- 1、本文档共6页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
[东北大学16春学期网络安全技术在线作业2
16春学期《网络安全技术》在线作业2
一、单选题(共 10 道试题,共 30 分。)
1. 在网络通信中,纠检错功能是由OSI参考模型的( )实现的。
. 传输层
. 网络层
. 数据链路层
. 会话层
正确答案:
2. 下列对访问控制影响不大的是()。
. 主体身份
. 客体身份
. 访问类型
. 主体与客体的类型
正确答案:
3. 计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。
. 内存
. 软盘
. 存储介质
. 网络
正确答案:
4. ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是( )。
. 安全标记机制
. 加密机制
. 数字签名机制
. 访问控制机制
正确答案:
5. 简单邮件发送协议SMTP处于TP/IP协议分层结构的哪一层?
. 数据链路层
. 网络层
. 传输层
. 应用层
正确答案:
6. 数据保密性安全服务的基础是( )。
. 数据完整性机制
. 数字签名机制
. 访问控制机制
. 加密机制
正确答案:
7. 属于第二层的VPN隧道协议有()。
. IPS
. PPTP
. GR
. 以上皆不是
正确答案:
8. 一般而言,Intrnt防火墙建立在一个网络的()。
. 内部子网之间传送信息的中枢
. 每个子网的内部
. 内部网络与外部网络的交叉点
. 部分内部网络与外部网络的接合处
正确答案:
9. GR协议()。
. 既封装,又加密
. 只封装,不加密
. 不封装,只加密
. 不封装,不加密
正确答案:
10. PPTP客户端使用()建立连接。
. TP协议
. UP协议
. L2TP协议
. 以上皆不是
正确答案:
16春学期《网络安全技术》在线作业2
二、多选题(共 10 道试题,共 30 分。)
1. 应用漏洞从错误类型上主要包括( )和( )。
. 服务流程漏洞
. 缓冲区溢出
. 程序漏洞
. 边界条件漏洞
正确答案:
2. 可逆加密算法的种类()和()。
. S
. S
. 对称加密
. 非对称加密
正确答案:
3. 特洛伊木马主要传播途径主要有( )和( )。
. 电子新闻组
. 电子邮件
. 路由器
. 交换机
正确答案:
4. 计算机病毒按连接方式分为()、()、()。
. 良性病毒
. 源码型病毒
. 恶性病毒
. 嵌入型病毒
. 引导型病毒
F. 外壳型病毒
正确答案:F
5. 普遍性安全机制包括可信功能度、( )、( )、( )和()。
. 安全标记
. 事件检测
. 安全审计跟踪
. 安全恢复
. 安全检测
正确答案:
6. 计算机病毒特征判定技术有比较法、()、()和()。
. 对比法
. 扫描法
. 校验和法
. 分析法
正确答案:
7. 异常检测技术的核心:( )。
. 用户的行为
. 系统资源
. 建立分析模型
. 建立行为模型
正确答案:
8. 入侵检测的部署点可以划分为4个位置:( )、( )、( )和( )。
. MZ区
. 外网入口
. 内网主干
. 关键子网
. 防火墙
正确答案:
9. 按启动方式分类,蠕虫可以分为( )( )和( )。
. 网络蠕虫
. 自动启动蠕虫
. 用户启动蠕虫
. 混合启动蠕虫
正确答案:
10. 计算机病毒传染机制的功能包括( )和( )。
. 传播
. 分发
. 判断
. 感染
正确答案:
16春学期《网络安全技术》在线作业2
三、判断题(共 10 道试题,共 40 分。)
1. 在L2F中,隧道的配置和建立对用户是完全透明的,L2F没有确定的客户方。
. 错误
. 正确
正确答案:
2. IPS(IP Surity)是一种由ITF设计的端到端的确保 IP 层通信安全的机制。
. 错误
. 正确
正确答案:
3. 系统安全策略规定计算机系统和网络设备安全的技术要求,规定系统或网络管理员应如何配置和安全相关的系统。
. 错误
. 正确
正确答案:
4. 传输层安全协议允许为进程之间的数据通道增加安全属性,它们能根据所传送的不同内容的安全要求予以区别对待。
. 错误
. 正确
正确答案:
5. 安全策略的2个任务,确定安全的措施和使员工的行动一致。
. 错误
. 正确
正确答案:
6. 传输模式要保护的内容是TP包的载荷。
. 错误
. 正确
正确答案:
7. Intrnt使用策略规定了如何合理地使用Intrnt,确定哪些是Intrnt的非正当使用。
. 错误
. 正确
正确答案:
8. 安全联盟(S)是单向的,进入(inoun)
文档评论(0)