- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
东大17秋学期《网络安全技术》在线作业11
17秋学期《网络安全技术》在线作业1
试卷总分:100 得分:100
一、 单选题 (共 10 道试题,共 30 分)
1. 邮件接受协议POP3处于TCP/IP协议分层结构的哪一层?
A. 数据链路层
B. 网络层
C. 传输层
D. 应用层
满分:3 分
2. 路由控制机制用以防范( )。
A. 路由器被攻击者破坏
B. 非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据
C. 在网络层进行分析,防止非法信息通过路由
D. 以上皆非
满分:3 分
3. ESP协议中不是必须实现的验证算法的是( )。
A. HMAC-MD5
B. HMAC-SHA1
C. NULL
D. HMAC-RIPEMD-160
满分:3 分
4. 网络安全的基本属性是()
A. 机密性
B. 可用性
C. 完整性
D. 上面3项都是
满分:3 分
5. 可以被数据完整性机制防止的攻击方式是( )。
A. 假冒源地址或用户的地址欺骗攻击
B. 抵赖做过信息的递交行为
C. 数据中途被攻击者窃听获取
D. 数据在途中被攻击者篡改或破坏
满分:3 分
6. 数字签名是通信双方在网上交换信息用公钥密码防止伪造和欺骗的一种()。
A. 完整性机制
B. 信息加密
C. 身份保护
D. 身份认证
满分:3 分
7. 访问控制是指确定()以及实施访问权限的过程
A. 用户权限
B. 可给予那些主体访问权利
C. 可被用户访问的资源
D. 系统是否遭受入侵
满分:3 分
8.
以太网的地址是 ( ) 位的。
A. 32
B. 48
C. 64
D. 128
满分:3 分
9. ESP协议中必须实现的加密算法是( )。
A. 仅DES-CBC
B. 仅NULL
C. DES-CBC和NULL
D. 3DES-CBC
满分:3 分
10.
可信计算机系统评估准则(Trusted Computer System Evaluation Criteria, TCSEC)共分为()大类()级。
A. 4,7
B. 3,7
C. 4,5
D. 4,6
满分:3 分
二、 多选题 (共 10 道试题,共 30 分)
1. 数据完整性可分为( )、( )、选择字段的连接完整性、()和选择字段无连接完整性。
A. 带恢复的连接完整性
B. 容错
C. 无恢复的连接完整性
D. 无连接完整性
满分:3 分
CD
2. 特洛伊木马主要传播途径主要有( )和( )。
A. 电子新闻组
B. 电子邮件
C. 路由器
D. 交换机
满分:3 分
B
3. 普遍性安全机制包括可信功能度、( )、( )、( )和()。
A. 安全标记
B. 事件检测
C. 安全审计跟踪
D. 安全恢复
E. 安全检测
满分:3 分
BCD
4. 数据包过滤规则中有两种基本的安全策略( )和( )。
A. 完全过滤
B. 默认接受
C. 默认拒绝
D. 默认拒绝
满分:3 分
C
5. ( )是病毒的基本特征。
A. 潜伏性
B. 破坏性
C. 传染性
D. 传播性
满分:3 分
6. 根据分析的出发点不同,密码分析还原技术主要分为( )和( )。
A. 密码还原技术
B. 密码猜测技术
C. 密码破解技术
D. 密码分析技术
满分:3 分
B
7. 包过滤技术是防火墙在( )中根据数据包中( )有选择地实施允许通过或阻断。
A. 网络层
B. 应用层
C.
包头信息
D. 控制位
满分:3 分
C
8. 社会工程学攻击类型,主要有( )和( )。
A. 物理上的
B. 网络上的
C. 心理上的
D. 现实中的
满分:3 分
C
9. 安全扫描策略主要基于两种( )和( )。
A. 基于漏洞
B. 基于网络
C. 基于协议
D. 基于主机
满分:3 分
D
10. TCP SYN扫描又称为( )。
A. 网络
B. 全开扫描
C. 主机
D. 半开扫描
满分:3 分
三、 判断题 (共 10 道试题,共 40 分)
1. 文件机密性、信息传输机密性、通信流机密性都无法阻止访问攻击。
A. 错误
B. 正确
满分:4 分
2. 传输层安全协议允许为进程之间的数据通道增加安全属性,它们能根据所传送的不同内容的安全要求予以区别对待。
A. 错误
B. 正确
满分:4 分
3. IPSec(IP
您可能关注的文档
最近下载
- 抗日战争暨世界反法西斯战争胜利80周年PPT课件.pptx VIP
- 2024金华市金婺资源开发集团有限公司招聘17人笔试备考试题及答案解析.docx VIP
- 小学体育教学课件:跳绳课件.pptx
- 浙教版初中数学八年级上册第二章《特殊三角形》单元测试卷(含答案解析)(标准困难).docx VIP
- 浙江金华市金婺资源开发有限公司招聘笔试题库2022.pdf VIP
- 入院和出院护理.ppt VIP
- 研发人员职称评定与晋升管理办法.doc VIP
- YDT5178-2017 通信管道人孔和手孔图集.docx VIP
- 部编版七上全册古文注释、翻译、简答.pdf VIP
- 厂房出租合同正规版范本(2025年最新版)5篇.docx
文档评论(0)