22年春东北大学《网络安全技术》在线平时作业3-2 作者:周老师 分类: 东北大学 发布时间: 2022-03-17 10:09 专业辅导各院校在线、离线考核、形考、终极考核、统考、社会调查报告、毕业论文写作交流等! 联系我们:QQ客服:3326650399 439328128 微信客服①:cs80188 微信客服②:cs80189 扫一扫添加我为好友 扫一扫添加我为好友 答案来历:熊猫奥鹏(www.188open.com)网络安全技术-[东北大学]《网络安全技术》在线平常作业3 试卷总分:100 得分:100 第1题,完好性效劳可成功地阻挠( )进犯和( )进犯。 A、篡改 否定 B、自动 被迫 C、回绝效劳 篡改 D、否定 被迫 正确答案: 第2题,假定运用一种加密算法,它的加密方法很简略: 将每一个字母加5,即a加密成f, b加密成g。这种算法的密钥即是5,那么它归于() A、对称暗码技术 B、分组暗码技术 C、公钥暗码技术 D、单向函数暗码技术 正确答案: 第3题,假造进犯对错授权者在系统中刺进假造的信息,这是一种对于()的进犯。 A、实在性 B、完好性 C、可用性 D、可控性 正确答案: 第4题,第二层地道协议是在( )层进行的 A、网络 B、数据链路 C、应用 D、传输 正确答案: 答案来历:熊猫奥鹏(www.188open.com),从安全特点对各种网络进犯进行分类,截获进犯是对于()的进犯。 A、秘要性 B、可用性 C、完好性 D、实在性 正确答案: 第6题,ISO 7498 -2从体系结构的观念描绘了5种遍及性的安全机制,这5种安全机制不包含( )。 A、可信功用 B、安全标号 C、事情检测 D、数据完好性机制 正确答案: 第7题,危险是丢掉需求保护的()的能够性,危险是()和()的归纳成果。 A、财物,进犯方针,要挟事情 B、设备,要挟,缝隙 C、财物,要挟,缝隙 D、上面3项都不对 正确答案: 第8题,网络安全终究是一个折中的计划,即安全强度和安全操作价值的折中,除添加安全设施出资外,还应思考()。 A、用户的便利性 B、管理的杂乱性 C、对现有系统的影响及对不一样渠道的撑持 D、上面3项都是 正确答案: 第9题,以太网的地址是 () 位的。 A、32 B、48 C、64 D、128 正确答案: 答案来历:熊猫奥鹏(www.188open.com),完好性效劳供给信息的()。 A、秘要性 B、可用性 C、正确性 D、可审性 正确答案: 第11题,( )的侵略检测系统供给前期报警,运用( )的侵略检测系统来验证进犯是不是获得成功。 A、根据网络 B、根据主机 C、行动检测 D、反常检测 正确答案:,B 答案来历:熊猫奥鹏(www.188open.com),当前用于勘探操作系统的方法首要能够分为两类:( )和( )。 A、使用系统旗标信息 B、使用端口信息 C、使用TCP/IP仓库指纹 D、使用系统信息 正确答案:,C 第13题,计算机病毒按衔接方法分为()、()、()。 A、良性病毒 B、源码型病毒 C、恶性病毒 D、嵌入型病毒 E、引导型病毒 F、外壳型病毒 正确答案:,D,F 第14题,侵略检测系统的检测剖析技术首要分为两大类( )和( )。 A、根据主机 B、行动检测 C、反常检测 D、误用检测 正确答案:,D 答案来历:熊猫奥鹏(www.188open.com),计算机病毒传染机制的功用包含( )和()。 A、传达 B、分发 C、判别 D、感染 正确答案:,D 第16题,( )是病毒的根本特征。 A、埋伏性 B、损坏性 C、传染性 D、传达性 正确答案: 第17题,为了可以对整个网段进行侦听,系统会将自身的网卡设置为( )以接纳网段内的一切数据包。 A、交流形式 B、稠浊形式 C、监听形式 D、以上皆能够 正确答案: 第18题,主机文件检测可以协助系统管理员发现侵略行动或侵略妄图,及时采纳弥补办法,主机文件检测的检测对象包含( )、()和( )。 A、系统日志 B、文件系统 C、进程记载 D、日志记载 正确答案:,B,C 第19题,OSI参阅模型共有( )层。 A、7层 B、6层 C、9层 D、8层 正确答案: 答案来历:熊猫奥鹏(www.188open.com),遍及性安全机制包含可信功用度、( )、( )、( )和()。 A、安全符号 B、事情检测 C、安全审计盯梢 D、安全康复 E、安全检测 正确答案:,B,C,D 第21题,VPN是使用公共网络资源和设备树立一个物理上的专用通道,这个专用通道能够供给和专用网络相同的功用。 A、错误 B、正确 正确答案: 第22题,安全联盟(SA)是单向的,进入(inbound)SA担任处理接纳到的数据包,外出(outbound)SA担任处理要发送的数据包。 A、错误 B、正确 正确答案: 第23题,在很多通讯流的两个端点之间参加含糊(讳饰)信息流可供给通讯流秘要性效劳。 A、错误 B、正确 正确答案: 第24题,侵略检测系统具有拜访操控的才能。 A、错误 B、正确 正确答案: 答案来历:熊猫奥鹏(www.188open.com),计算机病毒只能防,不能治。 A、错误 B、正确 正确答案: 第26题,繁殖器(generator)具有发明新歹意代码的才能,因而难于检测。 A、错误 B、正确 正确答案: 第27题,包嗅探器在交流网络环境下一般能够正常工作。 A、错误 B、正确 正确答案: 第28题,Access VPN的拨入方法包含拨号、ISDN、数字用户线路(xDSL)等,专一的要求即是可以运用合法IP地址拜访Internet,详细何种方法没有关系。 A、错误 B、正确 正确答案: 第29题,可审性效劳有必要和其他安全效劳结合,然后使这些效劳愈加有用。 A、错误 B、正确 正确答案: 答案来历:熊猫奥鹏(www.188open.com),传输形式要保护的内容是TCP包的载荷。 A、错误 B、正确 正确答案: 年春(5339)东北(5476)大学(10551) 专业辅导各院校在线、离线考核、形考、终极考核、统考、社会调查报告、毕业论文写作交流等!(非免费) 联系我们:QQ客服:3326650399 439328128 微信客服①:cs80188 微信客服②:cs80189 扫一扫添加我为好友 扫一扫添加我为好友
试卷总分:100 得分:100
第1题,完好性效劳可成功地阻挠( )进犯和( )进犯。
A、篡改 否定
B、自动 被迫
C、回绝效劳 篡改
D、否定 被迫
正确答案:
第2题,假定运用一种加密算法,它的加密方法很简略: 将每一个字母加5,即a加密成f, b加密成g。这种算法的密钥即是5,那么它归于()
A、对称暗码技术
B、分组暗码技术
C、公钥暗码技术
D、单向函数暗码技术
正确答案:
第3题,假造进犯对错授权者在系统中刺进假造的信息,这是一种对于()的进犯。
A、实在性
B、完好性
C、可用性
D、可控性
正确答案:
第4题,第二层地道协议是在( )层进行的
A、网络
B、数据链路
C、应用
D、传输
正确答案:
答案来历:熊猫奥鹏(www.188open.com),从安全特点对各种网络进犯进行分类,截获进犯是对于()的进犯。
A、秘要性
B、可用性
C、完好性
D、实在性
正确答案:
第6题,ISO 7498 -2从体系结构的观念描绘了5种遍及性的安全机制,这5种安全机制不包含( )。
A、可信功用
B、安全标号
C、事情检测
D、数据完好性机制
正确答案:
第7题,危险是丢掉需求保护的()的能够性,危险是()和()的归纳成果。
A、财物,进犯方针,要挟事情
B、设备,要挟,缝隙
C、财物,要挟,缝隙
D、上面3项都不对
正确答案:
第8题,网络安全终究是一个折中的计划,即安全强度和安全操作价值的折中,除添加安全设施出资外,还应思考()。
A、用户的便利性
B、管理的杂乱性
C、对现有系统的影响及对不一样渠道的撑持
D、上面3项都是
正确答案:
第9题,以太网的地址是 () 位的。
A、32
B、48
C、64
D、128
正确答案:
答案来历:熊猫奥鹏(www.188open.com),完好性效劳供给信息的()。
A、秘要性
B、可用性
C、正确性
D、可审性
正确答案:
第11题,( )的侵略检测系统供给前期报警,运用( )的侵略检测系统来验证进犯是不是获得成功。
A、根据网络
B、根据主机
C、行动检测
D、反常检测
正确答案:,B
答案来历:熊猫奥鹏(www.188open.com),当前用于勘探操作系统的方法首要能够分为两类:( )和( )。
A、使用系统旗标信息
B、使用端口信息
C、使用TCP/IP仓库指纹
D、使用系统信息
正确答案:,C
第13题,计算机病毒按衔接方法分为()、()、()。
A、良性病毒
B、源码型病毒
C、恶性病毒
D、嵌入型病毒
E、引导型病毒
F、外壳型病毒
正确答案:,D,F
第14题,侵略检测系统的检测剖析技术首要分为两大类( )和( )。
A、根据主机
B、行动检测
C、反常检测
D、误用检测
正确答案:,D
答案来历:熊猫奥鹏(www.188open.com),计算机病毒传染机制的功用包含( )和()。
A、传达
B、分发
C、判别
D、感染
正确答案:,D
第16题,( )是病毒的根本特征。
A、埋伏性
B、损坏性
C、传染性
D、传达性
正确答案:
第17题,为了可以对整个网段进行侦听,系统会将自身的网卡设置为( )以接纳网段内的一切数据包。
A、交流形式
B、稠浊形式
C、监听形式
D、以上皆能够
正确答案:
第18题,主机文件检测可以协助系统管理员发现侵略行动或侵略妄图,及时采纳弥补办法,主机文件检测的检测对象包含( )、()和( )。
A、系统日志
B、文件系统
C、进程记载
D、日志记载
正确答案:,B,C
第19题,OSI参阅模型共有( )层。
A、7层
B、6层
C、9层
D、8层
正确答案:
答案来历:熊猫奥鹏(www.188open.com),遍及性安全机制包含可信功用度、( )、( )、( )和()。
A、安全符号
B、事情检测
C、安全审计盯梢
D、安全康复
E、安全检测
正确答案:,B,C,D
第21题,VPN是使用公共网络资源和设备树立一个物理上的专用通道,这个专用通道能够供给和专用网络相同的功用。
A、错误
B、正确
正确答案:
第22题,安全联盟(SA)是单向的,进入(inbound)SA担任处理接纳到的数据包,外出(outbound)SA担任处理要发送的数据包。
A、错误
B、正确
正确答案:
第23题,在很多通讯流的两个端点之间参加含糊(讳饰)信息流可供给通讯流秘要性效劳。
A、错误
B、正确
正确答案:
第24题,侵略检测系统具有拜访操控的才能。
A、错误
B、正确
正确答案:
答案来历:熊猫奥鹏(www.188open.com),计算机病毒只能防,不能治。
A、错误
B、正确
正确答案:
第26题,繁殖器(generator)具有发明新歹意代码的才能,因而难于检测。
A、错误
B、正确
正确答案:
第27题,包嗅探器在交流网络环境下一般能够正常工作。
A、错误
B、正确
正确答案:
第28题,Access VPN的拨入方法包含拨号、ISDN、数字用户线路(xDSL)等,专一的要求即是可以运用合法IP地址拜访Internet,详细何种方法没有关系。
A、错误
B、正确
正确答案:
第29题,可审性效劳有必要和其他安全效劳结合,然后使这些效劳愈加有用。
A、错误
B、正确
正确答案:
答案来历:熊猫奥鹏(www.188open.com),传输形式要保护的内容是TCP包的载荷。
A、错误
B、正确
正确答案:
专业辅导各院校在线、离线考核、形考、终极考核、统考、社会调查报告、毕业论文写作交流等!(非免费)
联系我们:QQ客服:3326650399 439328128 微信客服①:cs80188 微信客服②:cs80189
扫一扫添加我为好友 扫一扫添加我为好友