22年春东北大学《网络安全技术》在线平时作业2-1

作者:奥鹏周老师 分类: 东北大学 发布时间: 2022-03-17 10:09
答案来历:熊猫奥鹏(www.188open.com)网络安全技术-[东北大学]《网络安全技术》在线平常作业2
试卷总分:100 得分:100
第1题,危险是丢掉需求保护的()的能够性,危险是()和()的归纳成果。
A、财物,进犯方针,要挟事情
B、设备,要挟,缝隙
C、财物,要挟,缝隙
D、上面3项都不对
正确答案:


第2题,下列 ( )协议是有衔接。
A、TCP
B、ICMP
C、UDP
D、DNS
正确答案:


第3题,Kerberos在恳求拜访应用效劳器之前,有必要()。
A、向Ticket Granting效劳器恳求应用效劳器ticket
B、向认证效劳器发送要求取得"证书"的恳求
C、恳求取得会话密钥
D、直接与应用效劳器洽谈会话密钥
正确答案:


第4题,ISO/IEC网络安整体系结构的安全层供给网络安全的层次处理计划,下面说法不正确的是()。
A、基础设施安全层撑持效劳安全层
B、效劳安全层撑持应用安全层
C、安全层的意义和OSI层次安全的意义是彻底一样的
D、应用安全层撑持效劳安全层
正确答案:


答案来历:熊猫奥鹏(www.188open.com),对进犯能够性的剖析在很大程度上带有()。
A、客观性
B、片面性
C、盲目性
D、上面3项都不是
正确答案:


第6题,网络安满是在散布网络环境中对()供给安全保护。
A、信息载体
B、信息的处理、传输
C、信息的存储、拜访
D、上面3项都是
正确答案:


第7题,CA归于ISO安整体系结构中界说的()。
A、认证交流机制
B、通讯事务填充机制
C、路由操控机制
D、公证机制
正确答案:


第8题,IPSec归于第()层的VPN地道协议。
A、1
B、2
C、3
D、4
正确答案:


第9题,否定进犯是对于信息的()进行的。
A、实在性
B、完好性
C、可审性
D、可控性
正确答案:


答案来历:熊猫奥鹏(www.188open.com),IKE协议由( )协议混合而成。
A、ISAKMP、Oakley、SKEME
B、AH、ESP
C、L2TP、GRE
D、以上皆不是
正确答案:


第11题,为了可以对整个网段进行侦听,系统会将自身的网卡设置为( )以接纳网段内的一切数据包。
A、交流形式
B、稠浊形式
C、监听形式
D、以上皆能够
正确答案:


答案来历:熊猫奥鹏(www.188open.com),计算机病毒特征断定技术有对比法、()、()和()。
A、比照法
B、扫描法
C、校验和法
D、剖析法
正确答案:,C,D


第13题,数据包过滤规矩中有两种根本的安全战略( )和( )。
A、彻底过滤
B、默许承受
C、默许回绝
D、默许回绝
正确答案:,C


第14题,统计剖析反常检测方法在( )技术的侵略检测系统中运用最为广泛。
A、根据误用的检测
B、根据行动
C、根据反常检测
D、根据剖析
正确答案:


答案来历:熊猫奥鹏(www.188open.com),物理层供给()和(或)()效劳。
A、衔接秘要性
B、通讯秘要性
C、事务流秘要性
D、流操控
正确答案:,C


第16题,贝叶斯推理反常检测是依据被保护系统当时各种( )的丈量值进行推理,来判别是不是有网络侵略行动发作。
A、数据流量
B、进犯行动
C、网络数据
D、行动特征
正确答案:


第17题,防火墙首要有功能目标包含,( )、( )、( )、( )和( )。
A、吞吐量
B、时延
C、丢包率
D、背对背
E、并发衔接数
F、误报率
正确答案:,B,C,D,E


第18题,模型误用检测方法需求树立( )、( )和( )。
A、进犯剧本数据库
B、预警器
C、规划者
D、管理者
正确答案:,B,C


第19题,缝隙检测的方法首要( )、( )和( )。
A、直接测试
B、揣度
C、带凭据的测试
D、直接测试
正确答案:,B,C


答案来历:熊猫奥鹏(www.188open.com),特洛伊木马首要传达路径首要有( )和( )。
A、电子新闻组
B、电子邮件
C、路由器
D、交流机
正确答案:,B


第21题,在L2F中,地道的装备和树立对用户是彻底通明的,L2F没有断定的客户方。
A、错误
B、正确
正确答案:


第22题,加密必定是不可以逆的。
A、错误
B、正确
正确答案:


第23题,会话层能够供给安全效劳。
A、错误
B、正确
正确答案:


第24题,查找防火墙最简洁的方法即是对一切端口履行扫描。
A、错误
B、正确
正确答案:


答案来历:熊猫奥鹏(www.188open.com),Internet运用战略规则了怎么合理地运用Internet,断定哪些是Internet的非合理运用。
A、错误
B、正确
正确答案:


第26题,开始的病毒免疫技术即是使用病毒传染这一机理,给正常对象加上这种符号,使之具有免疫力,然后能够不受病毒的传染。
A、错误
B、正确
正确答案:


第27题,在传统的以太网络运用同享的方法完结对数据分组的传送,因而,关于普通的计算机,只需将网卡设为稠浊形式就能够到达接纳处理一切网络数据的意图。
A、错误
B、正确
正确答案:


第28题,一般来说,包过滤防火墙保存前后衔接信息,很简单完成答应或制止拜访。
A、错误
B、正确
正确答案:


第29题,不可以逆加密算法能够运用密钥,也能够不运用。
A、错误
B、正确
正确答案:


答案来历:熊猫奥鹏(www.188open.com),在安全战略中,一般包括3个方面,意图、规模和职责。
A、错误
B、正确
正确答案:

作业答案 联系QQ:3326650399 微信:cs80188