字段流的完整性

8.病毒特征判断技术包括( )、( )、校验和法和( )。

A、比较法

B、扫描法

C、校验和法

D、分析法

9.统计分析异常检测方法在( )技术的入侵检测系统中使用最为广泛。

A、基于误用的检测

B、基于行为

C、基于异常检测

D、基于分析

10.要实现状态检测防火墙,最重要的是实现( )功能。

A、数据包的捕获

B、网络流量分析

C、访问控制

D、连接的跟踪

三、判断题(共10题,40分)

1.如果没有正确的身份标识与身份鉴别,审计记录也是没有用的,因为无法保证这些记录事件确实是谁执行的。

A、错误

B、正确

2.对于安全策略,只有相关的员工才有责任保护所有接触的敏感信息。

A、错误

B、正确

3.PKI是对称加密系统在实际中的较好应用。

A、错误

B、正确

4.网络的第二层保护一般可以实现点对点间较强的身份认证、保密性和连续的通道认证。

A、错误

B、正确

5.不可逆加密算法可以使用密钥,也可以不使用。

A、错误

B、正确

6.应用网关不使用通用目标机制来允许各种不同种类的通信,而是针对每个应用使用专用目的的处理方法。

A、错误

B、正确

7.KDC自治管理的计算机和用户等通信参与方的全体称为领域(realm),领域是与物理网络或者地理范围相关的。

A、错误

B、正确

8.入侵检测系统具有预警功能。

A、错误

B、正确

9.完整性服务无法对抗篡改攻击。

A、错误

B、正确

10.系统安全策略规定计算机系统和网络设备安全的技术要求,规定系统或网络管理员应如何配置和安全相关的系统。

A、错误

B、正确

《网络安全技术》在线平时作业3

共30道题 总分:100分

一、单选题(共10题,30分)

1.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。

A、机密性

B、可用性

C、完整性

D、真实性

2.访问控制是指确定()以及实施访问权限的过程

A、用户权限

B、可给予那些主体访问权利

C、可被用户访问的资源

D、系统是否遭受入侵

3.ISO/IEC网络安全体系结构的安全层提供网络安全的层次解决方案,下面说法不正确的是()。

A、基础设施安全层支持服务安全层

B、服务安全层支持应用安全层

C、安全层的含义和OSI层次安全的含义是完全相同的

D、应用安全层支持服务安全层

4.数据完整性安全机制可与( )使用相同的方法实现。

A、加密机制

B、公证机制

C、数字签名机制

D、访问控制机制

5.( )协议必须提供验证服务。

A、AH

B、ESP

C、GRE

D、以上皆是

6.一般而言,Internet防火墙建立在一个网络的()。

A、内部子网之间传送信息的中枢

B、每个子网的内部

C、内部网络与外部网络的交叉点

D、部分内部网络与外部网络的接合处

7.网络安全的基本属性是()

A、机密性

B、可用性

C、完整性

D、上面3项都是

8.GRE协议的乘客协议是()。

A、IP

B、IPX

C、Apple Talk

D、上述皆可

9.计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。

A、计算机

B、主从计算机

C、自主计算机

D、数字设备

10.数字签名要预先使用单向Hash函数进行处理的原因是()。

A、多一道加密工序使密文更难破译

B、提高密文的计算速度

C、缩小签名密文的长度,加快数字签名和验证签名的运算速度

D、保证密文能正确地还原成明文

二、多选题(共10题,30分)

1.入侵检测的部署点可以划分为4个位置:( )、( )、( )和( )。

A、DMZ区

B、外网入口

C、内网主干

D、关键子网

E、防火墙

2.一个比较完善的DDoS攻击体系分成3大部分,( )、( )和( )。

A、远程控制器

B、傀儡控制

C、攻击用傀儡

D、攻击目标

3.异常检测技术的核心:( )。

A、用户的行为

B、系统资源

C、建立分析模型

D、建立行为模型

4.网络协议含有的关键成分( )、( )和( )。

A、语法

B、语义

C、约定

D、定时

5.特洛伊木马主要传播途径主要有( )和( )。

A、电子新闻组

B、电子邮件

C、路由器

D、交换机

6.模型误用检测方法需要建立( )、( )和( )。

A、攻击剧本数据库

B、预警器

C、规划者

D、管理者

7.数据完整性有两个方面,( )和( )。

A、数据流完整性

B、数据字段完整性

C、单个数据单元或字段的完整性

D、数据单元流或字段流的完整性

8.病毒特征判断技术包括( )、( )、校验和法和( )。

A、比较法

B、扫描法

C、校验和法

D、分析法

9.统计分析异常检测方法在( )技术的入侵检测系统中使用最为广泛。

A、基于误用的检测

B、基于行为

C、基于异常检测

D、基于分析

10.要实现状态检测防火墙,最重要的是实现( )功能。

A、数据包的捕获

B、网络流量分析

C、访问控制

D、连接的跟踪

三、判断题(共10题,40分)

1.如果没有正确的身份标识与身份鉴别,审计记录也是没有用的,因为无法保证这些记录事件确实是谁执行的。

A、错误

B、正确

2.对于安全策略,只有相关的员工才有责任保护所有接触的敏感信息。

A、错误

B、正确

3.PKI是对称加密系统在实际中的较好应用。

A、错误

B、正确

4.网络的第二层保护一般可以实现点对点间较强的身份认证、保密性和连续的通道认证。

A、错误

B、正确

5.不可逆加密算法可以使用密钥,也可以不使用。

A、错误

B、正确

6.应用网关不使用通用目标机制来允许各种不同种类的通信,而是针对每个应用使用专用目的的处理方法。

A、错误

B、正确

7.KDC自治管理的计算机和用户等通信参与方的全体称为领域(realm),领域是与物理网络或者地理范围相关的。

A、错误

B、正确

8.入侵检测系统具有预警功能。

A、错误

B、正确

9.完整性服务无法对抗篡改攻击。

A、错误

B、正确

10.系统安全策略规定计算机系统和网络设备安全的技术要求,规定系统或网络管理员应如何配置和安全相关的系统。

A、错误

B、正确

《网络安全技术》在线平时作业3

共30道题 总分:100分

一、单选题(共10题,30分)

1.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。

A、机密性

B、可用性

C、完整性

D、真实性

2.访问控制是指确定()以及实施访问权限的过程

A、用户权限

B、可给予那些主体访问权利

C、可被用户访问的资源

D、系统是否遭受入侵

3.ISO/IEC网络安全体系结构的安全层提供网络安全的层次解决方案,下面说法不正确的是()。

A、基础设施安全层支持服务安全层

B、服务安全层支持应用安全层

C、安全层的含义和OSI层次安全的含义是完全相同的

D、应用安全层支持服务安全层

4.数据完整性安全机制可与( )使用相同的方法实现。

A、加密机制

B、公证机制

C、数字签名机制

D、访问控制机制

5.( )协议必须提供验证服务。

A、AH

B、ESP

C、GRE

D、以上皆是

6.一般而言,Internet防火墙建立在一个网络的()。

A、内部子网之间传送信息的中枢

B、每个子网的内部

C、内部网络与外部网络的交叉点

D、部分内部网络与外部网络的接合处

7.网络安全的基本属性是()

A、机密性

B、可用性

C、完整性

D、上面3项都是

8.GRE协议的乘客协议是()。

A、IP

B、IPX

C、Apple Talk

D、上述皆可

9.计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。

A、计算机

B、主从计算机

C、自主计算机

D、数字设备

10.数字签名要预先使用单向Hash函数进行处理的原因是()。

A、多一道加密工序使密文更难破译

B、提高密文的计算速度

C、缩小签名密文的长度,加快数字签名和验证签名的运算速度

D、保证密文能正确地还原成明文

二、多选题(共10题,30分)

1.入侵检测的部署点可以划分为4个位置:( )、( )、( )和( )。

A、DMZ区

B、外网入口

C、内网主干

D、关键子网

E、防火墙

2.一个比较完善的DDoS攻击体系分成3大部分,( )、( )和( )。

A、远程控制器

B、傀儡控制

C、攻击用傀儡

D、攻击目标

3.异常检测技术的核心:( )。

A、用户的行为

B、系统资源

C、建立分析模型

D、建立行为模型

4.网络协议含有的关键成分( )、( )和( )。

A、语法

B、语义

C、约定

D、定时

5.特洛伊木马主要传播途径主要有( )和( )。

A、电子新闻组

B、电子邮件

C、路由器

D、交换机

6.模型误用检测方法需要建立( )、( )和( )。

A、攻击剧本数据库

B、预警器

C、规划者

D、管理者

7.数据完整性有两个方面,( )和( )。

A、数据流完整性

B、数据字段完整性

C、单个数据单元或字段的完整性

D、数据单元流或字段流的完整性

8.病毒特征判断技术包括( )、( )、校验和法和( )。

A、比较法

B、扫描法

C、校验和法

D、分析法

9.统计分析异常检测方法在( )技术的入侵检测系统中使用最为广泛。

A、基于误用的检测

B、基于行为

C、基于异常检测

D、基于分析

10.要实现状态检测防火墙,最重要的是实现( )功能。

A、数据包的捕获

B、网络流量分析

C、访问控制

D、连接的跟踪

三、判断题(共10题,40分)

1.如果没有正确的身份标识与身份鉴别,审计记录也是没有用的,因为无法保证这些记录事件确实是谁执行的。

A、错误

B、正确

2.对于安全策略,只有相关的员工才有责任保护所有接触的敏感信息。

A、错误

B、正确

3.PKI是对称加密系统在实际中的较好应用。

A、错误

B、正确

4.网络的第二层保护一般可以实现点对点间较强的身份认证、保密性和连续的通道认证。

A、错误

B、正确

5.不可逆加密算法可以使用密钥,也可以不使用。

A、错误

B、正确

6.应用网关不使用通用目标机制来允许各种不同种类的通信,而是针对每个应用使用专用目的的处理方法。

A、错误

B、正确

7.KDC自治管理的计算机和用户等通信参与方的全体称为领域(realm),领域是与物理网络或者地理范围相关的。

A、错误

B、正确

8.入侵检测系统具有预警功能。

A、错误

B、正确

9.完整性服务无法对抗篡改攻击。

A、错误

B、正确

10.系统安全策略规定计算机系统和网络设备安全的技术要求,规定系统或网络管理员应如何配置和安全相关的系统。

A、错误

B、正确

《网络安全技术》在线平时作业3

共30道题 总分:100分

一、单选题(共10题,30分)

1.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。

A、机密性

B、可用性

C、完整性

D、真实性

2.访问控制是指确定()以及实施访问权限的过程

A、用户权限

B、可给予那些主体访问权利

C、可被用户访问的资源

D、系统是否遭受入侵

3.ISO/IEC网络安全体系结构的安全层提供网络安全的层次解决方案,下面说法不正确的是()。

A、基础设施安全层支持服务安全层

B、服务安全层支持应用安全层

C、安全层的含义和OSI层次安全的含义是完全相同的

D、应用安全层支持服务安全层

4.数据完整性安全机制可与( )使用相同的方法实现。

A、加密机制

B、公证机制

C、数字签名机制

D、访问控制机制

5.( )协议必须提供验证服务。

A、AH

B、ESP

C、GRE

D、以上皆是

6.一般而言,Internet防火墙建立在一个网络的()。

A、内部子网之间传送信息的中枢

B、每个子网的内部

C、内部网络与外部网络的交叉点

D、部分内部网络与外部网络的接合处

7.网络安全的基本属性是()

A、机密性

B、可用性

C、完整性

D、上面3项都是

8.GRE协议的乘客协议是()。

A、IP

B、IPX

C、Apple Talk

D、上述皆可

9.计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。

A、计算机

B、主从计算机

C、自主计算机

D、数字设备

10.数字签名要预先使用单向Hash函数进行处理的原因是()。

A、多一道加密工序使密文更难破译

B、提高密文的计算速度

C、缩小签名密文的长度,加快数字签名和验证签名的运算速度

D、保证密文能正确地还原成明文

二、多选题(共10题,30分)

1.入侵检测的部署点可以划分为4个位置:( )、( )、( )和( )。

A、DMZ区

B、外网入口

C、内网主干

D、关键子网

E、防火墙

2.一个比较完善的DDoS攻击体系分成3大部分,( )、( )和( )。

A、远程控制器

B、傀儡控制

C、攻击用傀儡

D、攻击目标

3.异常检测技术的核心:( )。

A、用户的行为

B、系统资源

C、建立分析模型

D、建立行为模型

4.网络协议含有的关键成分( )、( )和( )。

A、语法

B、语义

C、约定

D、定时

5.特洛伊木马主要传播途径主要有( )和( )。

A、电子新闻组

B、电子邮件

C、路由器

D、交换机

6.模型误用检测方法需要建立( )、( )和( )。

A、攻击剧本数据库

B、预警器

C、规划者

D、管理者

7.数据完整性有两个方面,( )和( )。

A、数据流完整性

B、数据字段完整性

C、单个数据单元或字段的完整性

D、数据单元流或字段流的完整性

8.病毒特征判断技术包括( )、( )、校验和法和( )。

A、比较法

B、扫描法

C、校验和法

D、分析法

9.统计分析异常检测方法在( )技术的入侵检测系统中使用最为广泛。

A、基于误用的检测

B、基于行为

C、基于异常检测

D、基于分析

10.要实现状态检测防火墙,最重要的是实现( )功能。

A、数据包的捕获

B、网络流量分析

C、访问控制

D、连接的跟踪

三、判断题(共10题,40分)

1.如果没有正确的身份标识与身份鉴别,审计记录也是没有用的,因为无法保证这些记录事件确实是谁执行的。

A、错误

B、正确

2.对于安全策略,只有相关的员工才有责任保护所有接触的敏感信息。

A、错误

B、正确

3.PKI是对称加密系统在实际中的较好应用。

A、错误

B、正确

4.网络的第二层保护一般可以实现点对点间较强的身份认证、保密性和连续的通道认证。

A、错误

B、正确

5.不可逆加密算法可以使用密钥,也可以不使用。

A、错误

B、正确

6.应用网关不使用通用目标机制来允许各种不同种类的通信,而是针对每个应用使用专用目的的处理方法。

A、错误

B、正确

7.KDC自治管理的计算机和用户等通信参与方的全体称为领域(realm),领域是与物理网络或者地理范围相关的。

A、错误

B、正确

8.入侵检测系统具有预警功能。

A、错误

B、正确

9.完整性服务无法对抗篡改攻击。

A、错误

B、正确

10.系统安全策略规定计算机系统和网络设备安全的技术要求,规定系统或网络管理员应如何配置和安全相关的系统。

A、错误

B、正确

《网络安全技术》在线平时作业3

共30道题 总分:100分

一、单选题(共10题,30分)

1.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。

A、机密性

B、可用性

C、完整性

D、真实性

2.访问控制是指确定()以及实施访问权限的过程

A、用户权限

B、可给予那些主体访问权利

C、可被用户访问的资源

D、系统是否遭受入侵

3.ISO/IEC网络安全体系结构的安全层提供网络安全的层次解决方案,下面说法不正确的是()。

A、基础设施安全层支持服务安全层

B、服务安全层支持应用安全层

C、安全层的含义和OSI层次安全的含义是完全相同的

D、应用安全层支持服务安全层

4.数据完整性安全机制可与( )使用相同的方法实现。

A、加密机制

B、公证机制

C、数字签名机制

D、访问控制机制

5.( )协议必须提供验证服务。

A、AH

B、ESP

C、GRE

D、以上皆是

6.一般而言,Internet防火墙建立在一个网络的()。

A、内部子网之间传送信息的中枢

B、每个子网的内部

C、内部网络与外部网络的交叉点

D、部分内部网络与外部网络的接合处

7.网络安全的基本属性是()

A、机密性

B、可用性

C、完整性

D、上面3项都是

8.GRE协议的乘客协议是()。

A、IP

B、IPX

C、Apple Talk

D、上述皆可

9.计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。

A、计算机

B、主从计算机

C、自主计算机

D、数字设备

10.数字签名要预先使用单向Hash函数进行处理的原因是()。

A、多一道加密工序使密文更难破译

B、提高密文的计算速度

C、缩小签名密文的长度,加快数字签名和验证签名的运算速度

D、保证密文能正确地还原成明文

二、多选题(共10题,30分)

1.入侵检测的部署点可以划分为4个位置:( )、( )、( )和( )。

A、DMZ区

B、外网入口

C、内网主干

D、关键子网

E、防火墙

2.一个比较完善的DDoS攻击体系分成3大部分,( )、( )和( )。

A、远程控制器

B、傀儡控制

C、攻击用傀儡

D、攻击目标

3.异常检测技术的核心:( )。

A、用户的行为

B、系统资源

C、建立分析模型

D、建立行为模型

4.网络协议含有的关键成分( )、( )和( )。

A、语法

B、语义

C、约定

D、定时

5.特洛伊木马主要传播途径主要有( )和( )。

A、电子新闻组

B、电子邮件

C、路由器

D、交换机

6.模型误用检测方法需要建立( )、( )和( )。

A、攻击剧本数据库

B、预警器

C、规划者

D、管理者

7.数据完整性有两个方面,( )和( )。

A、数据流完整性

B、数据字段完整性

C、单个数据单元或字段的完整性

D、数据单元流或字段流的完整性

8.病毒特征判断技术包括( )、( )、校验和法和( )。

A、比较法

B、扫描法

C、校验和法

D、分析法

9.统计分析异常检测方法在( )技术的入侵检测系统中使用最为广泛。

A、基于误用的检测

B、基于行为

C、基于异常检测

D、基于分析

10.要实现状态检测防火墙,最重要的是实现( )功能。

A、数据包的捕获

B、网络流量分析

C、访问控制

D、连接的跟踪

三、判断题(共10题,40分)

1.如果没有正确的身份标识与身份鉴别,审计记录也是没有用的,因为无法保证这些记录事件确实是谁执行的。

A、错误

B、正确

2.对于安全策略,只有相关的员工才有责任保护所有接触的敏感信息。

A、错误

B、正确

3.PKI是对称加密系统在实际中的较好应用。

A、错误

B、正确

4.网络的第二层保护一般可以实现点对点间较强的身份认证、保密性和连续的通道认证。

A、错误

B、正确

5.不可逆加密算法可以使用密钥,也可以不使用。

A、错误

B、正确

6.应用网关不使用通用目标机制来允许各种不同种类的通信,而是针对每个应用使用专用目的的处理方法。

A、错误

B、正确

7.KDC自治管理的计算机和用户等通信参与方的全体称为领域(realm),领域是与物理网络或者地理范围相关的。

A、错误

B、正确

8.入侵检测系统具有预警功能。

A、错误

B、正确

9.完整性服务无法对抗篡改攻击。

A、错误

B、正确

10.系统安全策略规定计算机系统和网络设备安全的技术要求,规定系统或网络管理员应如何配置和安全相关的系统。

A、错误

B、正确

《网络安全技术》在线平时作业3

共30道题 总分:100分

一、单选题(共10题,30分)

1.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。

A、机密性

B、可用性

C、完整性

D、真实性

2.访问控制是指确定()以及实施访问权限的过程

A、用户权限

B、可给予那些主体访问权利

C、可被用户访问的资源

D、系统是否遭受入侵

3.ISO/IEC网络安全体系结构的安全层提供网络安全的层次解决方案,下面说法不正确的是()。

A、基础设施安全层支持服务安全层

B、服务安全层支持应用安全层

C、安全层的含义和OSI层次安全的含义是完全相同的

D、应用安全层支持服务安全层

4.数据完整性安全机制可与( )使用相同的方法实现。

A、加密机制

B、公证机制

C、数字签名机制

D、访问控制机制

5.( )协议必须提供验证服务。

A、AH

B、ESP

C、GRE

D、以上皆是

6.一般而言,Internet防火墙建立在一个网络的()。

A、内部子网之间传送信息的中枢

B、每个子网的内部

C、内部网络与外部网络的交叉点

D、部分内部网络与外部网络的接合处

7.网络安全的基本属性是()

A、机密性

B、可用性

C、完整性

D、上面3项都是

8.GRE协议的乘客协议是()。

A、IP

B、IPX

C、Apple Talk

D、上述皆可

9.计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。

A、计算机

B、主从计算机

C、自主计算机

D、数字设备

10.数字签名要预先使用单向Hash函数进行处理的原因是()。

A、多一道加密工序使密文更难破译

B、提高密文的计算速度

C、缩小签名密文的长度,加快数字签名和验证签名的运算速度

D、保证密文能正确地还原成明文

二、多选题(共10题,30分)

1.入侵检测的部署点可以划分为4个位置:( )、( )、( )和( )。

A、DMZ区

B、外网入口

C、内网主干

D、关键子网

E、防火墙

2.一个比较完善的DDoS攻击体系分成3大部分,( )、( )和( )。

A、远程控制器

B、傀儡控制

C、攻击用傀儡

D、攻击目标

3.异常检测技术的核心:( )。

A、用户的行为

B、系统资源

C、建立分析模型

D、建立行为模型

4.网络协议含有的关键成分( )、( )和( )。

A、语法

B、语义

C、约定

D、定时

5.特洛伊木马主要传播途径主要有( )和( )。

A、电子新闻组

B、电子邮件

C、路由器

D、交换机

6.模型误用检测方法需要建立( )、( )和( )。

A、攻击剧本数据库

B、预警器

C、规划者

D、管理者

7.数据完整性有两个方面,( )和( )。

A、数据流完整性

B、数据字段完整性

C、单个数据单元或字段的完整性

D、数据单元流或字段流的完整性

8.病毒特征判断技术包括( )、( )、校验和法和( )。

A、比较法

B、扫描法

C、校验和法

D、分析法

9.统计分析异常检测方法在( )技术的入侵检测系统中使用最为广泛。

A、基于误用的检测

B、基于行为

C、基于异常检测

D、基于分析

10.要实现状态检测防火墙,最重要的是实现( )功能。

A、数据包的捕获

B、网络流量分析

C、访问控制

D、连接的跟踪

三、判断题(共10题,40分)

1.如果没有正确的身份标识与身份鉴别,审计记录也是没有用的,因为无法保证这些记录事件确实是谁执行的。

A、错误

B、正确

2.对于安全策略,只有相关的员工才有责任保护所有接触的敏感信息。

A、错误

B、正确

3.PKI是对称加密系统在实际中的较好应用。

A、错误

B、正确

4.网络的第二层保护一般可以实现点对点间较强的身份认证、保密性和连续的通道认证。

A、错误

B、正确

5.不可逆加密算法可以使用密钥,也可以不使用。

A、错误

B、正确

6.应用网关不使用通用目标机制来允许各种不同种类的通信,而是针对每个应用使用专用目的的处理方法。

A、错误

B、正确

7.KDC自治管理的计算机和用户等通信参与方的全体称为领域(realm),领域是与物理网络或者地理范围相关的。

A、错误

B、正确

8.入侵检测系统具有预警功能。

A、错误

B、正确

9.完整性服务无法对抗篡改攻击。

A、错误

B、正确

10.系统安全策略规定计算机系统和网络设备安全的技术要求,规定系统或网络管理员应如何配置和安全相关的系统。

A、错误

B、正确

《网络安全技术》在线平时作业3

共30道题 总分:100分

一、单选题(共10题,30分)

1.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。

A、机密性

B、可用性

C、完整性

D、真实性

2.访问控制是指确定()以及实施访问权限的过程

A、用户权限

B、可给予那些主体访问权利

C、可被用户访问的资源

D、系统是否遭受入侵

3.ISO/IEC网络安全体系结构的安全层提供网络安全的层次解决方案,下面说法不正确的是()。

A、基础设施安全层支持服务安全层

B、服务安全层支持应用安全层

C、安全层的含义和OSI层次安全的含义是完全相同的

D、应用安全层支持服务安全层

4.数据完整性安全机制可与( )使用相同的方法实现。

A、加密机制

B、公证机制

C、数字签名机制

D、访问控制机制

5.( )协议必须提供验证服务。

A、AH

B、ESP

C、GRE

D、以上皆是

6.一般而言,Internet防火墙建立在一个网络的()。

A、内部子网之间传送信息的中枢

B、每个子网的内部

C、内部网络与外部网络的交叉点

D、部分内部网络与外部网络的接合处

7.网络安全的基本属性是()

A、机密性

B、可用性

C、完整性

D、上面3项都是

8.GRE协议的乘客协议是()。

A、IP

B、IPX

C、Apple Talk

D、上述皆可

9.计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。

A、计算机

B、主从计算机

C、自主计算机

D、数字设备

10.数字签名要预先使用单向Hash函数进行处理的原因是()。

A、多一道加密工序使密文更难破译

B、提高密文的计算速度

C、缩小签名密文的长度,加快数字签名和验证签名的运算速度

D、保证密文能正确地还原成明文

二、多选题(共10题,30分)

1.入侵检测的部署点可以划分为4个位置:( )、( )、( )和( )。

A、DMZ区

B、外网入口

C、内网主干

D、关键子网

E、防火墙

2.一个比较完善的DDoS攻击体系分成3大部分,( )、( )和( )。

A、远程控制器

B、傀儡控制

C、攻击用傀儡

D、攻击目标

3.异常检测技术的核心:( )。

A、用户的行为

B、系统资源

C、建立分析模型

D、建立行为模型

4.网络协议含有的关键成分( )、( )和( )。

A、语法

B、语义

C、约定

D、定时

5.特洛伊木马主要传播途径主要有( )和( )。

A、电子新闻组

B、电子邮件

C、路由器

D、交换机

6.模型误用检测方法需要建立( )、( )和( )。

A、攻击剧本数据库

B、预警器

C、规划者

D、管理者

7.数据完整性有两个方面,( )和( )。

A、数据流完整性

B、数据字段完整性

C、单个数据单元或字段的完整性

D、数据单元流或字段流的完整性

8.病毒特征判断技术包括( )、( )、校验和法和( )。

A、比较法

B、扫描法

C、校验和法

D、分析法

9.统计分析异常检测方法在( )技术的入侵检测系统中使用最为广泛。

A、基于误用的检测

B、基于行为

C、基于异常检测

D、基于分析

10.要实现状态检测防火墙,最重要的是实现( )功能。

A、数据包的捕获

B、网络流量分析

C、访问控制

D、连接的跟踪

三、判断题(共10题,40分)

1.如果没有正确的身份标识与身份鉴别,审计记录也是没有用的,因为无法保证这些记录事件确实是谁执行的。

A、错误

B、正确

2.对于安全策略,只有相关的员工才有责任保护所有接触的敏感信息。

A、错误

B、正确

3.PKI是对称加密系统在实际中的较好应用。

A、错误

B、正确

4.网络的第二层保护一般可以实现点对点间较强的身份认证、保密性和连续的通道认证。

A、错误

B、正确

5.不可逆加密算法可以使用密钥,也可以不使用。

A、错误

B、正确

6.应用网关不使用通用目标机制来允许各种不同种类的通信,而是针对每个应用使用专用目的的处理方法。

A、错误

B、正确

7.KDC自治管理的计算机和用户等通信参与方的全体称为领域(realm),领域是与物理网络或者地理范围相关的。

A、错误

B、正确

8.入侵检测系统具有预警功能。

A、错误

B、正确

9.完整性服务无法对抗篡改攻击。

A、错误

B、正确

10.系统安全策略规定计算机系统和网络设备安全的技术要求,规定系统或网络管理员应如何配置和安全相关的系统。

A、错误

B、正确

《网络安全技术》在线平时作业3

共30道题 总分:100分

一、单选题(共10题,30分)

1.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。

A、机密性

B、可用性

C、完整性

D、真实性

2.访问控制是指确定()以及实施访问权限的过程

A、用户权限

B、可给予那些主体访问权利

C、可被用户访问的资源

D、系统是否遭受入侵

3.ISO/IEC网络安全体系结构的安全层提供网络安全的层次解决方案,下面说法不正确的是()。

A、基础设施安全层支持服务安全层

B、服务安全层支持应用安全层

C、安全层的含义和OSI层次安全的含义是完全相同的

D、应用安全层支持服务安全层

4.数据完整性安全机制可与( )使用相同的方法实现。

A、加密机制

B、公证机制

C、数字签名机制

D、访问控制机制

5.( )协议必须提供验证服务。

A、AH

B、ESP

C、GRE

D、以上皆是

6.一般而言,Internet防火墙建立在一个网络的()。

A、内部子网之间传送信息的中枢

B、每个子网的内部

C、内部网络与外部网络的交叉点

D、部分内部网络与外部网络的接合处

7.网络安全的基本属性是()

A、机密性

B、可用性

C、完整性

D、上面3项都是

8.GRE协议的乘客协议是()。

A、IP

B、IPX

C、Apple Talk

D、上述皆可

9.计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。

A、计算机

B、主从计算机

C、自主计算机

D、数字设备

10.数字签名要预先使用单向Hash函数进行处理的原因是()。

A、多一道加密工序使密文更难破译

B、提高密文的计算速度

C、缩小签名密文的长度,加快数字签名和验证签名的运算速度

D、保证密文能正确地还原成明文

二、多选题(共10题,30分)

1.入侵检测的部署点可以划分为4个位置:( )、( )、( )和( )。

A、DMZ区

B、外网入口

C、内网主干

D、关键子网

E、防火墙

2.一个比较完善的DDoS攻击体系分成3大部分,( )、( )和( )。

A、远程控制器

B、傀儡控制

C、攻击用傀儡

D、攻击目标

3.异常检测技术的核心:( )。

A、用户的行为

B、系统资源

C、建立分析模型

D、建立行为模型

4.网络协议含有的关键成分( )、( )和( )。

A、语法

B、语义

C、约定

D、定时

5.特洛伊木马主要传播途径主要有( )和( )。

A、电子新闻组

B、电子邮件

C、路由器

D、交换机

6.模型误用检测方法需要建立( )、( )和( )。

A、攻击剧本数据库

B、预警器

C、规划者

D、管理者

7.数据完整性有两个方面,( )和( )。

A、数据流完整性

B、数据字段完整性

C、单个数据单元或字段的完整性

D、数据单元流或字段流的完整性

8.病毒特征判断技术包括( )、( )、校验和法和( )。

A、比较法

B、扫描法

C、校验和法

D、分析法

9.统计分析异常检测方法在( )技术的入侵检测系统中使用最为广泛。

A、基于误用的检测

B、基于行为

C、基于异常检测

D、基于分析

10.要实现状态检测防火墙,最重要的是实现( )功能。

A、数据包的捕获

B、网络流量分析

C、访问控制

D、连接的跟踪

三、判断题(共10题,40分)

1.如果没有正确的身份标识与身份鉴别,审计记录也是没有用的,因为无法保证这些记录事件确实是谁执行的。

A、错误

B、正确

2.对于安全策略,只有相关的员工才有责任保护所有接触的敏感信息。

A、错误

B、正确

3.PKI是对称加密系统在实际中的较好应用。

A、错误

B、正确

4.网络的第二层保护一般可以实现点对点间较强的身份认证、保密性和连续的通道认证。

A、错误

B、正确

5.不可逆加密算法可以使用密钥,也可以不使用。

A、错误

B、正确

6.应用网关不使用通用目标机制来允许各种不同种类的通信,而是针对每个应用使用专用目的的处理方法。

A、错误

B、正确

7.KDC自治管理的计算机和用户等通信参与方的全体称为领域(realm),领域是与物理网络或者地理范围相关的。

A、错误

B、正确

8.入侵检测系统具有预警功能。

A、错误

B、正确

9.完整性服务无法对抗篡改攻击。

A、错误

B、正确

10.系统安全策略规定计算机系统和网络设备安全的技术要求,规定系统或网络管理员应如何配置和安全相关的系统。

A、错误

B、正确

赞(0)
未经允许不得转载:奥鹏作业网 » 东大23秋《网络安全技术》在线平时作业3【标准答案】

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址