问道深山去,听禅紫气来。

20秋学期《网络安全技术》在线平时作业3

阅读:12 更新时间:2020-09-08 15:40:20

20秋学期《网络安全技术》在线平时作业3


------------------------
1.路由控制机制用以防范( )
A.路由器被攻击者破坏
B.非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据
C.在网络层进行分析,防止非法信息通过路由
D.以上皆非
答案请点我要此答案,或联系QQ

2. 从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。
A.机密性
B.可用性
C.完整性
D.真实性
答案请点我要此答案,或联系QQ

3.计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。
A.内存
B.软盘
C.存储介质
D.网络
答案请点我要此答案,或联系QQ

4.ESP协议中不是必须实现的验证算法的是( )。
A.HMAC-MD5
B.HMAC-SHA1
C.NULL
D.HMAC-RIPEMD-160
答案请点我要此答案,或联系QQ

5.第二层隧道协议是在( )层进行的
A.网络      
B.数据链路
C.应用
D.传输
答案请点我要此答案,或联系QQ

6.IPSec协议和( VPN隧道协议处于同一层。
A.PPTP
B.L2TP
C.GRE
D.以上皆是
答案请点我要此答案,或联系QQ

7.GRE协议()。
A.既封装,又加密
B.只封装,不加密
C.不封装,只加密
D.不封装,不加密
答案请点我要此答案,或联系QQ

8.PPTP客户端使用()建立连接。
A.TCP协议
B.UDP协议
C.L2TP协议
D.以上皆不是
答案请点我要此答案,或联系QQ

9.假设使用一种加密算法,它的加密方法很简单: 将每一个字母加5,即a加密成f, b加密成g。这种算法的密钥就是5,那么它属于()
A.对称密码技术
B.分组密码技术
C.公钥密码技术
D.单向函数密码技术
答案请点我要此答案,或联系QQ

10.数据完整性安全机制可与( )使用相同的方法实现。
A.加密机制
B.公证机制
C.数字签名机制
D.访问控制机制
答案请点我要此答案,或联系QQ

------------------------
1.主机文件检测能够帮助系统管理员发现入侵行为或入侵企图,及时采取补救措施,主机文件检测的检测对象包括(   )、(  )和(   )。
A.系统日志
B.文件系统
C.进程记录
D.日志记录
答案请点我要此答案,或联系QQ

2.防火墙是建立在内外网络边界上的( ),内部网络被认为是( )和( )的,而外部网络(通常是Internet)被认为是( )和的( )。
A.过滤封锁机制
B.安全
C.可信赖
D.不安全
E.不可信赖
答案请点我要此答案,或联系QQ

3.入侵检测一般采用(   )的机制,因此不会产生对网络带宽的大量占用,系统的使用对网内外的用户来说是透明的,不会有任何的影响。
A.干路监听
B.流量分析
C.旁路控制
D.旁路侦听
答案请点我要此答案,或联系QQ

4.SSL分为两层,( )和( )。
A.SSL协商层
B.SSL记录层
C.SSL通信层
D.SSL传输层
答案请点我要此答案,或联系QQ

5.为了能够对整个网段进行侦听,系统会将本身的网卡设置为(   )以接收网段内的所有数据包。
A.交换模式
B.混杂模式
C.监听模式
D.以上皆可以
答案请点我要此答案,或联系QQ

6.入侵检测系统组成:(    )、(    )、(   )和(   )。
A.事件产生器
B.事件分析器
C.响应单元
D.事件数据库
E.处理单元
F.分析单元
答案请点我要此答案,或联系QQ

7.安全扫描策略主要基于两种(   )和(  )。
A.基于漏洞
B.基于网络
C.基于协议
D.基于主机
答案请点我要此答案,或联系QQ

8.基于网络的多层次的病毒防御体系中设置的多道防线包括( )防线、( )防线、( )防线和( )防线。
A.客户端
B.服务器
C.Interne网关
D.防火墙
E.IDS
F.IPS
答案请点我要此答案,或联系QQ

9.Ping扫描是一种(  )扫描。
A.网络
B.全开扫描
C.主机
D.系统
答案请点我要此答案,或联系QQ

10.包过滤技术是防火墙在( )中根据数据包中( )有选择地实施允许通过或阻断。
A.网络层
B.应用层
C.

包头信息


D.控制位
答案请点我要此答案,或联系QQ

------------------------
1.文件机密性、信息传输机密性、通信流机密性都无法阻止访问攻击。
A.错误
B.正确
答案请点我要此答案,或联系QQ

2.安全策略的2个任务,确定安全的措施和使员工的行动一致。
A.错误
B.正确
答案请点我要此答案,或联系QQ

3.会话层可以提供安全服务。
A.错误
B.正确
答案请点我要此答案,或联系QQ

4.在传统的以太网络使用共享的方式完成对数据分组的传送,因此,对于普通的计算机,只要将网卡设为混杂模式就可以达到接收处理所有网络数据的目的。
A.错误
B.正确
答案请点我要此答案,或联系QQ

5.VPN必须使用拨号连接。
A.错误
B.正确
答案请点我要此答案,或联系QQ

6.繁殖器(generator)具有创造新恶意代码的能力,因此难于检测。
A.错误
B.正确
答案请点我要此答案,或联系QQ

7.IPSec作为第二层的隧道协议,可以在 IP 层上创建一个安全的隧道,使两个异地的私有网络连接起来,或者使公网上的计算机可以访问远程的企业私有网络。
A.错误
B.正确
答案请点我要此答案,或联系QQ

8.网络的地址可以被假冒,这就是所谓IP地址欺骗。
A.错误
B.正确
答案请点我要此答案,或联系QQ

9.VPN是利用公共网络资源和设备建立一个物理上的专用通道,这个专用通道可以提供和专用网络同样的功能。
A.错误
B.正确
答案请点我要此答案,或联系QQ

10.加密一定是不可逆的。
A.错误
B.正确
答案请点我要此答案,或联系QQ

尝试在线代写作业

推荐信息