20秋学期东北大学《网络安全技术》在线平时作业3【满分答案】_第1页
20秋学期东北大学《网络安全技术》在线平时作业3【满分答案】_第2页
20秋学期东北大学《网络安全技术》在线平时作业3【满分答案】_第3页
20秋学期东北大学《网络安全技术》在线平时作业3【满分答案】_第4页
20秋学期东北大学《网络安全技术》在线平时作业3【满分答案】_第5页
免费预览已结束,剩余1页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

20秋学期东北大学《网络安全技术》在线平时作业3【满分答案】注意:图片可根据实际需要调整大小路由控制机制用以防范()。

A、路由器被攻击者破坏

B、非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据

C、在网络层进行分析,防止非法信息通过路由

D、以上皆非

从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。

A、机密性

B、可用性

C、完整性

D、真实性

计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。

A、内存

B、软盘

C、存储介质

D、网络

ESP协议中不是必须实现的验证算法的是()。

A、HMAC-MD5

B、HMAC-SHA1

C、NULL

D、HMAC-RIPEMD-160

第二层隧道协议是在()层进行的

A、网络

B、数据链路

C、应用

D、传输

IPSec协议和()VPN隧道协议处于同一层。

A、PPTP

B、L2TP

C、GRE

D、以上皆是

GRE协议()。

A、既封装,又加密

B、只封装,不加密

C、不封装,只加密

D、不封装,不加密

PPTP客户端使用()建立连接。

A、TCP协议

B、UDP协议

C、L2TP协议

D、以上皆不是

假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f,b加密成g。这种算法的密钥就是5,那么它属于()

A、对称密码技术

B、分组密码技术

C、公钥密码技术

D、单向函数密码技术

数据完整性安全机制可与()使用相同的方法实现。

A、加密机制

B、公证机制

C、数字签名机制

D、访问控制机制

主机文件检测能够帮助系统管理员发现入侵行为或入侵企图,及时采取补救措施,主机文件检测的检测对象包括()、()和()。

A、系统日志

B、文件系统

C、进程记录

D、日志记录

防火墙是建立在内外网络边界上的(),内部网络被认为是()和()的,而外部网络(通常是Internet)被认为是()和的()。

A、过滤封锁机制

B、安全

C、可信赖

D、不安全

E、不可信赖

入侵检测一般采用()的机制,因此不会产生对网络带宽的大量占用,系统的使用对网内外的用户来说是透明的,不会有任何的影响。

A、干路监听

B、流量分析

C、旁路控制

D、旁路侦听

SSL分为两层,()和()。

A、SSL协商层

B、SSL记录层

C、SSL通信层

D、SSL传输层

为了能够对整个网段进行侦听,系统会将本身的网卡设置为()以接收网段内的所有数据包。

A、交换模式

B、混杂模式

C、监听模式

D、以上皆可以

入侵检测系统组成()、()、()和()。

A、事件产生器

B、事件分析器

C、响应单元

D、事件数据库

E、处理单元

F、分析单元

安全扫描策略主要基于两种()和()。

A、基于漏洞

B、基于网络

C、基于协议

D、基于主机

基于网络的多层次的病毒防御体系中设置的多道防线包括()防线、()防线、()防线和()防线。

A、客户端

B、服务器

C、Interne网关

D、防火墙

E、IDS

F、IPS

Ping扫描是一种()扫描。

A、网络

B、全开扫描

C、主机

D、系统

包过滤技术是防火墙在()中根据数据包中()有选择地实施允许通过或阻断。

A、网络层

B、应用层

C、包头信息

D、控制位

文件机密性、信息传输机密性、通信流机密性都无法阻止访问攻击。()

A、错误

B、正确

安全策略的2个任务,确定安全的措施和使员工的行动一致。()

A、错误

B、正确

会话层可以提供安全服务。()

A、错误

B、正确

在传统的以太网络使用共享的方式完成对数据分组的传送,因此,对于普通的计算机,只要将网卡设为混杂模式就可以达到接收处理所有网络数据的目的。()

A、错误

B、正确

VPN必须使用拨号连接。()

A、错误

B、正确

繁殖器(generator)具有创造新恶意代码的能力,因此难于检测。()

A、错误

B、正确

IPSec作为第二层的隧道协议,可以在IP层上创建一个安全的隧道,使两个异地的私有网络连接起来,或者使公网上的计算机可以访问远程的企业私有网络。()

A、错误

B、正确

网络的地址可以被假冒,这就是所谓IP地址欺骗。()

A、错误

B、正确

VPN是利用公共网络资源和设备建立一个物理上的专用通道,这个专用通道可以提供和专用网络同样的功能。()

A、错误

B、正确

加密一定是不可逆的。()

A、错误

B、正确

【参考答案已附】

参考答案:B

参考答案:B

参考答案:C

参考答案:D

参考答案:B

参考答案:C

参考答案:B

参考答案:A

参考答案:A

参考答案:C

参考答案:ABC

参考答案:ABCDE

参考答案:D

参考答案:AB

参考答案:B

参考答案:ABCD

参考答案:BD

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论