- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
长风破浪会有时,直挂云帆济沧海。 住在富人区的她
全文为Word可编辑,若为PDF皆为盗版,请谨慎购买!
东北大学超星尔雅学习通“计算机科学与技术”《网络安全技术》网课答卷带答案
(图片大小可自由调整)
全文为Word可编辑,若为PDF皆为盗版,请谨慎购买!
第1套
一.综合考核(共30题)
1.查找防火墙最简便的方法就是对所有端口执行扫描。()A.正确B.错误
参考答案:B
2.通信流的机密性重点关注两个端点之间所发生的()。A.通信内容B.通信流量大小C.存储信息D.通信形式
参考答案:D
3.在传统的以太网络使用共享的方式完成对数据分组的传送,因此,对于普通的计算机,只要将网卡设为混杂模式就可以达到接收处理所有网络数据的目的。()A.错误B.正确
参考答案:B
4.Internet使用策略规定了如何合理地使用Internet,确定哪些是Internet的非正当使用。()A.错误B.正确
参考答案:B
5.OSI参考模型共有()层。A.7层B.6层C.9层D.8层
参考答案:A
6.属于第二层的VPN隧道协议有()。A、IPSecB、PPTPC、GRED、以上皆不是
参考答案:B
7.在安全策略中,一般包含3个方面,目的、范围和责任。()A.错误B.正确
参考答案:B
8.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f, b加密成g。这种算法的密钥就是5,那么它属于()A、对称密码技术B、分组密码技术C、公钥密码技术D、单向函数密码技术
参考答案:A
9.在L2F中,隧道的配置和建立对用户是完全透明的,L2F没有确定的客户方。()A.错误B.正确
参考答案:B
10.在安全策略中,一般包含3个方面,目的、范围和责任。()A.正确B.错误
参考答案:A
11.由于网络的共享能力以及自动攻击脚本的成熟与广泛的散播,现在黑客的行为愈演愈烈,而对黑客的技术要求也在不断地提高。()A、错误B、正确
参考答案:A
12.完整性服务可成功地阻止()攻击和()攻击。A.篡改 否认B.主动 被动C.拒绝服务 篡改D.否认 被动
参考答案:A
13.防火墙是网络的()和()矛盾对立的产物。A.开放性B.封闭性C.安全的控制性D.访问控制
参考答案:AC
14.在L2F中,隧道的配置和建立对用户是完全透明的,L2F没有确定的客户方。()A.正确B.错误
参考答案:A
15.入侵检测一般采用()的机制,因此不会产生对网络带宽的大量占用,系统的使用对网内外的用户来说是透明的,不会有任何的影响。A、干路监听B、流量分析C、旁路控制D、旁路侦听
参考答案:D
16.计算机病毒只能防,不能治。()A.正确B.错误
参考答案:B
17.计算机病毒按连接方式分为()、()、()。A.良性病毒B.源码型病毒C.恶性病毒D.嵌入型病毒E.引导型病毒F.外壳型病毒
参考答案:BDF
18.Kerberos的设计目标不包括()。A、认证B、授权C、记账D、加密
参考答案:B
19.入侵检测系统具有预警功能。()A、错误B、正确
参考答案:B
20.鉴别服务提供对通信中的()和()的鉴别。A.对等实体B.数据来源C.交换实体D.通信实体
参考答案:AB
21.通常所说的移动VPN是指()。A.Access VPNB.Intranet VPNC.Extranet VPND.以上皆不是
参考答案:A
22.Kerberos的设计目标不包括()。A.认证B.授权C.记账D.加密
参考答案:B
23.异常检测技术(Anomaly Detection)也称为()的检测技术,是指根据()和()的使用状况判断是否存在网络入侵。A、基于行为B、用户的行为C、系统资源D、建立行为模型E、建立分析模型
参考答案:ABC
24.计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。A.计算机B.主从计算机C.自主计算机D.数字设备
参考答案:C
25.要实现状态检测防火墙,最重要的是实现()功能。A、数据包的捕获B、网络流量分析C、访问控制D、连接的跟踪
参考答案:D
26.在传统的以太网络使用共享的方式完成对数据分
您可能关注的文档
- 东北大学超星尔雅学习通“行政管理”《公共政策学X》网课答卷带答案卷1.docx
- 东北大学超星尔雅学习通“行政管理”《公共政策学》网课答卷带答案卷1.docx
- 东北大学超星尔雅学习通“行政管理”《公共政策学X》网课答卷带答案卷4.docx
- 东北大学超星尔雅学习通“行政管理”《公共政策学》网课答卷带答案卷4.docx
- 东北大学超星尔雅学习通“行政管理”《公共政策学》网课答卷带答案卷2.docx
- 东北大学超星尔雅学习通“行政管理”《公共政策学》网课答卷带答案卷5.docx
- 东北大学超星尔雅学习通“行政管理”《公共政策学X》网课答卷带答案卷3.docx
- 东北大学超星尔雅学习通“行政管理”《公共政策学X》网课答卷带答案卷2.docx
- 东北大学超星尔雅学习通“行政管理”《公共政策学》网课答卷带答案卷3.docx
- 东北大学超星尔雅学习通“行政管理”《公共政策学X》网课答卷带答案卷5.docx
- 东北大学超星尔雅学习通“计算机科学与技术”《网络安全技术》网课答卷带答案卷2.docx
- 东北大学超星尔雅学习通“计算机科学与技术”《计算机基础》网课答卷带答案卷4.docx
- 东北大学超星尔雅学习通“计算机科学与技术”《网络安全技术》网课答卷带答案卷4.docx
- 东北大学超星尔雅学习通“计算机科学与技术”《计算机基础》网课答卷带答案卷5.docx
- 东北大学超星尔雅学习通“计算机科学与技术”《计算机控制系统》网课答卷带答案卷2.docx
- 东北大学超星尔雅学习通“计算机科学与技术”《计算机控制系统》网课答卷带答案卷1.docx
- 东北大学超星尔雅学习通“计算机科学与技术”《计算机硬件技术基础》网课答卷带答案卷4.docx
- 东北大学超星尔雅学习通“计算机科学与技术”《计算机控制系统》网课答卷带答案卷4.docx
- 东北大学超星尔雅学习通“计算机科学与技术”《计算机硬件技术基础》网课答卷带答案卷1.docx
- 东北大学超星尔雅学习通“计算机科学与技术”《计算机控制系统》网课答卷带答案卷5.docx
- 山水教育[全国可咨询] + 关注
-
官方认证服务提供商
山水教育专注行业研报、成人教育、自考、考研考博培训,建筑行业职业资格证书考试、卫生系统职业资格考试、大学专业考核试题等等,欢迎垂询,助您考试成功!
文档评论(0)