- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
长风破浪会有时,直挂云帆济沧海。 住在富人区的她
全文为Word可编辑,若为PDF皆为盗版,请谨慎购买!
东北大学超星尔雅学习通“计算机科学与技术”《网络安全技术》网课答卷带答案
(图片大小可自由调整)
全文为Word可编辑,若为PDF皆为盗版,请谨慎购买!
第1套
一.综合考核(共30题)
1.网络的地址可以被假冒,这就是所谓IP地址欺骗。()A、错误B、正确
参考答案:B
2.Kerberos在请求访问应用服务器之前,必须()。A.向Ticket Granting服务器请求应用服务器ticketB.向认证服务器发送要求获得“证书”的请求C.请求获得会话密钥D.直接与应用服务器协商会话密钥
参考答案:A
3.网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。A.用户的方便性B.管理的复杂性C.对现有系统的影响及对不同平台的支持D.上面3项都是
参考答案:D
4.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。A、机密性B、可用性C、完整性D、真实性
参考答案:B
5.在L2F中,隧道的配置和建立对用户是完全透明的,L2F没有确定的客户方。()A.错误B.正确
参考答案:B
6.计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。A.计算机B.主从计算机C.自主计算机D.数字设备
参考答案:C
7.文件机密性、信息传输机密性、通信流机密性都无法阻止访问攻击。()A、错误B、正确
参考答案:A
8.风险是丢失需要保护的()的可能性,风险是()和()的综合结果。A.资产,攻击目标,威胁事件B.设备,威胁,漏洞C.资产,威胁,漏洞D.上面3项都不对
参考答案:C
9.外部网络能与双重宿主主机通信,内部网络不能与双重宿主主机通信。()A、错误B、正确
参考答案:A
10.计算机病毒不需要宿主,而蠕虫需要。()A、错误B、正确
参考答案:A
11.系统安全策略规定计算机系统和网络设备安全的技术要求,规定系统或网络管理员应如何配置和安全相关的系统。()A.错误B.正确
参考答案:A
12.AH协议中必须实现的验证算法是()。A.HMAC-MD5和HMAC-SHA1B.NULLC.HMAC-RIPEMD-160D.以上皆是
参考答案:A
13.ESP协议中必须实现的加密算法是()。A、仅DES-CBCB、仅NULLC、DES-CBC和NULLD、3DES-CBC
参考答案:C
14.GRE协议的乘客协议是()。A.IPB.IPXC.Apple TalkD.上述皆可
参考答案:D
15.完整性服务也必须和身份标识、身份鉴别功能结合在一起。()A.正确B.错误
参考答案:A
16.为了能够对整个网段进行侦听,系统会将本身的网卡设置为()以接收网段内的所有数据包。A.交换模式B.混杂模式C.监听模式D.以上皆可以
参考答案:B
17.在ISO/OSI定义的安全体系结构中,没有规定()。A.对象认证服务B.访问控制安全服务C.数据保密性安全服务D.数据完整性安全服务E.数据可用性安全服务
参考答案:E
18.下面不属于PKI(公钥基础设施)的组成部分的是()。A.证书主体B.使用证书的应用和系统C.证书权威机构D.AS
参考答案:D
19.第二层隧道协议是在()层进行的A、网络B、数据链路C、应用D、传输
参考答案:B
20.从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。A.阻止,检测,阻止,检测B.检测,阻止,检测,阻止C.检测,阻止,阻止,检测D.上面3项都不是
参考答案:C
21.ISO 7498-2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是()。A、身份鉴别B、数据报过滤C、授权控制D、数据完整性
参考答案:B
22.包过滤技术是防火墙在()中根据数据包中()有选择地实施允许通过或阻断。A、网络层B、应用层C、包头信息D、控制位
参考答案:AC
23.VPN是利用公共网络资源和设备建立一个物理上的专用通道,这个专用通道可以提供和专用网络
您可能关注的文档
- 东北大学超星尔雅学习通“行政管理”《公共政策学X》网课答卷带答案卷1.docx
- 东北大学超星尔雅学习通“行政管理”《公共政策学》网课答卷带答案卷1.docx
- 东北大学超星尔雅学习通“行政管理”《公共政策学X》网课答卷带答案卷4.docx
- 东北大学超星尔雅学习通“行政管理”《公共政策学》网课答卷带答案卷4.docx
- 东北大学超星尔雅学习通“行政管理”《公共政策学》网课答卷带答案卷2.docx
- 东北大学超星尔雅学习通“行政管理”《公共政策学》网课答卷带答案卷5.docx
- 东北大学超星尔雅学习通“行政管理”《公共政策学X》网课答卷带答案卷3.docx
- 东北大学超星尔雅学习通“行政管理”《公共政策学X》网课答卷带答案卷2.docx
- 东北大学超星尔雅学习通“行政管理”《公共政策学》网课答卷带答案卷3.docx
- 东北大学超星尔雅学习通“行政管理”《公共政策学X》网课答卷带答案卷5.docx
- 东北大学超星尔雅学习通“计算机科学与技术”《网络安全技术》网课答卷带答案卷3.docx
- 东北大学超星尔雅学习通“计算机科学与技术”《网络安全技术》网课答卷带答案卷2.docx
- 东北大学超星尔雅学习通“计算机科学与技术”《计算机基础》网课答卷带答案卷4.docx
- 东北大学超星尔雅学习通“计算机科学与技术”《网络安全技术》网课答卷带答案卷4.docx
- 东北大学超星尔雅学习通“计算机科学与技术”《计算机基础》网课答卷带答案卷5.docx
- 东北大学超星尔雅学习通“计算机科学与技术”《计算机控制系统》网课答卷带答案卷2.docx
- 东北大学超星尔雅学习通“计算机科学与技术”《计算机控制系统》网课答卷带答案卷1.docx
- 东北大学超星尔雅学习通“计算机科学与技术”《计算机硬件技术基础》网课答卷带答案卷4.docx
- 东北大学超星尔雅学习通“计算机科学与技术”《计算机控制系统》网课答卷带答案卷4.docx
- 东北大学超星尔雅学习通“计算机科学与技术”《计算机硬件技术基础》网课答卷带答案卷1.docx
- 山水教育[全国可咨询] + 关注
-
官方认证服务提供商
山水教育专注行业研报、成人教育、自考、考研考博培训,建筑行业职业资格证书考试、卫生系统职业资格考试、大学专业考核试题等等,欢迎垂询,助您考试成功!
文档评论(0)