东北大学22春“计算机科学与技术”《网络安全技术》期末考试高频考点版.pdfVIP

东北大学22春“计算机科学与技术”《网络安全技术》期末考试高频考点版.pdf

  1. 1、本文档共12页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

书山有路勤为径,学海无涯苦作舟!住在富人区的她

东北大学22春“计算机科学与技术”《网络安全技术》期末考试高频考点

版(带答案)

一.综合考核(共50题)

1.

密码还原技术主要针对的是强度较低的加密算法。()

A.错误

B.正确

参考答案:B

2.

拒绝服务攻击最主要的目的是造成被攻击服务器资源耗尽或系统崩溃而无法提供服务。()

A.错误

B.正确

参考答案:B

3.

身份鉴别是授权控制的基础。()

A、错误

B、正确

参考答案:B

4.

计算机病毒只能防,不能治。()

A.正确

B.错误

参考答案:B

5.

通信流的机密性重点关注两个端点之间所发生的()。

A.通信内容

B.通信流量大小

C.存储信息

书山有路勤为径,学海无涯苦作舟!住在富人区的她

D.通信形式

参考答案:D

6.

数字签名要预先使用单向Hash函数进行处理的原因是()。

A.多一道加密工序使密文更难破译

B.提高密文的计算速度

C.缩小签名密文的长度,加快数字签名和验证签名的运算速度

D.保证密文能正确地还原成明文

参考答案:C

7.

橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D级的安全保护是最

低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是()。

A、运行非UNIX的Macintosh机

B、运行Linux的PC

C、UNIX系统

D、XENIX

参考答案:A

8.

异常检测技术(AnomalyDetection)也称为()的检测技术,是指根据()和()的使用状况判断是否存在

网络入侵。

A、基于行为

B、用户的行为

C、系统资源

D、建立行为模型

E、建立分析模型

参考答案:ABC

9.

外部网络能与双重宿主主机通信,内部网络不能与双重宿主主机通信。()

A.错误

B.正确

书山有路勤为径,学海无涯苦作舟!住在富人区的她

参考答案:A

10.

PPTP客户端使用()建立连接。

A、TCP协议

B、UDP协议

C、L2TP协议

D、以上皆不是

参考答案:A

11.

计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。

A、内存

B、软盘

C、存储介质

D、网络

参考答案:C

12.

会话劫持的根源在于TCP协议中对()的处理。

A.分组

B.数据包

C.数据流

D.数据包的包头

参考答案:A

13.

SSL分为两层,()和()。

A、SSL协商层

B、SSL记录层

C、SSL通信层

D、SSL传输层

参考答案:AB

书山有路勤为径,学海无涯苦作舟!住在富人区的她

14.

传输模式要保护的内容是TCP包的载荷。()

A.正确

B.错误

参考答案:B

15.

基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密

和解密的密钥的认证是()。

A.公钥认证

B.零知识认证

C.共享密钥认证

D.口令认证

参考答案:C

16.

鉴别服务提供对通信中的()和()的鉴别。

A.对等实体

B.数据来源

C.交换实体

D.通信实体

参考答案:AB

17.

拒绝服务攻击的后果是()。

A.信息不可用

B.应用程序不可用

C.系统宕机

D.阻止通信

E.上面几项都是

参考答案:E

18.

访问控制是指确定()以及实施访问权限的过程。

书山有路勤为径,学海无涯苦作舟!住在富人区的她

A.用户权限

B.可给予那些主体访问权利

C.可被用户访问的资源

D.系统是否遭受入侵

参考答案:B

19.

第二层隧道协议用于传输第()层网络协议,它主要应用于构建()。

A.二IntranetVPN

B.三AccessVPN

C.二ExtranetVPN

D.二AccessVPN

参考答案:D

2

文档评论(0)

精品文档 + 关注
实名认证
文档贡献者

有多年的一线教育工作经验 欢迎下载

1亿VIP精品文档

相关文档