[东大16秋学期网络安全技术在线作业2辅导资料.docVIP

[东大16秋学期网络安全技术在线作业2辅导资料.doc

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
[东大16秋学期网络安全技术在线作业2辅导资料

16秋学期《网络安全技术》在线作业2 一、单选题(共 10 道试题,共 30 分。) 1. 简单邮件发送协议SMTP处于TP/IP协议分层结构的哪一层? . 数据链路层 . 网络层 . 传输层 . 应用层 正确答案: 2. 机密性是指保证信息与信息系统不被非授权者所获取与使用,主要防范措施是()。 . 防火墙 . 访问控制 . 入侵检测 . 密码技术 正确答案: 3. 邮件接受协议POP3处于TP/IP协议分层结构的哪一层? . 数据链路层 . 网络层 . 传输层 . 应用层 正确答案: 4. 下列 ( )协议是有连接。 . TP . IMP . UP . NS 正确答案: 5. 通常所说的移动VPN是指( )。 . ss VPN . Intrnt VPN . xtrnt VPN . 以上皆不是 正确答案: 6. 威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。 . 目标 . 代理 . 事件 . 上面3项都是 正确答案: 7. PPTP客户端使用()建立连接。 . TP协议 . UP协议 . L2TP协议 . 以上皆不是 正确答案: 8. 完整性服务提供信息的()。 . 机密性 . 可用性 . 正确性 . 可审性 正确答案: 9. 机密性服务提供信息的保密,机密性服务包括()。 . 文件机密性 . 信息传输机密性 . 通信流的机密性 . 以上3项都是 正确答案: 10. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是()。 . 身份鉴别是授权控制的基础 . 身份鉴别一般不用提供双向的认证 . 目前一般采用基于对称密钥加密或公开密钥加密的方法 . 数字签名机制是实现身份鉴别的重要机制 正确答案: 16秋学期《网络安全技术》在线作业2 二、多选题(共 10 道试题,共 30 分。) 1. 病毒防治不仅是技术问题,更是()问题、()问题和()问题。 . 社会 . 管理 . 教育 . 培训 正确答案: 2. 计算机病毒主要由( )机制、( )机制和( )机制构成。 . 潜伏机制 . 传染机制 . 表现机制 . 跟踪机制 正确答案: 3. SSL分为两层,( )和( )。 . SSL协商层 . SSL记录层 . SSL通信层 . SSL传输层 正确答案: 4. 入侵检测是一系列在适当的位置上对计算机未授权访问进行( )的机制。 . 访问控制 . 差错控制 . 警告 . 预报 正确答案: 5. 鉴别服务提供对通信中的( )和( )的鉴别。 . 对等实体 . 数据来源 . 交换实体 . 通信实体 正确答案: 6. 异常检测技术的核心:( )。 . 用户的行为 . 系统资源 . 建立分析模型 . 建立行为模型 正确答案: 7. 数据完整性可分为( )、( )、选择字段的连接完整性、()和选择字段无连接完整性。 . 带恢复的连接完整性 . 容错 . 无恢复的连接完整性 . 无连接完整性 正确答案: 8. 病毒防治技术分为“防”和“治”两部分。“防”毒技术包括()技术和()技术;“治”毒技术包括()技术和消除技术技术。 . 预防技术 . 免疫技术 . 检测技术 . 正确答案: 9. ( )的入侵检测系统提供早期报警,使用( )的入侵检测系统来验证攻击是否取得成功。 . 基于网络 . 基于主机 . 行为检测 . 异常检测 正确答案: 10. 一个比较完善的oS攻击体系分成3大部分,( )、( )和( )。 . 远程控制器 . 傀儡控制 . 攻击用傀儡 . 攻击目标 正确答案: 16秋学期《网络安全技术》在线作业2 三、判断题(共 10 道试题,共 40 分。) 1. K自治管理的计算机和用户等通信参与方的全体称为领域(rlm),领域是与物理网络或者地理范围相关的。 . 错误 . 正确 正确答案: 2. 入侵检测系统具有访问控制的能力。 . 错误 . 正确 正确答案: 3. 完整性服务也必须和身份标识、身份鉴别功能结合在一起。 . 错误 . 正确 正确答案: 4. 在安全策略中,一般包含3个方面,目的、范围和责任。 . 错误 . 正确 正确答案: 5. 数据包过滤不能进行内容级控制。 . 错误 . 正确 正确答案: 6. 服务流程漏洞指服务程序在运行处理过程中,由于流程次序的颠倒或对意外条件的处理的随意性,造成用户有可能通过特殊类型的访问绕过安全控制部分或使服务进入到异常的运行状态。 . 错误 . 正确 正确答案: 7. 正确使用机密性服务可以防止非授权用户访问信息。 . 错误 . 正确 正确答案: 8. 查找防火墙最简便的方

文档评论(0)

huhongjun + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档