22年春东北大学《网络安全技术》在线平时作业2 作者:周老师 分类: 东北大学 发布时间: 2022-03-17 10:09 专业辅导各院校在线、离线考核、形考、终极考核、统考、社会调查报告、毕业论文写作交流等! 联系我们:QQ客服:3326650399 439328128 微信客服①:cs80188 微信客服②:cs80189 扫一扫添加我为好友 扫一扫添加我为好友 答案来历:熊猫奥鹏(www.188open.com)网络安全技术-[东北大学]《网络安全技术》在线平常作业2 试卷总分:100 得分:100 第1题,简略邮件发送协议SMTP处于TCP/IP协议分层结构的哪一层 A、数据链路层 B、网络层 C、传输层 D、应用层 正确答案: 第2题,Kerberos在恳求拜访应用效劳器之前有必要 A、向Ticket Granting效劳器恳求应用效劳器ticket B、向认证效劳器发送要求取得"证书"的恳求 C、恳求取得会话密钥 D、直接与应用效劳器洽谈会话密钥 正确答案: 第3题,用于完成身份辨别的安全机制是 A、加密机制和数字签名机制 B、加密机制和拜访操控机制 C、数字签名机制和路由操控机制 D、拜访操控机制和路由操控机制 正确答案: 第4题,下列协议中协议的数据能够遭到IPSec的保护 A、TCP、UDP、IP B、ARP C、RARP D、以上皆能够 正确答案: 答案来历:熊猫奥鹏(www.188open.com),IKE协议由协议混合而成 A、ISAKMP、Oakley、SKEME B、AH、ESP C、L2TP、GRE D、以上皆不是 正确答案: 第6题,第三层地道协议是在层进行的 A、网络 B、数据链路 C、应用 D、传输 正确答案: 第7题,以太网的地址是位的 A、32 B、48 C、64 D、128 正确答案: 第8题,数据保密性安全效劳的基础是 A、数据完好性机制 B、数字签名机制 C、拜访操控机制 D、加密机制 正确答案: 第9题,CA归于ISO安整体系结构中界说的 A、认证交流机制 B、通讯事务填充机制 C、路由操控机制 D、公证机制 正确答案: 答案来历:熊猫奥鹏(www.188open.com),数字签名是通讯两边在网上交流信息用公钥暗码避免假造和诈骗的一种 A、完好性机制 B、信息加密 C、身份保护 D、身份认证 正确答案: 第11题,反常检测技术的中心 A、用户的行动 B、系统资源 C、树立剖析模型 D、树立行动模型 正确答案: 答案来历:熊猫奥鹏(www.188open.com),侵略检测一般选用的机制因而不会发生对网络带宽的很多占用系统的运用对网表里的用户来说是通明的不会有任何的影响 A、干路监听 B、流量剖析 C、旁路操控 D、旁路侦听 正确答案: 第13题,Ping扫描是一种扫描 A、网络 B、全开扫描 C、主机 D、系统 正确答案: 第14题,数据包过滤规矩中有两种根本的安全战略和 A、彻底过滤 B、默许承受 C、默许回绝 D、默许回绝 正确答案:,C 答案来历:熊猫奥鹏(www.188open.com),特洛伊木马首要传达路径首要有和 A、电子新闻组 B、电子邮件 C、路由器 D、交流机 正确答案:,B 第16题,防火墙首要有功能目标包含、、、和 A、吞吐量 B、时延 C、丢包率 D、背对背 E、并发衔接数 F、误报率 正确答案:,B,C,D,E 第17题,侵略检测的布置点能够区分为4个方位、、和 A、DMZ区 B、外网进口 C、内网骨干 D、要害子网 E、防火墙 正确答案:,B,C,D 第18题,数据链路层供给和效劳 A、衔接秘要性 B、无衔接秘要性 C、拜访操控 D、完好性 正确答案: 第19题,OSI参阅模型共有层 A、7层 B、6层 C、9层 D、8层 正确答案: 答案来历:熊猫奥鹏(www.188open.com),是病毒的根本特征 A、埋伏性 B、损坏性 C、传染性 D、传达性 正确答案: 第21题,安全联盟SA是单向的进入inboundSA担任处理接纳到的数据包外出outboundSA担任处理要发送的数据包 A、错误 B、正确 正确答案: 第22题,侵略检测系统的独自运用不能起到保护网络的效果也不能独登时避免任何一种进犯 A、错误 B、正确 正确答案: 第23题,在安全战略中一般包括3个方面貌的、规模和职责 A、错误 B、正确 正确答案: 第24题,Internet运用战略规则了怎么合理地运用Internet断定哪些是Internet的非合理运用 A、错误 B、正确 正确答案: 答案来历:熊猫奥鹏(www.188open.com),传输形式要保护的内容是TCP包的载荷 A、错误 B、正确 正确答案: 第26题,AccessVPN的拨入方法包含拨号、ISDN、数字用户线路xDSL等专一的要求即是可以运用合法IP地址拜访Internet详细何种方法没有关系 A、错误 B、正确 正确答案: 第27题,侵略检测系统具有预警功用 A、错误 B、正确 正确答案: 第28题,IPSec作为第二层的地道协议能够在IP层上创立一个安全的地道使两个异地的私有网络衔接起来或许使公网上的计算机能够拜访远程的企业私有网络 A、错误 B、正确 正确答案: 第29题,在L2F中地道的装备和树立对用户是彻底通明的L2F没有断定的客户方 A、错误 B、正确 正确答案: 答案来历:熊猫奥鹏(www.188open.com),应用网关不运用通用方针机制来答应各种不一样品种的通讯而是对于每个应用运用专用意图的处理方法 A、错误 B、正确 正确答案: 年春(5339)东北(5476)大学(10551) 专业辅导各院校在线、离线考核、形考、终极考核、统考、社会调查报告、毕业论文写作交流等!(非免费) 联系我们:QQ客服:3326650399 439328128 微信客服①:cs80188 微信客服②:cs80189 扫一扫添加我为好友 扫一扫添加我为好友
试卷总分:100 得分:100
第1题,简略邮件发送协议SMTP处于TCP/IP协议分层结构的哪一层
A、数据链路层
B、网络层
C、传输层
D、应用层
正确答案:
第2题,Kerberos在恳求拜访应用效劳器之前有必要
A、向Ticket Granting效劳器恳求应用效劳器ticket
B、向认证效劳器发送要求取得"证书"的恳求
C、恳求取得会话密钥
D、直接与应用效劳器洽谈会话密钥
正确答案:
第3题,用于完成身份辨别的安全机制是
A、加密机制和数字签名机制
B、加密机制和拜访操控机制
C、数字签名机制和路由操控机制
D、拜访操控机制和路由操控机制
正确答案:
第4题,下列协议中协议的数据能够遭到IPSec的保护
A、TCP、UDP、IP
B、ARP
C、RARP
D、以上皆能够
正确答案:
答案来历:熊猫奥鹏(www.188open.com),IKE协议由协议混合而成
A、ISAKMP、Oakley、SKEME
B、AH、ESP
C、L2TP、GRE
D、以上皆不是
正确答案:
第6题,第三层地道协议是在层进行的
A、网络
B、数据链路
C、应用
D、传输
正确答案:
第7题,以太网的地址是位的
A、32
B、48
C、64
D、128
正确答案:
第8题,数据保密性安全效劳的基础是
A、数据完好性机制
B、数字签名机制
C、拜访操控机制
D、加密机制
正确答案:
第9题,CA归于ISO安整体系结构中界说的
A、认证交流机制
B、通讯事务填充机制
C、路由操控机制
D、公证机制
正确答案:
答案来历:熊猫奥鹏(www.188open.com),数字签名是通讯两边在网上交流信息用公钥暗码避免假造和诈骗的一种
A、完好性机制
B、信息加密
C、身份保护
D、身份认证
正确答案:
第11题,反常检测技术的中心
A、用户的行动
B、系统资源
C、树立剖析模型
D、树立行动模型
正确答案:
答案来历:熊猫奥鹏(www.188open.com),侵略检测一般选用的机制因而不会发生对网络带宽的很多占用系统的运用对网表里的用户来说是通明的不会有任何的影响
A、干路监听
B、流量剖析
C、旁路操控
D、旁路侦听
正确答案:
第13题,Ping扫描是一种扫描
A、网络
B、全开扫描
C、主机
D、系统
正确答案:
第14题,数据包过滤规矩中有两种根本的安全战略和
A、彻底过滤
B、默许承受
C、默许回绝
D、默许回绝
正确答案:,C
答案来历:熊猫奥鹏(www.188open.com),特洛伊木马首要传达路径首要有和
A、电子新闻组
B、电子邮件
C、路由器
D、交流机
正确答案:,B
第16题,防火墙首要有功能目标包含、、、和
A、吞吐量
B、时延
C、丢包率
D、背对背
E、并发衔接数
F、误报率
正确答案:,B,C,D,E
第17题,侵略检测的布置点能够区分为4个方位、、和
A、DMZ区
B、外网进口
C、内网骨干
D、要害子网
E、防火墙
正确答案:,B,C,D
第18题,数据链路层供给和效劳
A、衔接秘要性
B、无衔接秘要性
C、拜访操控
D、完好性
正确答案:
第19题,OSI参阅模型共有层
A、7层
B、6层
C、9层
D、8层
正确答案:
答案来历:熊猫奥鹏(www.188open.com),是病毒的根本特征
A、埋伏性
B、损坏性
C、传染性
D、传达性
正确答案:
第21题,安全联盟SA是单向的进入inboundSA担任处理接纳到的数据包外出outboundSA担任处理要发送的数据包
A、错误
B、正确
正确答案:
第22题,侵略检测系统的独自运用不能起到保护网络的效果也不能独登时避免任何一种进犯
A、错误
B、正确
正确答案:
第23题,在安全战略中一般包括3个方面貌的、规模和职责
A、错误
B、正确
正确答案:
第24题,Internet运用战略规则了怎么合理地运用Internet断定哪些是Internet的非合理运用
A、错误
B、正确
正确答案:
答案来历:熊猫奥鹏(www.188open.com),传输形式要保护的内容是TCP包的载荷
A、错误
B、正确
正确答案:
第26题,AccessVPN的拨入方法包含拨号、ISDN、数字用户线路xDSL等专一的要求即是可以运用合法IP地址拜访Internet详细何种方法没有关系
A、错误
B、正确
正确答案:
第27题,侵略检测系统具有预警功用
A、错误
B、正确
正确答案:
第28题,IPSec作为第二层的地道协议能够在IP层上创立一个安全的地道使两个异地的私有网络衔接起来或许使公网上的计算机能够拜访远程的企业私有网络
A、错误
B、正确
正确答案:
第29题,在L2F中地道的装备和树立对用户是彻底通明的L2F没有断定的客户方
A、错误
B、正确
正确答案:
答案来历:熊猫奥鹏(www.188open.com),应用网关不运用通用方针机制来答应各种不一样品种的通讯而是对于每个应用运用专用意图的处理方法
A、错误
B、正确
正确答案:
专业辅导各院校在线、离线考核、形考、终极考核、统考、社会调查报告、毕业论文写作交流等!(非免费)
联系我们:QQ客服:3326650399 439328128 微信客服①:cs80188 微信客服②:cs80189
扫一扫添加我为好友 扫一扫添加我为好友