[东北大学16春学期网络安全技术在线作业2.docVIP

[东北大学16春学期网络安全技术在线作业2.doc

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
[东北大学16春学期网络安全技术在线作业2

16春学期《网络安全技术》在线作业2 一、单选题(共 10 道试题,共 30 分。) 1. 在网络通信中,纠检错功能是由OSI参考模型的( )实现的。 . 传输层 . 网络层 . 数据链路层 . 会话层 正确答案: 2. 下列对访问控制影响不大的是()。 . 主体身份 . 客体身份 . 访问类型 . 主体与客体的类型 正确答案: 3. 计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。 . 内存 . 软盘 . 存储介质 . 网络 正确答案: 4. ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是( )。 . 安全标记机制 . 加密机制 . 数字签名机制 . 访问控制机制 正确答案: 5. 简单邮件发送协议SMTP处于TP/IP协议分层结构的哪一层? . 数据链路层 . 网络层 . 传输层 . 应用层 正确答案: 6. 数据保密性安全服务的基础是( )。 . 数据完整性机制 . 数字签名机制 . 访问控制机制 . 加密机制 正确答案: 7. 属于第二层的VPN隧道协议有()。 . IPS . PPTP . GR . 以上皆不是 正确答案: 8. 一般而言,Intrnt防火墙建立在一个网络的()。 . 内部子网之间传送信息的中枢 . 每个子网的内部 . 内部网络与外部网络的交叉点 . 部分内部网络与外部网络的接合处 正确答案: 9. GR协议()。 . 既封装,又加密 . 只封装,不加密 . 不封装,只加密 . 不封装,不加密 正确答案: 10. PPTP客户端使用()建立连接。 . TP协议 . UP协议 . L2TP协议 . 以上皆不是 正确答案: 16春学期《网络安全技术》在线作业2 二、多选题(共 10 道试题,共 30 分。) 1. 应用漏洞从错误类型上主要包括( )和( )。 . 服务流程漏洞 . 缓冲区溢出 . 程序漏洞 . 边界条件漏洞 正确答案: 2. 可逆加密算法的种类()和()。 . S . S . 对称加密 . 非对称加密 正确答案: 3. 特洛伊木马主要传播途径主要有( )和( )。 . 电子新闻组 . 电子邮件 . 路由器 . 交换机 正确答案: 4. 计算机病毒按连接方式分为()、()、()。 . 良性病毒 . 源码型病毒 . 恶性病毒 . 嵌入型病毒 . 引导型病毒 F. 外壳型病毒 正确答案:F 5. 普遍性安全机制包括可信功能度、( )、( )、( )和()。 . 安全标记 . 事件检测 . 安全审计跟踪 . 安全恢复 . 安全检测 正确答案: 6. 计算机病毒特征判定技术有比较法、()、()和()。 . 对比法 . 扫描法 . 校验和法 . 分析法 正确答案: 7. 异常检测技术的核心:( )。 . 用户的行为 . 系统资源 . 建立分析模型 . 建立行为模型 正确答案: 8. 入侵检测的部署点可以划分为4个位置:( )、( )、( )和( )。 . MZ区 . 外网入口 . 内网主干 . 关键子网 . 防火墙 正确答案: 9. 按启动方式分类,蠕虫可以分为( )( )和( )。 . 网络蠕虫 . 自动启动蠕虫 . 用户启动蠕虫 . 混合启动蠕虫 正确答案: 10. 计算机病毒传染机制的功能包括( )和( )。 . 传播 . 分发 . 判断 . 感染 正确答案: 16春学期《网络安全技术》在线作业2 三、判断题(共 10 道试题,共 40 分。) 1. 在L2F中,隧道的配置和建立对用户是完全透明的,L2F没有确定的客户方。 . 错误 . 正确 正确答案: 2. IPS(IP Surity)是一种由ITF设计的端到端的确保 IP 层通信安全的机制。 . 错误 . 正确 正确答案: 3. 系统安全策略规定计算机系统和网络设备安全的技术要求,规定系统或网络管理员应如何配置和安全相关的系统。 . 错误 . 正确 正确答案: 4. 传输层安全协议允许为进程之间的数据通道增加安全属性,它们能根据所传送的不同内容的安全要求予以区别对待。 . 错误 . 正确 正确答案: 5. 安全策略的2个任务,确定安全的措施和使员工的行动一致。 . 错误 . 正确 正确答案: 6. 传输模式要保护的内容是TP包的载荷。 . 错误 . 正确 正确答案: 7. Intrnt使用策略规定了如何合理地使用Intrnt,确定哪些是Intrnt的非正当使用。 . 错误 . 正确 正确答案: 8. 安全联盟(S)是单向的,进入(inoun)

文档评论(0)

huhongjun + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档