22年春东北大学《网络安全技术》在线平时作业3-1 作者:周老师 分类: 东北大学 发布时间: 2022-03-17 10:09 专业辅导各院校在线、离线考核、形考、终极考核、统考、社会调查报告、毕业论文写作交流等! 联系我们:QQ客服:3326650399 439328128 微信客服①:cs80188 微信客服②:cs80189 扫一扫添加我为好友 扫一扫添加我为好友 答案来历:熊猫奥鹏(www.188open.com)网络安全技术-[东北大学]《网络安全技术》在线平常作业3 试卷总分:100 得分:100 第1题,邮件承受协议POP3处于TCP/IP协议分层结构的哪一层? A、数据链路层 B、网络层 C、传输层 D、应用层 正确答案: 第2题,完好性效劳有必要和()效劳合作工作,才干对立篡改进犯。 A、秘要性 B、可审性 C、可用性 D、以上3项都是 正确答案: 第3题,为了简化管理,一般对拜访者(),防止拜访操控表过于巨大。 A、分类安排成组 B、严厉约束数量 C、按拜访时刻排序,并删去一些长时间没有拜访的用户 D、不作任何约束 正确答案: 第4题,ISO 7498 -2从体系结构的观念描绘了5种遍及性的安全机制,这5种安全机制不包含( )。 A、可信功用 B、安全标号 C、事情检测 D、数据完好性机制 正确答案: 答案来历:熊猫奥鹏(www.188open.com),对进犯能够性的剖析在很大程度上带有()。 A、客观性 B、片面性 C、盲目性 D、上面3项都不是 正确答案: 第6题,完好性是指信息是实在可信的,其发布者不被假充,来历不被假造,内容不被篡改,首要防备办法是()。 A、暗码技术 B、拜访操控 C、校验与认证技术 D、暗码技术 正确答案: 第7题,下列加密算法能够没有密钥的是()。 A、可逆加密 B、不可以逆加密 C、对称加密 D、非对称加密 正确答案: 第8题,否定进犯是对于信息的()进行的。 A、实在性 B、完好性 C、可审性 D、可控性 正确答案: 第9题,下面不归于PKI(公钥基础设施)的构成有些的是()。 A、证书主体 B、运用证书的应用和系统 C、证书威望组织 D、AS 正确答案: 答案来历:熊猫奥鹏(www.188open.com),回绝效劳进犯的结果是()。 A、信息不可以用 B、应用程序不可以用 C、系统宕机 D、阻挠通讯 E、上面几项都是 正确答案:E 第11题,遍及性安全机制包含可信功用度、( )、( )、( )和()。 A、安全符号 B、事情检测 C、安全审计盯梢 D、安全康复 E、安全检测 正确答案:,B,C,D 答案来历:熊猫奥鹏(www.188open.com),辨别效劳供给对通讯中的( )和( )的辨别。 A、对等实体 B、数据来历 C、交流实体 D、通讯实体 正确答案:,B 第13题,反常检测技术(Anomaly Detection)也称为( )的检测技术,是指依据( )和( )的运用情况判别是不是存在网络侵略。 A、根据行动 B、用户的行动 C、系统资源 D、树立行动模型 E、树立剖析模型 正确答案:,B,C 第14题,缝隙检测的方法首要( )、( )和( )。 A、直接测试 B、揣度 C、带凭据的测试 D、直接测试 正确答案:,B,C 答案来历:熊猫奥鹏(www.188open.com),模型误用检测方法需求树立( )、( )和( )。 A、进犯剧本数据库 B、预警器 C、规划者 D、管理者 正确答案:,B,C 第16题,病毒防治软件的类型分为()型、()型和()型。 A、病毒扫描型 B、完好性检查型 C、行动封闭型 D、行动剖析 正确答案:,B,C 第17题,依据侵略检测系统的检测对象和工作方法的不一样,侵略检测系统分为两大类:( )和( )。 A、根据流量剖析的侵略检测系统 B、根据行动剖析的侵略检测系统 C、根据主机的侵略检测系统 D、根据网络的侵略检测系统 正确答案:,D 第18题,会话绑架的本源在于TCP协议中对()的处理。 A、分组 B、数据包 C、数据流 D、数据包的包头 正确答案: 第19题,根据主机的侵略检测系统能够分为两类:( )和( )。 A、网络衔接检测 B、主机文件检测 C、主机衔接检测 D、网络文件检测 正确答案:,B 答案来历:熊猫奥鹏(www.188open.com),SSL分为两层,( )和( )。 A、SSL洽谈层 B、SSL记载层 C、SSL通讯层 D、SSL传输层 正确答案:,B 第21题,在很多通讯流的两个端点之间参加含糊(讳饰)信息流可供给通讯流秘要性效劳。 A、错误 B、正确 正确答案: 第22题,一般来说,包过滤防火墙保存前后衔接信息,很简单完成答应或制止拜访。 A、错误 B、正确 正确答案: 第23题,暗码复原技术首要对于的是强度较低的加密算法。 A、错误 B、正确 正确答案: 第24题,根据网络的侵略检测只能够侦听某一个IP,而不可以以侦听整个网段。 A、错误 B、正确 正确答案: 答案来历:熊猫奥鹏(www.188open.com),开始的病毒免疫技术即是使用病毒传染这一机理,给正常对象加上这种符号,使之具有免疫力,然后能够不受病毒的传染。 A、错误 B、正确 正确答案: 第26题,包嗅探器在交流网络环境下一般能够正常工作。 A、错误 B、正确 正确答案: 第27题,传输层安全协议答应为进程之间的数据通道添加安全特点,它们能依据所传送的不一样内容的安全要求予以差异对待。 A、错误 B、正确 正确答案: 第28题,繁殖器(generator)具有发明新歹意代码的才能,因而难于检测。 A、错误 B、正确 正确答案: 第29题,应用网关不运用通用方针机制来答应各种不一样品种的通讯,而是对于每个应用运用专用意图的处理方法。 A、错误 B、正确 正确答案: 答案来历:熊猫奥鹏(www.188open.com),表明层自身不供给按全效劳,但其供给的设施可撑持应用层向应用程序供给安全效劳。 A、错误 B、正确 正确答案: 年春(5339)东北(5476)大学(10551) 专业辅导各院校在线、离线考核、形考、终极考核、统考、社会调查报告、毕业论文写作交流等!(非免费) 联系我们:QQ客服:3326650399 439328128 微信客服①:cs80188 微信客服②:cs80189 扫一扫添加我为好友 扫一扫添加我为好友
试卷总分:100 得分:100
第1题,邮件承受协议POP3处于TCP/IP协议分层结构的哪一层?
A、数据链路层
B、网络层
C、传输层
D、应用层
正确答案:
第2题,完好性效劳有必要和()效劳合作工作,才干对立篡改进犯。
A、秘要性
B、可审性
C、可用性
D、以上3项都是
正确答案:
第3题,为了简化管理,一般对拜访者(),防止拜访操控表过于巨大。
A、分类安排成组
B、严厉约束数量
C、按拜访时刻排序,并删去一些长时间没有拜访的用户
D、不作任何约束
正确答案:
第4题,ISO 7498 -2从体系结构的观念描绘了5种遍及性的安全机制,这5种安全机制不包含( )。
A、可信功用
B、安全标号
C、事情检测
D、数据完好性机制
正确答案:
答案来历:熊猫奥鹏(www.188open.com),对进犯能够性的剖析在很大程度上带有()。
A、客观性
B、片面性
C、盲目性
D、上面3项都不是
正确答案:
第6题,完好性是指信息是实在可信的,其发布者不被假充,来历不被假造,内容不被篡改,首要防备办法是()。
A、暗码技术
B、拜访操控
C、校验与认证技术
D、暗码技术
正确答案:
第7题,下列加密算法能够没有密钥的是()。
A、可逆加密
B、不可以逆加密
C、对称加密
D、非对称加密
正确答案:
第8题,否定进犯是对于信息的()进行的。
A、实在性
B、完好性
C、可审性
D、可控性
正确答案:
第9题,下面不归于PKI(公钥基础设施)的构成有些的是()。
A、证书主体
B、运用证书的应用和系统
C、证书威望组织
D、AS
正确答案:
答案来历:熊猫奥鹏(www.188open.com),回绝效劳进犯的结果是()。
A、信息不可以用
B、应用程序不可以用
C、系统宕机
D、阻挠通讯
E、上面几项都是
正确答案:E
第11题,遍及性安全机制包含可信功用度、( )、( )、( )和()。
A、安全符号
B、事情检测
C、安全审计盯梢
D、安全康复
E、安全检测
正确答案:,B,C,D
答案来历:熊猫奥鹏(www.188open.com),辨别效劳供给对通讯中的( )和( )的辨别。
A、对等实体
B、数据来历
C、交流实体
D、通讯实体
正确答案:,B
第13题,反常检测技术(Anomaly Detection)也称为( )的检测技术,是指依据( )和( )的运用情况判别是不是存在网络侵略。
A、根据行动
B、用户的行动
C、系统资源
D、树立行动模型
E、树立剖析模型
正确答案:,B,C
第14题,缝隙检测的方法首要( )、( )和( )。
A、直接测试
B、揣度
C、带凭据的测试
D、直接测试
正确答案:,B,C
答案来历:熊猫奥鹏(www.188open.com),模型误用检测方法需求树立( )、( )和( )。
A、进犯剧本数据库
B、预警器
C、规划者
D、管理者
正确答案:,B,C
第16题,病毒防治软件的类型分为()型、()型和()型。
A、病毒扫描型
B、完好性检查型
C、行动封闭型
D、行动剖析
正确答案:,B,C
第17题,依据侵略检测系统的检测对象和工作方法的不一样,侵略检测系统分为两大类:( )和( )。
A、根据流量剖析的侵略检测系统
B、根据行动剖析的侵略检测系统
C、根据主机的侵略检测系统
D、根据网络的侵略检测系统
正确答案:,D
第18题,会话绑架的本源在于TCP协议中对()的处理。
A、分组
B、数据包
C、数据流
D、数据包的包头
正确答案:
第19题,根据主机的侵略检测系统能够分为两类:( )和( )。
A、网络衔接检测
B、主机文件检测
C、主机衔接检测
D、网络文件检测
正确答案:,B
答案来历:熊猫奥鹏(www.188open.com),SSL分为两层,( )和( )。
A、SSL洽谈层
B、SSL记载层
C、SSL通讯层
D、SSL传输层
正确答案:,B
第21题,在很多通讯流的两个端点之间参加含糊(讳饰)信息流可供给通讯流秘要性效劳。
A、错误
B、正确
正确答案:
第22题,一般来说,包过滤防火墙保存前后衔接信息,很简单完成答应或制止拜访。
A、错误
B、正确
正确答案:
第23题,暗码复原技术首要对于的是强度较低的加密算法。
A、错误
B、正确
正确答案:
第24题,根据网络的侵略检测只能够侦听某一个IP,而不可以以侦听整个网段。
A、错误
B、正确
正确答案:
答案来历:熊猫奥鹏(www.188open.com),开始的病毒免疫技术即是使用病毒传染这一机理,给正常对象加上这种符号,使之具有免疫力,然后能够不受病毒的传染。
A、错误
B、正确
正确答案:
第26题,包嗅探器在交流网络环境下一般能够正常工作。
A、错误
B、正确
正确答案:
第27题,传输层安全协议答应为进程之间的数据通道添加安全特点,它们能依据所传送的不一样内容的安全要求予以差异对待。
A、错误
B、正确
正确答案:
第28题,繁殖器(generator)具有发明新歹意代码的才能,因而难于检测。
A、错误
B、正确
正确答案:
第29题,应用网关不运用通用方针机制来答应各种不一样品种的通讯,而是对于每个应用运用专用意图的处理方法。
A、错误
B、正确
正确答案:
答案来历:熊猫奥鹏(www.188open.com),表明层自身不供给按全效劳,但其供给的设施可撑持应用层向应用程序供给安全效劳。
A、错误
B、正确
正确答案:
专业辅导各院校在线、离线考核、形考、终极考核、统考、社会调查报告、毕业论文写作交流等!(非免费)
联系我们:QQ客服:3326650399 439328128 微信客服①:cs80188 微信客服②:cs80189
扫一扫添加我为好友 扫一扫添加我为好友