[东大16秋学期网络安全技术在线作业3辅导资料.docVIP

[东大16秋学期网络安全技术在线作业3辅导资料.doc

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
[东大16秋学期网络安全技术在线作业3辅导资料

16秋学期《网络安全技术》在线作业3 一、单选题(共 10 道试题,共 30 分。) 1. 假设使用一种加密算法,它的加密方法很简单: 将每一个字母加5,即加密成, 加密成g。这种算法的密钥就是5,那么它属于() . 对称密码技术 . 分组密码技术 . 公钥密码技术 . 单向函数密码技术 正确答案: 2. 密码学的目的是() . 研究数据加密 . 研究数据解密 . 研究数据保密 . 研究信息安全 正确答案: 3. 下列对访问控制影响不大的是()。 . 主体身份 . 客体身份 . 访问类型 . 主体与客体的类型 正确答案: 4. ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是( )。 . 安全标记机制 . 加密机制 . 数字签名机制 . 访问控制机制 正确答案: 5. 以太网的地址是 ( ) 位的。 . 32 . 48 . 64 . 128 正确答案: 6. 通信流的机密性重点关注两个端点之间所发生的 ( )。 . 通信内容 . 通信流量大小 . 存储信息 . 通信形式 正确答案: 7. 威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。 . 目标 . 代理 . 事件 . 上面3项都是 正确答案: 8. SP协议中不是必须实现的验证算法的是( )。 . HM-M5 . HM-SH1 . NULL . HM-RIPM-160 正确答案: 9. 风险是丢失需要保护的()的可能性,风险是()和()的综合结果。 . 资产,攻击目标,威胁事件 . 设备,威胁,漏洞 . 资产,威胁,漏洞 . 上面3项都不对 正确答案: 10. 数字签名要预先使用单向Hsh函数进行处理的原因是()。 . 多一道加密工序使密文更难破译 . 提高密文的计算速度 . 缩小签名密文的长度,加快数字签名和验证签名的运算速度 . 保证密文能正确地还原成明文 正确答案: 16秋学期《网络安全技术》在线作业3 二、多选题(共 10 道试题,共 30 分。) 1. 模型误用检测方法需要建立( )、( )和( )。 . 攻击剧本数据库 . 预警器 . 规划者 . 管理者 正确答案: 2. 异常检测技术的核心:( )。 . 用户的行为 . 系统资源 . 建立分析模型 . 建立行为模型 正确答案: 3. 计算机病毒特征判定技术有比较法、()、()和()。 . 对比法 . 扫描法 . 校验和法 . 分析法 正确答案: 4. 鉴别服务提供对通信中的( )和( )的鉴别。 . 对等实体 . 数据来源 . 交换实体 . 通信实体 正确答案: 5. 防火墙主要有性能指标包括,( )、( )、( )、( )和( )。 . 吞吐量 . 时延 . 丢包率 . 背对背 . 并发连接数 . 误报率 正确答案: 6. 计算机病毒传染机制的功能包括( )和( )。 . 传播 . 分发 . 判断 . 感染 正确答案: 7. 数据完整性可分为( )、( )、选择字段的连接完整性、()和选择字段无连接完整性。 . 带恢复的连接完整性 . 容错 . 无恢复的连接完整性 . 无连接完整性 正确答案: 8. ( )的入侵检测系统提供早期报警,使用( )的入侵检测系统来验证攻击是否取得成功。 . 基于网络 . 基于主机 . 行为检测 . 异常检测 正确答案: 9. ( )是病毒的基本特征。 . 潜伏性 . 破坏性 . 传染性 . 传播性 正确答案: 10. 数据完整性有两个方面,( )和( )。 . 数据流完整性 . 数据字段完整性 . 单个数据单元或字段的完整性 . 数据单元流或字段流的完整性 正确答案: 16秋学期《网络安全技术》在线作业3 三、判断题(共 10 道试题,共 40 分。) 1. 查找防火墙最简便的方法就是对所有端口执行扫描。 . 错误 . 正确 正确答案: 2. 数据包过滤不能进行内容级控制。 . 错误 . 正确 正确答案: 3. ss VPN的拨入方式包括拨号、ISN、数字用户线路(xSL)等,惟一的要求就是能够使用合法IP地址访问Intrnt,具体何种方式没有关系。 . 错误 . 正确 正确答案: 4. 信息策略定义一个组织内的敏感信息以及如何保护敏感信息。 . 错误 . 正确 正确答案: 5. 最初的病毒免疫技术就是利用病毒传染这一机理,给正常对象加上这种标记,使之具有免疫力,从而可以不受病毒的传染。 . 错误 . 正确 正确答案: 6. Ping扫描是判别

您可能关注的文档

文档评论(0)

huhongjun + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档