熊猫题库

|设为首页 |收藏本站 |切换到宽版
注册
查看: 187|回复: 0

东大23春《网络安全技术》在线平时作业3【标准答案】

[复制链接]

5440

主题

5440

帖子

1万

积分

论坛元老

Rank: 8Rank: 8

积分
16826
发表于 2023-3-9 21:52:37 | 显示全部楼层 |阅读模式
《网络安全技术》在线平常作业3-00001
        试卷总分:100 得分:100
        一、单选题 (共 10 道试题,共 30 分)
        1.从安全特点对各种网络进犯进行分类,阻断进犯是对于()的进犯。
        A.秘要性
        B.可用性
        C.完好性
        D.实在性
       
        2.拜访操控是指断定()以及施行拜访权限的过程
        A.用户权限
        B.可给予那些主体拜访权力
        C.可被用户拜访的资源
        D.系统是不是遭受侵略
       
        3.ISO/IEC网络安整体系结构的安全层供给网络安全的层次处理计划,下面说法不正确的是()。
        A.基础设施安全层撑持效劳安全层
        B.效劳安全层撑持应用安全层
        C.安全层的意义和OSI层次安全的意义是彻底一样的
        D.应用安全层撑持效劳安全层
       
        4.数据完好性安全机制可与( )运用一样的方法完成。
        A.加密机制
        B.公证机制
        C.数字签名机制
        D.拜访操控机制
       
        5.( )协议有必要供给验证效劳。
        A.AH
        B.ESP
        C.GRE
        D.以上皆是
       
        6.一般来说,Internet防火墙树立在一个网络的()。
        A.内部子网之间传送信息的中枢
        B.每个子网的内部
        C.内部网络与外部网络的穿插点
        D.有些内部网络与外部网络的接合处
       
        7.网络安全的根本特点是()
        A.秘要性
        B.可用性
        C.完好性
        D.上面3项都是
       
        8.GRE协议的乘客协议是()。
        A.IP
        B.IPX
        C.Apple Talk
        D.上述皆可
       
        9.计算机网络是地理上涣散的多台()遵从约好的通讯协议,经过软硬件互联的系统。
        A.计算机
        B.主从计算机
        C.自立计算机
        D.数字设备
       
        10.数字签名要预先运用单向Hash函数进行处理的缘由是()。
        A.多一道加密工序使密文更难破译
        B.进步密文的计算速度
        C.减小签名密文的长度,加速数字签名和验证签名的运算速度
        D.确保密文能正确地复原成明文
       
        二、多选题 (共 10 道试题,共 30 分)
        11.侵略检测的布置点能够区分为4个方位:( )、( )、(  )和(  )。
        A.DMZ区
        B.外网进口
        C.内网骨干
        D.要害子网
        E.防火墙
       
        12.一个对比完善的DDoS进犯体系分红3大多数,(  )、(  )和(  )。
        A.远程操控器
        B.傀儡操控
        C.进犯用傀儡
        D.进犯方针
       
        13.反常检测技术的中心:(    )。
        A.用户的行动
        B.系统资源
        C.树立剖析模型
        D.树立行动模型
       
        14.网络协议富含的要害成分( )、( )和( )。
        A.语法
        B.语义
        C.约好
        D.守时
       
        15.特洛伊木马首要传达路径首要有( )和( )。
        A.电子新闻组
        B.电子邮件
        C.路由器
        D.交流机
       
        16.模型误用检测方法需求树立(  )、(  )和(  )。
        A.进犯剧本数据库
        B.预警器
        C.规划者
        D.管理者
       
        17.数据完好性有两个方面,( )和( )。
        A.数据流完好性
        B.数据字段完好性
        C.单个数据单元或字段的完好性
        D.数据单元流或字段流的完好性
       
        18.病毒特征判别技术包含( )、( )、校验和法和( )。
        A.对比法
        B.扫描法
        C.校验和法
        D.剖析法
       
        19.统计剖析反常检测方法在(  )技术的侵略检测系统中运用最为广泛。
        A.根据误用的检测
        B.根据行动
        C.根据反常检测
        D.根据剖析
       
        20.要完成状况检测防火墙,最重要的是完成( )功用。
        A.数据包的捕获
        B.网络流量剖析
        C.拜访操控
        D.衔接的盯梢
       
        三、判别题 (共 10 道试题,共 40 分)
        21.假如没有正确的身份标识与身份辨别,审计记载也是没有用的,由于无法确保这些记载事情的确是谁履行的。
       
        22.关于安全战略,只要有关的职工才有职责保护一切触摸的灵敏信息。
       
        23.PKI是对称加密系统在实践中的较好应用。
       
        24.网络的第二层保护一般能够完成点对点间较强的身份认证、保密性和接连的通道认证。
       
        25.不可以逆加密算法能够运用密钥,也能够不运用。
       
        26.应用网关不运用通用方针机制来答应各种不一样品种的通讯,而是对于每个应用运用专用意图的处理方法。
       
        27.KDC自治管理的计算机和用户等通讯参加方的整体称为范畴(realm),范畴是与物理网络或许地理规模有关的。
       
        28.侵略检测系统具有预警功用。
       
        29.完好性效劳无法对立篡改进犯。
       
        30.系统安全战略规则计算机系统和网络设备安全的技术要求,规则系统或网络管理员应怎么装备和安全有关的系统。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

站点统计 | 统计 | QQ | Archiver| 熊猫题库 |网站地图

Copyright © 2001-2013 Comsenz Inc.   All Rights Reserved. Powered by 熊猫题库