[东北大学16春学期网络安全技术在线作业3.docVIP

[东北大学16春学期网络安全技术在线作业3.doc

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
[东北大学16春学期网络安全技术在线作业3

16春学期《网络安全技术》在线作业3 一、单选题(共 10 道试题,共 30 分。) 1. 假设使用一种加密算法,它的加密方法很简单: 将每一个字母加5,即加密成f, 加密成g。这种算法的密钥就是5,那么它属于() . 对称密码技术 . 分组密码技术 . 公钥密码技术 . 单向函数密码技术 正确答案: 2. 属于ISO安全体系结构中定义的( )。 . 认证交换机制 . 通信业务填充机制 . 路由控制机制 . 公证机制 正确答案: 3. 通常所说的移动VPN是指( )。 . ss VPN . Intrnt VPN . xtrnt VPN . 以上皆不是 正确答案: 4. 邮件接受协议POP3处于TP/IP协议分层结构的哪一层? . 数据链路层 . 网络层 . 传输层 . 应用层 正确答案: 5. IK协商的第一阶段可以采用( )。 . 主模式、快速模式 . 快速模式、积极模式 . 主模式、积极模式 . 新组模式 正确答案: 6. SP协议中不是必须实现的验证算法的是( )。 . HM-M5 . HM-SH1 . NULL . HM-RIPM-160 正确答案: 7. 通信流的机密性重点关注两个端点之间所发生的 ( )。 . 通信内容 . 通信流量大小 . 存储信息 . 通信形式 正确答案: 8. 数字签名是通信双方在网上交换信息用公钥密码防止伪造和欺骗的一种()。 . 完整性机制 . 信息加密 . 身份保护 . 身份认证 正确答案: 9. 一般而言,Intrnt防火墙建立在一个网络的()。 . 内部子网之间传送信息的中枢 . 每个子网的内部 . 内部网络与外部网络的交叉点 . 部分内部网络与外部网络的接合处 正确答案: 10. IPS协议和( )VPN隧道协议处于同一层。 . PPTP . L2TP . GR . 以上皆是 正确答案: 16春学期《网络安全技术》在线作业3 二、多选题(共 10 道试题,共 30 分。) 1. 主机文件检测能够帮助系统管理员发现入侵行为或入侵企图,及时采取补救措施,主机文件检测的检测对象包括( )、( )和( )。 . 系统日志 . 文件系统 . 进程记录 . 日志记录 正确答案: 2. 入侵检测的部署点可以划分为4个位置:( )、( )、( )和( )。 . MZ区 . 外网入口 . 内网主干 . 关键子网 . 防火墙 正确答案: 3. 根据分析的出发点不同,密码分析还原技术主要分为( )和( )。 . 密码还原技术 . 密码猜测技术 . 密码破解技术 . 密码分析技术 正确答案: 4. 病毒防治不仅是技术问题,更是()问题、()问题和()问题。 . 社会 . 管理 . 教育 . 培训 正确答案: 5. 可逆加密算法的种类()和()。 . S . S . 对称加密 . 非对称加密 正确答案: 6. 病毒防治软件的类型分为()型、()型和()型。 . 病毒扫描型 . 完整性检查型 . 行为封锁型 . 行为分析 正确答案: 7. 应用漏洞从错误类型上主要包括( )和( )。 . 服务流程漏洞 . 缓冲区溢出 . 程序漏洞 . 边界条件漏洞 正确答案: 8. 特洛伊木马主要传播途径主要有( )和( )。 . 电子新闻组 . 电子邮件 . 路由器 . 交换机 正确答案: 9. 应用网关技术是建立在( )上的协议过滤。 . 物理层 . 数据链路层 . 网络应用层 . 表示层 正确答案: 10. 一个比较完善的oS攻击体系分成3大部分,( )、( )和( )。 . 远程控制器 . 傀儡控制 . 攻击用傀儡 . 攻击目标 正确答案: 16春学期《网络安全技术》在线作业3 三、判断题(共 10 道试题,共 40 分。) 1. 密码还原技术主要针对的是强度较低的加密算法。 . 错误 . 正确 正确答案: 2. 在L2F中,隧道的配置和建立对用户是完全透明的,L2F没有确定的客户方。 . 错误 . 正确 正确答案: 3. 完整性服务无法对抗篡改攻击。 . 错误 . 正确 正确答案: 4. 系统安全策略规定计算机系统和网络设备安全的技术要求,规定系统或网络管理员应如何配置和安全相关的系统。 . 错误 . 正确 正确答案: 5. 传输模式要保护的内容是TP包的载荷。 . 错误 . 正确 正确答案: 6. 点滴器(roppr)是为传送和安装其他恶意代码而设计的程序,它本身不具有直接的感染性和破坏性。 . 错误 . 正确 正确答案: 7. 一般的包过滤防火墙对数据包数据内容和数据包头信息都做检查。 .

文档评论(0)

huhongjun + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档