22年春东北大学《网络安全技术》在线平时作业1-1

作者:奥鹏周老师 分类: 东北大学 发布时间: 2022-03-16 12:04
答案来历:熊猫奥鹏(www.188open.com)网络安全技术-[东北大学]《网络安全技术》在线平常作业1
试卷总分:100 得分:100
第1题,GRE协议的乘客协议是()。
A、IP
B、IPX
C、Apple Talk
D、上述皆可
正确答案:


第2题,通讯流的秘要性要点重视两个端点之间所发作的 ( )。
A、通讯内容
B、通讯流量巨细
C、存储信息
D、通讯方式
正确答案:


第3题,用于完成身份辨别的安全机制是( )。
A、加密机制和数字签名机制
B、加密机制和拜访操控机制
C、数字签名机制和路由操控机制
D、拜访操控机制和路由操控机制
正确答案:


第4题,计算机病毒是计算机系统中一类躲藏在()上故意损坏的捣乱程序。
A、内存
B、软盘
C、存储介质
D、网络
正确答案:


答案来历:熊猫奥鹏(www.188open.com),ISO 7498-2从体系结构的观念描绘了5种可选的安全效劳,以下不归于这5种安全效劳的是( )。
A、身份辨别
B、数据报过滤
C、授权操控
D、数据完好性
正确答案:


第6题,第二层地道协议用于传输第( )层网络协议,它首要应用于构建( )。
A、二Intranet VPN
B、三 Access VPN
C、二Extranet VPN
D、二Access VPN
正确答案:


第7题,在ISO/OSI界说的安整体系结构中,没有规则( )。
A、对象认证效劳
B、拜访操控安全效劳
C、数据保密性安全效劳
D、数据完好性安全效劳
E、数据可用性安全效劳
正确答案:E


第8题,下列对拜访操控影响不大的是()。
A、主体身份
B、客体身份
C、拜访类型
D、主体与客体的类型
正确答案:


第9题,假定运用一种加密算法,它的加密方法很简略: 将每一个字母加5,即a加密成f, b加密成g。这种算法的密钥即是5,那么它归于()
A、对称暗码技术
B、分组暗码技术
C、公钥暗码技术
D、单向函数暗码技术
正确答案:


答案来历:熊猫奥鹏(www.188open.com),以太网的地址是 () 位的。
A、32
B、48
C、64
D、128
正确答案:


第11题,计算机病毒首要由( )机制、( )机制和( )机制构成。
A、埋伏机制
B、传染机制
C、体现机制
D、盯梢机制
正确答案:,B,C


答案来历:熊猫奥鹏(www.188open.com),侵略检测系统构成:( )、( )、( )和( )。
A、事情发生器
B、事情剖析器
C、呼应单元
D、事情数据库
E、处理单元
F、剖析单元
正确答案:,B,C,D


第13题,遍及性安全机制包含可信功用度、( )、( )、( )和()。
A、安全符号
B、事情检测
C、安全审计盯梢
D、安全康复
E、安全检测
正确答案:,B,C,D


第14题,数据完好性有两个方面,( )和( )。
A、数据流完好性
B、数据字段完好性
C、单个数据单元或字段的完好性
D、数据单元流或字段流的完好性
正确答案:,D


答案来历:熊猫奥鹏(www.188open.com),病毒特征判别技术包含( )、()、校验和法和()。
A、对比法
B、扫描法
C、校验和法
D、剖析法
正确答案:,B,D


第16题,特洛伊木马首要传达路径首要有( )和( )。
A、电子新闻组
B、电子邮件
C、路由器
D、交流机
正确答案:,B


第17题,反常检测技术(Anomaly Detection)也称为( )的检测技术,是指依据( )和( )的运用情况判别是不是存在网络侵略。
A、根据行动
B、用户的行动
C、系统资源
D、树立行动模型
E、树立剖析模型
正确答案:,B,C


第18题,SSL分为两层,( )和( )。
A、SSL洽谈层
B、SSL记载层
C、SSL通讯层
D、SSL传输层
正确答案:,B


第19题,应用网关技术是树立在()上的协议过滤。
A、物理层
B、数据链路层
C、网络应用层
D、表明层
正确答案:


答案来历:熊猫奥鹏(www.188open.com),( )的侵略检测系统供给前期报警,运用( )的侵略检测系统来验证进犯是不是获得成功。
A、根据网络
B、根据主机
C、行动检测
D、反常检测
正确答案:,B


第21题,身份辨别是授权操控的基础。
A、错误
B、正确
正确答案:


第22题,会话层能够供给安全效劳。
A、错误
B、正确
正确答案:


第23题,从安全的视点讲,默许回绝大概是更安全的。
A、错误
B、正确
正确答案:


第24题,DMZ是一个非真实可信的网络有些。
A、错误
B、正确
正确答案:


答案来历:熊猫奥鹏(www.188open.com),因为网络的同享才能以及自动进犯脚本的老练与广泛的散播,如今黑客的行动愈演愈烈,而对黑客的技术要求也在不断地进步。
A、错误
B、正确
正确答案:


第26题,正确运用秘要性效劳能够避免非授权用户拜访信息。
A、错误
B、正确
正确答案:


第27题,Internet运用战略规则了怎么合理地运用Internet,断定哪些是Internet的非合理运用。
A、错误
B、正确
正确答案:


第28题,后门开始是程序员为了调试和测试程序而运用的。
A、错误
B、正确
正确答案:


第29题,KDC自治管理的计算机和用户等通讯参加方的整体称为范畴(realm),范畴是与物理网络或许地理规模有关的。
A、错误
B、正确
正确答案:


答案来历:熊猫奥鹏(www.188open.com),关于安全战略,只要有关的职工才有职责保护一切触摸的灵敏信息。
A、错误
B、正确
正确答案:

作业答案 联系QQ:3326650399 微信:cs80188