东大20秋学期《网络安全技术》在线平时作业2(100分)

作者:奥鹏周老师 分类: 东北大学 发布时间: 2020-10-08 15:43
答案来历:熊猫奥鹏(www.188open.com)-[东北大学]20秋学期《网络安全技术》在线平常作业2
试卷总分:100 得分:100
第1题,完好性是指信息是实在可信的,其发布者不被假充,来历不被假造,内容不被篡改,首要防备办法是()。
A、暗码技术
B、拜访操控
C、校验与认证技术
D、暗码技术
正确答案:


第2题,ISO 7498-2描绘了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全效劳设置的,以下不归于这8种安全机制的是( )。
A、安全符号机制
B、加密机制
C、数字签名机制
D、拜访操控机制
正确答案:


第3题,从安全特点对各种网络进犯进行分类,截获进犯是对于()的进犯。
A、秘要性
B、可用性
C、完好性
D、实在性
正确答案:


第4题,网络安全的根本特点是()
A、秘要性
B、可用性
C、完好性
D、上面3项都是
正确答案:


答案来历:熊猫奥鹏(www.188open.com),ISO 7498-2从体系结构的观念描绘了5种可选的安全效劳,以下不归于这5种安全效劳的是( )。
A、身份辨别
B、数据报过滤
C、授权操控
D、数据完好性
正确答案:


第6题,在网络通讯中,纠检错功用是由OSI参阅模型的( )完成的。
A、传输层
B、网络层
C、数据链路层
D、会话层
正确答案:


第7题,归于第二层的VPN地道协议有()。
A、IPSec
B、PPTP
C、GRE
D、以上皆不是
正确答案:


第8题,在ISO/OSI界说的安整体系结构中,没有规则( )。
A、对象认证效劳
B、拜访操控安全效劳
C、数据保密性安全效劳
D、数据完好性安全效劳
E、数据可用性安全效劳
正确答案:E


第9题,Kerberos的设计方针不包含()。
A、认证
B、授权
C、记账
D、加密
正确答案:


答案来历:熊猫奥鹏(www.188open.com),对方针的进犯要挟一般经过署理完成,而署理需求的特性包含()。
A、拜访方针的才能
B、对方针宣布要挟的动机
C、有关方针的常识
D、上面3项都是
正确答案:


第11题,要完成状况检测防火墙,最重要的是完成()功用。
A、数据包的捕获
B、网络流量剖析
C、拜访操控
D、衔接的盯梢
正确答案:


答案来历:熊猫奥鹏(www.188open.com),计算机病毒按衔接方法分为()、()、()。
A、良性病毒
B、源码型病毒
C、恶性病毒
D、嵌入型病毒
E、引导型病毒
F、外壳型病毒
正确答案:,D,F


第13题,统计剖析反常检测方法在( )技术的侵略检测系统中运用最为广泛。
A、根据误用的检测
B、根据行动
C、根据反常检测
D、根据剖析
正确答案:


第14题,反常检测技术(Anomaly Detection)也称为( )的检测技术,是指依据( )和( )的运用情况判别是不是存在网络侵略。
A、根据行动
B、用户的行动
C、系统资源
D、树立行动模型
E、树立剖析模型
正确答案:


答案来历:熊猫奥鹏(www.188open.com),社会工程学进犯类型,首要有( )和( )。
A、物理上的
B、网络上的
C、心思上的
D、实际中的
正确答案:,C


第16题,网络协议富含的要害成分( )、( )和( )。
A、语法
B、语义
C、约好
D、守时
正确答案:,B,D


第17题,包过滤技术是防火墙在( )中依据数据包中( )有挑选地施行答应经过或阻断。
A、网络层
B、应用层
C、包头信息
D、操控位
正确答案:,C


第18题,埋伏机制的功用包含()、( )和( )。
A、初始化
B、躲藏
C、捕捉
D、监控
正确答案:,B,C


第19题,计算机病毒特征断定技术有对比法、()、()和()。
A、比照法
B、扫描法
C、校验和法
D、剖析法
正确答案:,C,D


答案来历:熊猫奥鹏(www.188open.com),根据网络的多层次的病毒防护体系中设置的多道防地包含( )防地、( )防地、( )防地和( )防地。
A、客户端
B、效劳器
C、Interne网关
D、防火墙
E、IDS
F、IPS
正确答案:,B,C,D


第21题,PKI是对称加密系统在实践中的较好应用。
A、错误
B、正确
正确答案:


第22题,会话层能够供给安全效劳。
A、错误
B、正确
正确答案:


第23题,身份辨别是授权操控的基础。
A、错误
B、正确
正确答案:


第24题,回绝效劳进犯最首要的意图是形成被进犯效劳器资源耗尽或系统溃散而无法供给效劳。
A、错误
B、正确
正确答案:


答案来历:熊猫奥鹏(www.188open.com),侵略检测系统具有预警功用。
A、错误
B、正确
正确答案:


第26题,因为网络的同享才能以及自动进犯脚本的老练与广泛的散播,如今黑客的行动愈演愈烈,而对黑客的技术要求也在不断地进步。
A、错误
B、正确
正确答案:


第27题,传输形式要保护的内容是TCP包的载荷。
A、错误
B、正确
正确答案:


第28题,关于安全战略,只要有关的职工才有职责保护一切触摸的灵敏信息。
A、错误
B、正确
正确答案:


第29题,计算机用户战略规则了谁能够运用计算机系统以及运用计算机系统的规矩。包含计算机一切权、信息一切权、计算机运用答应以及没有隐私的要求。
A、错误
B、正确
正确答案:


答案来历:熊猫奥鹏(www.188open.com),一个多态病毒仍是本来的病毒,但不能经过扫描特征字符串来发现。
A、错误
B、正确
正确答案:

需要答案联系我们