问道深山去,听禅紫气来。

21春学期《网络安全技术》在线平时作业3

阅读:14 更新时间:2021-04-08 02:06:26

21春学期《网络安全技术》在线平时作业3


------------------------
1.完整性服务可成功地阻止( )攻击和( )攻击。
A.篡改 否认 
B.主动 被动
C.拒绝服务 篡改
D.否认 被动
答案请点我要此答案,或联系QQ

2.假设使用一种加密算法,它的加密方法很简单: 将每一个字母加5,即a加密成f, b加密成g。这种算法的密钥就是5,那么它属于()
A.对称密码技术
B.分组密码技术
C.公钥密码技术
D.单向函数密码技术
答案请点我要此答案,或联系QQ

3.伪造攻击是非授权者在系统中插入伪造的信息,这是一种针对()的攻击。
A.真实性
B. 完整性
C.可用性
D.可控性
答案请点我要此答案,或联系QQ

4.第二层隧道协议是在( )层进行的
A.网络      
B.数据链路
C.应用
D.传输
答案请点我要此答案,或联系QQ

5.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。
A.机密性
B.可用性
C.完整性
D.真实性
答案请点我要此答案,或联系QQ

6.ISO 7498 -2从体系结构的观点描述了5种普遍性的安全机制,这5种安全机制不包括( )
A.可信功能
B.安全标号
C.事件检测
D.数据完整性机制
答案请点我要此答案,或联系QQ

7.风险是丢失需要保护的()的可能性,风险是()和()的综合结果。
A.资产,攻击目标,威胁事件
B.设备,威胁,漏洞
C.资产,威胁,漏洞      
D.上面3项都不对
答案请点我要此答案,或联系QQ

8.网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。
A.用户的方便性
B.管理的复杂性
C.对现有系统的影响及对不同平台的支持
D.上面3项都是
答案请点我要此答案,或联系QQ

9.

以太网的地址是          位的。

A.32
B.48
C.64
D.128
答案请点我要此答案,或联系QQ

10.完整性服务提供信息的()。
A.机密性
B.可用性
C.正确性
D.可审性
答案请点我要此答案,或联系QQ

------------------------
1.   )的入侵检测系统提供早期报警,使用(   )的入侵检测系统来验证攻击是否取得成功。
A.基于网络
B.基于主机
C.行为检测
D.异常检测
答案请点我要此答案,或联系QQ

2.目前用于探测操作系统的方法主要可以分为两类:(         )(         )
A.利用系统旗标信息
B.利用端口信息
C.利用TCP/IP堆栈指纹
D.利用系统信息
答案请点我要此答案,或联系QQ

3.计算机病毒按连接方式分为()、()、()。
A.良性病毒
B.源码型病毒
C.恶性病毒
D.嵌入型病毒
E.引导型病毒
F.外壳型病毒
答案请点我要此答案,或联系QQ

4.入侵检测系统的检测分析技术主要分为两大类(    )和(    )。
A.基于主机
B.行为检测
C.异常检测
D.误用检测
答案请点我要此答案,或联系QQ

5.计算机病毒传染机制的功能包括(   )和(  )。
A.传播
B.分发
C.判断
D.感染
答案请点我要此答案,或联系QQ

6.    )是病毒的基本特征。
A.潜伏性
B.破坏性
C.传染性
D.传播性
答案请点我要此答案,或联系QQ

7.为了能够对整个网段进行侦听,系统会将本身的网卡设置为(   )以接收网段内的所有数据包。
A.交换模式
B.混杂模式
C.监听模式
D.以上皆可以
答案请点我要此答案,或联系QQ

8.主机文件检测能够帮助系统管理员发现入侵行为或入侵企图,及时采取补救措施,主机文件检测的检测对象包括(   )、(  )和(   )。
A.系统日志
B.文件系统
C.进程记录
D.日志记录
答案请点我要此答案,或联系QQ

9.OSI参考模型共有( )层。
A.7
B.6
C.9
D.8
答案请点我要此答案,或联系QQ

10.普遍性安全机制包括可信功能度、( )、( )、( )和()。
A.安全标记
B.事件检测
C.安全审计跟踪
D.安全恢复
E.安全检测
答案请点我要此答案,或联系QQ

------------------------
1.VPN是利用公共网络资源和设备建立一个物理上的专用通道,这个专用通道可以提供和专用网络同样的功能。
A.错误
B.正确
答案请点我要此答案,或联系QQ

2.安全联盟(SA)是单向的,进入(inboundSA负责处理接收到的数据包,外出(outboundSA负责处理要发送的数据包。
A.错误
B.正确
答案请点我要此答案,或联系QQ

3.在大量通信流的两个端点之间加入模糊(遮掩)信息流可提供通信流机密性服务。
A.错误
B.正确
答案请点我要此答案,或联系QQ

4.入侵检测系统具有访问控制的能力。
A.错误
B.正确
答案请点我要此答案,或联系QQ

5.计算机病毒只能防,不能治。
A.错误
B.正确
答案请点我要此答案,或联系QQ

6.繁殖器(generator)具有创造新恶意代码的能力,因此难于检测。
A.错误
B.正确
答案请点我要此答案,或联系QQ

7.包嗅探器在交换网络环境下通常可以正常工作。
A.错误
B.正确
答案请点我要此答案,或联系QQ

8.Access VPN的拨入方式包括拨号、ISDN、数字用户线路(xDSL)等,惟一的要求就是能够使用合法IP地址访问Internet,具体何种方式没有关系。
A.错误
B.正确
答案请点我要此答案,或联系QQ

9.可审性服务必须和其他安全服务结合,从而使这些服务更加有效。
A.错误
B.正确
答案请点我要此答案,或联系QQ

10.传输模式要保护的内容是TCP包的载荷。
A.错误
B.正确
答案请点我要此答案,或联系QQ

尝试在线代写作业

推荐信息