- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
东大15秋学期《网络安全技术》在线作业3满分答案
试卷总分:100测试时间:--试卷得分:100
一、单选题(共10道试题,共30分。)
1.可以被数据完整性机制防止的攻击方式是()。
A.假冒源地址或用户的地址欺骗攻击
B.抵赖做过信息的递交行为
C.数据中途被攻击者窃听获取
D.数据在途中被攻击者篡改或破坏
选择:D
2.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。
网络安全技术与应用
A.机密性
B.可用性
C.完整性
D.真实性
选择:A
3.对攻击可能性的分析在很大程度上带有()。
A.客观性
B.主观性
C.盲目性
D.上面3项都不是
选择:B
4.否认攻击是针对信息的()进行的。
A.真实性
B.完整性
C.可审性
D.可控性
选择:C
5.IPSec属于第()层的VPN隧道协议。
A.1
B.2
C.3
D.4
选择:C
6.路由控制机制用以防范()。
A.路由器被攻击者破坏
B.非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据
C.在网络层进行分析,防止非法信息通过路由
D.以上皆非
选择:B
7.简单邮件发送协议SMTP处于TCP/IP协议分层结构的哪一层?
A.数据链路层
B.网络层
C.传输层
D.应用层
选择:D
8.通信流的机密性重点关注两个端点之间所发生的()。
A.通信内容
B.通信流量大小
C.存储信息
D.通信形式
选择:D
9.ISO7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特
定的安全服务设置的,以下不属于这8种安全机制的是()。
A.安全标记机制
B.加密机制
C.数字签名机制
D.访问控制机制
选择:A
10.()协议必须提供验证服务。
A.AH
B.ESP
C.GRE
D.以上皆是
选择:A
15秋学期《网络安全技术》在线作业3
单选题多选题判断题
二、多选题(共10道试题,共30分。)
1.入侵检测系统的检测分析技术主要分为两大类()和()。
A.基于主机
B.行为检测
C.异常检测
D.误用检测
选择:CD
2.入侵检测系统组成:()、()、()和()。
A.事件产生器
B.事件分析器
C.响应单元
D.事件数据库
E.处理单元
选择:ABCD
3.目前用于探测操作系统的方法主要可以分为两类:()和
()。
A.利用系统旗标信息
B.利用端口信息
C.利用TCP/IP堆栈指纹
D.利用系统信息
选择:AC
4.脆弱(vulnerable)状态是指能够使用()状态变换到达()状态的已授权状
态。
A.已授权的
B.未授权
C.非管理
D.管理
选择:AB
5.病毒防治软件的类型分为()型、()型和()型。
A.病毒扫描型
B.完整性检查型
C.行为封锁型
D.行为分析
选择:ABC
6.根据分析的出发点不同,密码分析还原技术主要分为()和()。
A.密码还原技术
B.密码猜测技术
C.密码破解技术
D.密码分析技术
选择:AB
7.鉴别服务提供对通信中的()和()的鉴别。
A.对等实体
B.数据来源
C.交换实体
D.通信实体
选择:AB
8.网络协议含有的关键成分()、()和()。
A.语法
B.语义
C.约定
D.定时
选择:ABD
9.防火墙主要有性能指标包括,()、()、()、()和()。
A.吞吐量
B.时延
D.背对背
E.并发连接数
F.误报率
选择:ABCDE
10.根据入侵检测系统的检测对象和工作方式的不同,入侵检测系统分为两大
类:()和()。
A.基于流量分析的入侵检测系统
B.基于行为分析的入侵检测系统
C.基于主机的入侵检测系统
D.基于网络的入侵检测系统
选择:CD
15秋学期《网络安全技术》在线作业3
单选题多选题判断题
三、判断题(共10道试题,共40分。)
1.包嗅探器在交换网络环境下通常可以正常工作。
您可能关注的文档
- 1+X证书工业机器人模考试题+参考答案.pdf
- 医院财务内部控制制度建设的内容存在的问题与对策.pdf
- 国家开放大学电大一网一平台《商务英语1》一体化考试机考形考任务3题库及答案.pdf
- 外研版小学英语(三起点)六年级上册Module2测试题及答案(Unit2练习题).pdf
- 教科版科学四年级下册第三单元《岩石与土壤》测试卷带答案(考试直接用).pdf
- 外科护理学-(6)含答案.pdf
- 人教版英语八年级上册教案:Unit8SectionB(2a-2e).pdf
- 一句话让你巧记英语16种不同的时态(附加练习题及答案).pdf
- 青岛版一年级数学上册第六单元检测卷及答案.docx.pdf
- 2023大学生就业现状调研报告5篇.pdf
最近下载
- 151页-【低空经济】低空无人机公共测试场与验证基地设计方案.pdf
- 理想 RISO 9050 7050 3050 7010 3010 闪彩印王中文技术维修手册 后面可以参考理想闪彩印王 EX7200 EX9050 EX9000 EX7250 系列中文维修手册 .pdf VIP
- 生物酶解技术.pptx VIP
- “素养导向”初中物理大单元教学策略及案例.docx VIP
- 小学四年级综合实践活动《衣服巧收纳》公开课课件.pptx VIP
- 公司建设项目全过程造价咨询工作规范.doc VIP
- 教学进度计划表.pdf VIP
- 直肠癌放射治疗靶区勾画.ppt
- 软件工程项目造价技术规范.pdf VIP
- 2025年左玉辉-环境学.pptx VIP
文档评论(0)