21秋东北大学《网络安全技术》在线平时作业2 作者:周老师 分类: 东北大学 发布时间: 2021-10-17 11:08 专业辅导各院校在线、离线考核、形考、终极考核、统考、社会调查报告、毕业论文写作交流等! 联系我们:QQ客服:3326650399 439328128 微信客服①:cs80188 微信客服②:cs80189 扫一扫添加我为好友 扫一扫添加我为好友 答案来历:熊猫奥鹏(www.188open.com)网络安全技术-[东北大学]《网络安全技术》在线平常作业2 试卷总分:100 得分:100 第1题,危险是丢掉需求保护的()的能够性,危险是()和()的归纳成果。 A、财物,进犯方针,要挟事情 B、设备,要挟,缝隙 C、财物,要挟,缝隙 D、上面3项都不对 正确答案: 第2题,下列 ( )协议是有衔接。 A、TCP B、ICMP C、UDP D、DNS 正确答案: 第3题,Kerberos在恳求拜访应用效劳器之前,有必要()。 A、向Ticket Granting效劳器恳求应用效劳器ticket B、向认证效劳器发送要求取得"证书"的恳求 C、恳求取得会话密钥 D、直接与应用效劳器洽谈会话密钥 正确答案: 第4题,ISO/IEC网络安整体系结构的安全层供给网络安全的层次处理计划,下面说法不正确的是()。 A、基础设施安全层撑持效劳安全层 B、效劳安全层撑持应用安全层 C、安全层的意义和OSI层次安全的意义是彻底一样的 D、应用安全层撑持效劳安全层 正确答案: 答案来历:熊猫奥鹏(www.188open.com),对进犯能够性的剖析在很大程度上带有()。 A、客观性 B、片面性 C、盲目性 D、上面3项都不是 正确答案: 第6题,网络安满是在散布网络环境中对()供给安全保护。 A、信息载体 B、信息的处理、传输 C、信息的存储、拜访 D、上面3项都是 正确答案: 第7题,CA归于ISO安整体系结构中界说的()。 A、认证交流机制 B、通讯事务填充机制 C、路由操控机制 D、公证机制 正确答案: 第8题,IPSec归于第()层的VPN地道协议。 A、1 B、2 C、3 D、4 正确答案: 第9题,否定进犯是对于信息的()进行的。 A、实在性 B、完好性 C、可审性 D、可控性 正确答案: 答案来历:熊猫奥鹏(www.188open.com),IKE协议由( )协议混合而成。 A、ISAKMP、Oakley、SKEME B、AH、ESP C、L2TP、GRE D、以上皆不是 正确答案: 第11题,为了可以对整个网段进行侦听,系统会将自身的网卡设置为( )以接纳网段内的一切数据包。 A、交流形式 B、稠浊形式 C、监听形式 D、以上皆能够 正确答案: 答案来历:熊猫奥鹏(www.188open.com),计算机病毒特征断定技术有对比法、()、()和()。 A、比照法 B、扫描法 C、校验和法 D、剖析法 正确答案:,C,D 第13题,数据包过滤规矩中有两种根本的安全战略( )和( )。 A、彻底过滤 B、默许承受 C、默许回绝 D、默许回绝 正确答案:,C 第14题,统计剖析反常检测方法在( )技术的侵略检测系统中运用最为广泛。 A、根据误用的检测 B、根据行动 C、根据反常检测 D、根据剖析 正确答案: 答案来历:熊猫奥鹏(www.188open.com),物理层供给()和(或)()效劳。 A、衔接秘要性 B、通讯秘要性 C、事务流秘要性 D、流操控 正确答案:,C 第16题,贝叶斯推理反常检测是依据被保护系统当时各种( )的丈量值进行推理,来判别是不是有网络侵略行动发作。 A、数据流量 B、进犯行动 C、网络数据 D、行动特征 正确答案: 第17题,防火墙首要有功能目标包含,( )、( )、( )、( )和( )。 A、吞吐量 B、时延 C、丢包率 D、背对背 E、并发衔接数 F、误报率 正确答案:,B,C,D,E 第18题,模型误用检测方法需求树立( )、( )和( )。 A、进犯剧本数据库 B、预警器 C、规划者 D、管理者 正确答案:,B,C 第19题,缝隙检测的方法首要( )、( )和( )。 A、直接测试 B、揣度 C、带凭据的测试 D、直接测试 正确答案:,B,C 答案来历:熊猫奥鹏(www.188open.com),特洛伊木马首要传达路径首要有( )和( )。 A、电子新闻组 B、电子邮件 C、路由器 D、交流机 正确答案:,B 第21题,在L2F中,地道的装备和树立对用户是彻底通明的,L2F没有断定的客户方。 A、错误 B、正确 正确答案: 第22题,加密必定是不可以逆的。 A、错误 B、正确 正确答案: 第23题,会话层能够供给安全效劳。 A、错误 B、正确 正确答案: 第24题,查找防火墙最简洁的方法即是对一切端口履行扫描。 A、错误 B、正确 正确答案: 答案来历:熊猫奥鹏(www.188open.com),Internet运用战略规则了怎么合理地运用Internet,断定哪些是Internet的非合理运用。 A、错误 B、正确 正确答案: 第26题,开始的病毒免疫技术即是使用病毒传染这一机理,给正常对象加上这种符号,使之具有免疫力,然后能够不受病毒的传染。 A、错误 B、正确 正确答案: 第27题,在传统的以太网络运用同享的方法完结对数据分组的传送,因而,关于普通的计算机,只需将网卡设为稠浊形式就能够到达接纳处理一切网络数据的意图。 A、错误 B、正确 正确答案: 第28题,一般来说,包过滤防火墙保存前后衔接信息,很简单完成答应或制止拜访。 A、错误 B、正确 正确答案: 第29题,不可以逆加密算法能够运用密钥,也能够不运用。 A、错误 B、正确 正确答案: 答案来历:熊猫奥鹏(www.188open.com),在安全战略中,一般包括3个方面,意图、规模和职责。 A、错误 B、正确 正确答案: 秋(12179)东北(5476)大学(10551) 专业辅导各院校在线、离线考核、形考、终极考核、统考、社会调查报告、毕业论文写作交流等!(非免费) 联系我们:QQ客服:3326650399 439328128 微信客服①:cs80188 微信客服②:cs80189 扫一扫添加我为好友 扫一扫添加我为好友
试卷总分:100 得分:100
第1题,危险是丢掉需求保护的()的能够性,危险是()和()的归纳成果。
A、财物,进犯方针,要挟事情
B、设备,要挟,缝隙
C、财物,要挟,缝隙
D、上面3项都不对
正确答案:
第2题,下列 ( )协议是有衔接。
A、TCP
B、ICMP
C、UDP
D、DNS
正确答案:
第3题,Kerberos在恳求拜访应用效劳器之前,有必要()。
A、向Ticket Granting效劳器恳求应用效劳器ticket
B、向认证效劳器发送要求取得"证书"的恳求
C、恳求取得会话密钥
D、直接与应用效劳器洽谈会话密钥
正确答案:
第4题,ISO/IEC网络安整体系结构的安全层供给网络安全的层次处理计划,下面说法不正确的是()。
A、基础设施安全层撑持效劳安全层
B、效劳安全层撑持应用安全层
C、安全层的意义和OSI层次安全的意义是彻底一样的
D、应用安全层撑持效劳安全层
正确答案:
答案来历:熊猫奥鹏(www.188open.com),对进犯能够性的剖析在很大程度上带有()。
A、客观性
B、片面性
C、盲目性
D、上面3项都不是
正确答案:
第6题,网络安满是在散布网络环境中对()供给安全保护。
A、信息载体
B、信息的处理、传输
C、信息的存储、拜访
D、上面3项都是
正确答案:
第7题,CA归于ISO安整体系结构中界说的()。
A、认证交流机制
B、通讯事务填充机制
C、路由操控机制
D、公证机制
正确答案:
第8题,IPSec归于第()层的VPN地道协议。
A、1
B、2
C、3
D、4
正确答案:
第9题,否定进犯是对于信息的()进行的。
A、实在性
B、完好性
C、可审性
D、可控性
正确答案:
答案来历:熊猫奥鹏(www.188open.com),IKE协议由( )协议混合而成。
A、ISAKMP、Oakley、SKEME
B、AH、ESP
C、L2TP、GRE
D、以上皆不是
正确答案:
第11题,为了可以对整个网段进行侦听,系统会将自身的网卡设置为( )以接纳网段内的一切数据包。
A、交流形式
B、稠浊形式
C、监听形式
D、以上皆能够
正确答案:
答案来历:熊猫奥鹏(www.188open.com),计算机病毒特征断定技术有对比法、()、()和()。
A、比照法
B、扫描法
C、校验和法
D、剖析法
正确答案:,C,D
第13题,数据包过滤规矩中有两种根本的安全战略( )和( )。
A、彻底过滤
B、默许承受
C、默许回绝
D、默许回绝
正确答案:,C
第14题,统计剖析反常检测方法在( )技术的侵略检测系统中运用最为广泛。
A、根据误用的检测
B、根据行动
C、根据反常检测
D、根据剖析
正确答案:
答案来历:熊猫奥鹏(www.188open.com),物理层供给()和(或)()效劳。
A、衔接秘要性
B、通讯秘要性
C、事务流秘要性
D、流操控
正确答案:,C
第16题,贝叶斯推理反常检测是依据被保护系统当时各种( )的丈量值进行推理,来判别是不是有网络侵略行动发作。
A、数据流量
B、进犯行动
C、网络数据
D、行动特征
正确答案:
第17题,防火墙首要有功能目标包含,( )、( )、( )、( )和( )。
A、吞吐量
B、时延
C、丢包率
D、背对背
E、并发衔接数
F、误报率
正确答案:,B,C,D,E
第18题,模型误用检测方法需求树立( )、( )和( )。
A、进犯剧本数据库
B、预警器
C、规划者
D、管理者
正确答案:,B,C
第19题,缝隙检测的方法首要( )、( )和( )。
A、直接测试
B、揣度
C、带凭据的测试
D、直接测试
正确答案:,B,C
答案来历:熊猫奥鹏(www.188open.com),特洛伊木马首要传达路径首要有( )和( )。
A、电子新闻组
B、电子邮件
C、路由器
D、交流机
正确答案:,B
第21题,在L2F中,地道的装备和树立对用户是彻底通明的,L2F没有断定的客户方。
A、错误
B、正确
正确答案:
第22题,加密必定是不可以逆的。
A、错误
B、正确
正确答案:
第23题,会话层能够供给安全效劳。
A、错误
B、正确
正确答案:
第24题,查找防火墙最简洁的方法即是对一切端口履行扫描。
A、错误
B、正确
正确答案:
答案来历:熊猫奥鹏(www.188open.com),Internet运用战略规则了怎么合理地运用Internet,断定哪些是Internet的非合理运用。
A、错误
B、正确
正确答案:
第26题,开始的病毒免疫技术即是使用病毒传染这一机理,给正常对象加上这种符号,使之具有免疫力,然后能够不受病毒的传染。
A、错误
B、正确
正确答案:
第27题,在传统的以太网络运用同享的方法完结对数据分组的传送,因而,关于普通的计算机,只需将网卡设为稠浊形式就能够到达接纳处理一切网络数据的意图。
A、错误
B、正确
正确答案:
第28题,一般来说,包过滤防火墙保存前后衔接信息,很简单完成答应或制止拜访。
A、错误
B、正确
正确答案:
第29题,不可以逆加密算法能够运用密钥,也能够不运用。
A、错误
B、正确
正确答案:
答案来历:熊猫奥鹏(www.188open.com),在安全战略中,一般包括3个方面,意图、规模和职责。
A、错误
B、正确
正确答案:
专业辅导各院校在线、离线考核、形考、终极考核、统考、社会调查报告、毕业论文写作交流等!(非免费)
联系我们:QQ客服:3326650399 439328128 微信客服①:cs80188 微信客服②:cs80189
扫一扫添加我为好友 扫一扫添加我为好友