问道深山去,听禅紫气来。

21春学期《网络安全技术》在线平时作业2

阅读:13 更新时间:2021-04-08 02:10:06

21春学期《网络安全技术》在线平时作业2


------------------------
1.风险是丢失需要保护的()的可能性,风险是()和()的综合结果。
A.资产,攻击目标,威胁事件
B.设备,威胁,漏洞
C.资产,威胁,漏洞      
D.上面3项都不对
答案请点我要此答案,或联系QQ

2.下列 (    )协议是有连接。
A.TCP
B.ICMP
C.UDP
D.DNS
答案请点我要此答案,或联系QQ

3.Kerberos在请求访问应用服务器之前,必须()。
A.Ticket Granting服务器请求应用服务器ticket
B.向认证服务器发送要求获得“证书”的请求
C.请求获得会话密钥
D.直接与应用服务器协商会话密钥
答案请点我要此答案,或联系QQ

4. ISO/IEC网络安全体系结构的安全层提供网络安全的层次解决方案,下面说法不正确的是()。
A.基础设施安全层支持服务安全层
B.服务安全层支持应用安全层
C.安全层的含义和OSI层次安全的含义是完全相同的
D.应用安全层支持服务安全层
答案请点我要此答案,或联系QQ

5.对攻击可能性的分析在很大程度上带有()。
A.客观性
B.主观性
C.盲目性
D.上面3项都不是
答案请点我要此答案,或联系QQ

6.网络安全是在分布网络环境中对()提供安全保护。
A.信息载体      
B.信息的处理、传输
C.信息的存储、访问
D.上面3项都是
答案请点我要此答案,或联系QQ

7.CA属于ISO安全体系结构中定义的(  )
A.认证交换机制
B.通信业务填充机制
C.路由控制机制
D.公证机制
答案请点我要此答案,或联系QQ

8.IPSec属于第(  )层的VPN隧道协议。
A.1
B.2
C.3
D.4
答案请点我要此答案,或联系QQ

9.否认攻击是针对信息的()进行的。
A.真实性
B.完整性
C.可审性
D.可控性
答案请点我要此答案,或联系QQ

10.IKE协议由( )协议混合而成。
A.ISAKMPOakleySKEME
B.AHESP
C. L2TPGRE
D.以上皆不是
答案请点我要此答案,或联系QQ

------------------------
1.为了能够对整个网段进行侦听,系统会将本身的网卡设置为(   )以接收网段内的所有数据包。
A.交换模式
B.混杂模式
C.监听模式
D.以上皆可以
答案请点我要此答案,或联系QQ

2.计算机病毒特征判定技术有比较法、()、()和()。
A.对比法
B.扫描法
C.校验和法
D.分析法
答案请点我要此答案,或联系QQ

3.数据包过滤规则中有两种基本的安全策略( )和( )。
A.完全过滤
B.默认接受
C.默认拒绝
D.默认拒绝
答案请点我要此答案,或联系QQ

4.统计分析异常检测方法在(    )技术的入侵检测系统中使用最为广泛。
A.基于误用的检测
B.基于行为
C.基于异常检测
D.基于分析
答案请点我要此答案,或联系QQ

5.物理层提供(  )和(或)(  )服务。
A.连接机密性
B.通信机密性
C.

业务流机密性


D.流控制
答案请点我要此答案,或联系QQ

6.贝叶斯推理异常检测是根据被保护系统当前各种(   )的测量值进行推理,来判断是否有网络入侵行为发生。
A.数据流量
B.攻击行为
C.网络数据
D.行为特征
答案请点我要此答案,或联系QQ

7.防火墙主要有性能指标包括,( )、( )、( )、( )和( )。
A.吞吐量
B.时延
C.丢包率
D.背对背
E.并发连接数
F.误报率
答案请点我要此答案,或联系QQ

8.模型误用检测方法需要建立(    )、(     )和(    )。
A.攻击剧本数据库
B.预警器
C.规划者
D.管理者
答案请点我要此答案,或联系QQ

9.漏洞检测的方法主要(    )、(     )和(    )。
A.直接测试
B.推断
C.带凭证的测试
D.间接测试
答案请点我要此答案,或联系QQ

10.特洛伊木马主要传播途径主要有(   )和(   )。
A.电子新闻组
B.电子邮件
C.路由器
D.交换机
答案请点我要此答案,或联系QQ

------------------------
1.L2F中,隧道的配置和建立对用户是完全透明的,L2F没有确定的客户方。
A.错误
B.正确
答案请点我要此答案,或联系QQ

2.加密一定是不可逆的。
A.错误
B.正确
答案请点我要此答案,或联系QQ

3.会话层可以提供安全服务。
A.错误
B.正确
答案请点我要此答案,或联系QQ

4.查找防火墙最简便的方法就是对所有端口执行扫描。
A.错误
B.正确
答案请点我要此答案,或联系QQ

5.Internet使用策略规定了如何合理地使用Internet,确定哪些是Internet的非正当使用。
A.错误
B.正确
答案请点我要此答案,或联系QQ

6.最初的病毒免疫技术就是利用病毒传染这一机理,给正常对象加上这种标记,使之具有免疫力,从而可以不受病毒的传染。
A.错误
B.正确
答案请点我要此答案,或联系QQ

7.在传统的以太网络使用共享的方式完成对数据分组的传送,因此,对于普通的计算机,只要将网卡设为混杂模式就可以达到接收处理所有网络数据的目的。
A.错误
B.正确
答案请点我要此答案,或联系QQ

8.一般来说,包过滤防火墙保留前后连接信息,很容易实现允许或禁止访问。
A.错误
B.正确
答案请点我要此答案,或联系QQ

9.不可逆加密算法可以使用密钥,也可以不使用。
A.错误
B.正确
答案请点我要此答案,或联系QQ

10.在安全策略中,一般包含3个方面,目的、范围和责任。
A.错误
B.正确
答案请点我要此答案,或联系QQ

尝试在线代写作业

推荐信息