22年春东北大学《网络安全技术》在线平时作业1

作者:奥鹏周老师 分类: 东北大学 发布时间: 2022-03-16 12:04
答案来历:熊猫奥鹏(www.188open.com)网络安全技术-[东北大学]《网络安全技术》在线平常作业1
试卷总分:100 得分:100
第1题,GRE协议的乘客协议是
A、IP
B、IPX
C、Apple Talk
D、上述皆可
正确答案:


第2题,通讯流的秘要性要点重视两个端点之间所发作的
A、通讯内容
B、通讯流量巨细
C、存储信息
D、通讯方式
正确答案:


第3题,用于完成身份辨别的安全机制是
A、加密机制和数字签名机制
B、加密机制和拜访操控机制
C、数字签名机制和路由操控机制
D、拜访操控机制和路由操控机制
正确答案:


第4题,计算机病毒是计算机系统中一类躲藏在上故意损坏的捣乱程序
A、内存
B、软盘
C、存储介质
D、网络
正确答案:


答案来历:熊猫奥鹏(www.188open.com),ISO74982从体系结构的观念描绘了5种可选的安全效劳以下不归于这5种安全效劳的是
A、身份辨别
B、数据报过滤
C、授权操控
D、数据完好性
正确答案:


第6题,第二层地道协议用于传输第层网络协议它首要应用于构建
A、二Intranet VPN
B、三 Access VPN
C、二Extranet VPN
D、二Access VPN
正确答案:


第7题,在ISO/OSI界说的安整体系结构中没有规则
A、对象认证效劳
B、拜访操控安全效劳
C、数据保密性安全效劳
D、数据完好性安全效劳
E、数据可用性安全效劳
正确答案:


第8题,下列对拜访操控影响不大的是
A、主体身份
B、客体身份
C、拜访类型
D、主体与客体的类型
正确答案:


第9题,假定运用一种加密算法它的加密方法很简略将每一个字母加5即a加密成fb加密成g这种算法的密钥即是5那么它归于
A、对称暗码技术
B、分组暗码技术
C、公钥暗码技术
D、单向函数暗码技术
正确答案:


答案来历:熊猫奥鹏(www.188open.com),以太网的地址是位的
A、32
B、48
C、64
D、128
正确答案:


第11题,计算机病毒首要由机制、机制和机制构成
A、埋伏机制
B、传染机制
C、体现机制
D、盯梢机制
正确答案:


答案来历:熊猫奥鹏(www.188open.com),侵略检测系统构成、、和
A、事情发生器
B、事情剖析器
C、呼应单元
D、事情数据库
E、处理单元
F、剖析单元
正确答案:


第13题,遍及性安全机制包含可信功用度、、、和
A、安全符号
B、事情检测
C、安全审计盯梢
D、安全康复
E、安全检测
正确答案:,B,C,D


第14题,数据完好性有两个方面和
A、数据流完好性
B、数据字段完好性
C、单个数据单元或字段的完好性
D、数据单元流或字段流的完好性
正确答案:


答案来历:熊猫奥鹏(www.188open.com),病毒特征判别技术包含、、校验和法和
A、对比法
B、扫描法
C、校验和法
D、剖析法
正确答案:


第16题,特洛伊木马首要传达路径首要有和
A、电子新闻组
B、电子邮件
C、路由器
D、交流机
正确答案:,B


第17题,反常检测技术AnomalyDetection也称为的检测技术是指依据和的运用情况判别是不是存在网络侵略
A、根据行动
B、用户的行动
C、系统资源
D、树立行动模型
E、树立剖析模型
正确答案:,B,C


第18题,SSL分为两层和
A、SSL洽谈层
B、SSL记载层
C、SSL通讯层
D、SSL传输层
正确答案:,B


第19题,应用网关技术是树立在上的协议过滤
A、物理层
B、数据链路层
C、网络应用层
D、表明层
正确答案:


答案来历:熊猫奥鹏(www.188open.com),的侵略检测系统供给前期报警运用的侵略检测系统来验证进犯是不是获得成功
A、根据网络
B、根据主机
C、行动检测
D、反常检测
正确答案:,B


第21题,身份辨别是授权操控的基础
A、错误
B、正确
正确答案:


第22题,会话层能够供给安全效劳
A、错误
B、正确
正确答案:


第23题,从安全的视点讲默许回绝大概是更安全的
A、错误
B、正确
正确答案:


第24题,DMZ是一个非真实可信的网络有些
A、错误
B、正确
正确答案:


答案来历:熊猫奥鹏(www.188open.com),因为网络的同享才能以及自动进犯脚本的老练与广泛的散播如今黑客的行动愈演愈烈而对黑客的技术要求也在不断地进步
A、错误
B、正确
正确答案:


第26题,正确运用秘要性效劳能够避免非授权用户拜访信息
A、错误
B、正确
正确答案:


第27题,Internet运用战略规则了怎么合理地运用Internet断定哪些是Internet的非合理运用
A、错误
B、正确
正确答案:


第28题,后门开始是程序员为了调试和测试程序而运用的
A、错误
B、正确
正确答案:


第29题,KDC自治管理的计算机和用户等通讯参加方的整体称为范畴realm范畴是与物理网络或许地理规模有关的
A、错误
B、正确
正确答案:


答案来历:熊猫奥鹏(www.188open.com),关于安全战略只要有关的职工才有职责保护一切触摸的灵敏信息
A、错误
B、正确
正确答案:

作业答案 联系QQ:3326650399 微信:cs80188