东北大学超星尔雅学习通“计算机科学与技术”《网络安全技术》网课答卷带答案卷4.docxVIP

东北大学超星尔雅学习通“计算机科学与技术”《网络安全技术》网课答卷带答案卷4.docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
长风破浪会有时,直挂云帆济沧海。 住在富人区的她 全文为Word可编辑,若为PDF皆为盗版,请谨慎购买! 东北大学超星尔雅学习通“计算机科学与技术”《网络安全技术》网课答卷带答案 (图片大小可自由调整) 全文为Word可编辑,若为PDF皆为盗版,请谨慎购买! 第1套 一.综合考核(共30题) 1.一般而言,Internet防火墙建立在一个网络的()。 A、内部子网之间传送信息的中枢 B、每个子网的内部 C、内部网络与外部网络的交叉点 D、部分内部网络与外部网络的接合处 参考答案:C 2.从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。 A.阻止,检测,阻止,检测 B.检测,阻止,检测,阻止 C.检测,阻止,阻止,检测 D.上面3项都不是 参考答案:C 3.会话层可以提供安全服务。() A、错误 B、正确 参考答案:A 4.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f,b加密成g。这种算法的密钥就是5,那么它属于()。 A.对称密码技术 B.分组密码技术 C.公钥密码技术 D.单向函数密码技术 参考答案:A 5.入侵检测一般采用()的机制,因此不会产生对网络带宽的大量占用,系统的使用对网内外的用户来说是透明的,不会有任何的影响。 A.干路监听 B.流量分析 C.旁路控制 D.旁路侦听 参考答案:D 6.在大量通信流的两个端点之间加入模糊(遮掩)信息流可提供通信流机密性服务。() A.正确 B.错误 参考答案:A 7.计算机病毒主要由()机制、()机制和()机制构成。 A.潜伏机制 B.传染机制 C.表现机制 D.跟踪机制 参考答案:ABC 8.系统安全策略规定计算机系统和网络设备安全的技术要求,规定系统或网络管理员应如何配置和安全相关的系统。() A.错误 B.正确 参考答案:A 9.ESP协议中必须实现的加密算法是()。 A、仅DES-CBC B、仅NULL C、DES-CBC和NULL D、3DES-CBC 参考答案:C 10.网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。 A.用户的方便性 B.管理的复杂性 C.对现有系统的影响及对不同平台的支持 D.上面3项都是 参考答案:D 11.在ISO/OSI定义的安全体系结构中,没有规定()。 A、对象认证服务 B、访问控制安全服务 C、数据保密性安全服务 D、数据完整性安全服务 E、数据可用性安全服务 参考答案:E 12.IPSec(IP Security)是一种由IETF设计的端到端的确保IP层通信安全的机制。() A、错误 B、正确 参考答案:B 13.在安全策略中,一般包含3个方面,目的、范围和责任。() A.错误 B.正确 参考答案:B 14.对攻击可能性的分析在很大程度上带有()。 A.客观性 B.主观性 C.盲目性 D.上面3项都不是 参考答案:B 15.数据保密性安全服务的基础是()。 A.数据完整性机制 B.数字签名机制 C.访问控制机制 D.加密机制 参考答案:D 16.以太网的地址是()位的。 A.32 B.48 C.64 D.128 参考答案:B 17.计算机病毒不需要宿主,而蠕虫需要。() A、错误 B、正确 参考答案:A 18.基于网络的多层次的病毒防御体系中设置的多道防线包括()防线、()防线、()防线和()防线。 A、客户端 B、服务器 C、Interne网关 D、防火墙 E、IDS F、IPS 参考答案:ABCD 19.GRE协议的乘客协议是()。 A.IP B.IPX C.Apple Talk D.上述皆可 参考答案:D 20.橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是()。 A.运行非UNIX的Macintosh机 B.运行Linux的PC C.UNIX系统 D.XENIX 参考答案:A 21.如果没有正确的身份标识与身份鉴别,审计记录也是没有用的,因为无法保证这些记录事件确实是谁执行的。() A.正确 B.错误 参考答案:A 22.在安全策略中,一般包含3个方面,目的、范围和责任。() A.正确 B.错误

您可能关注的文档

文档评论(0)

山水教育[全国可咨询] + 关注
官方认证
服务提供商

山水教育专注行业研报、成人教育、自考、考研考博培训,建筑行业职业资格证书考试、卫生系统职业资格考试、大学专业考核试题等等,欢迎垂询,助您考试成功!

认证主体成都梦创星野科技有限公司
IP属地福建
统一社会信用代码/组织机构代码
91510114MACPUY5K3K

1亿VIP精品文档

相关文档