22年春东北大学《网络安全技术》在线平时作业2-1

  [复制链接]
查看: 319|回复: 6

5万

主题

8万

帖子

18万

积分

论坛元老

Rank: 8Rank: 8

积分
189102
发表于 2022-3-14 09:23:14 | 显示全部楼层 |阅读模式
答案来源:雅宝题库QV同步1144766066网(www.ybaotk.com)网络安全技术-[东北大学]《网络安全技术》在线平时作业2
试卷总分:100    得分:100
第1,风险是丢失需要保护的()的可能性,风险是()和()的综合结果。
A、资产,攻击目标,威胁事件
B、设备,威胁,漏洞
C、资产,威胁,漏洞
D、上面3项都不对
正确答案:


第2题,下列 (    )协议是有连接。
A、TCP
B、ICMP
C、UDP
D、DNS
正确答案:


第3题,Kerberos在请求访问应用服务器之前,必须()。
A、向Ticket Granting服务器请求应用服务器ticket
B、向认证服务器发送要求获得"证书"的请求
C、请求获得会话密钥
D、直接与应用服务器协商会话密钥
正确答案:


第4题,ISO/IEC网络安全体系结构的安全层提供网络安全的层次解决方案,下面说法不正确的是()。
A、基础设施安全层支持服务安全层
B、服务安全层支持应用安全层
C、安全层的含义和OSI层次安全的含义是完全相同的
D、应用安全层支持服务安全层
正确答案:


答案来源:雅宝题库QV同步1144766066网(www.ybaotk.com),对攻击可能性的分析在很大程度上带有()。
A、客观性
B、主观性
C、盲目性
D、上面3项都不是
正确答案:


第6题,网络安全是在分布网络环境中对()提供安全保护。
A、信息载体
B、信息的处理、传输
C、信息的存储、访问
D、上面3项都是
正确答案:


第7题,CA属于ISO安全体系结构中定义的(  )。
A、认证交换机制
B、通信业务填充机制
C、路由控制机制
D、公证机制
正确答案:


第8题,IPSec属于第(  )层的VPN隧道协议。
A、1
B、2
C、3
D、4
正确答案:


第9题,否认攻击是针对信息的()进行的。
A、真实性
B、完整性
C、可审性
D、可控性
正确答案:


答案来源:雅宝题库QV同步1144766066网(www.ybaotk.com),IKE协议由( )协议混合而成。
A、ISAKMP、Oakley、SKEME
B、AH、ESP
C、L2TP、GRE
D、以上皆不是
正确答案:


第11题,为了能够对整个网段进行侦听,系统会将本身的网卡设置为(   )以接收网段内的所有数据包。
A、交换模式
B、混杂模式
C、监听模式
D、以上皆可以
正确答案:


答案来源:雅宝题库QV同步1144766066网(www.ybaotk.com),计算机病毒特征判定技术有比较法、()、()和()。
A、对比法
B、扫描法
C、校验和法
D、分析法
正确答案:,C,D


第13题,数据包过滤规则中有两种基本的安全策略( )和( )。
A、完全过滤
B、默认接受
C、默认拒绝
D、默认拒绝
正确答案:,C


第14题,统计分析异常检测方法在(    )技术的入侵检测系统中使用最为广泛。
A、基于误用的检测
B、基于行为
C、基于异常检测
D、基于分析
正确答案:


答案来源:雅宝题库QV同步1144766066网(www.ybaotk.com),物理层提供(  )和(或)(  )服务。
A、连接机密性
B、通信机密性
C、业务流机密性
D、流控制
正确答案:,C


第16题,贝叶斯推理异常检测是根据被保护系统当前各种(   )的测量值进行推理,来判断是否有网络入侵行为发生。
A、数据流量
B、攻击行为
C、网络数据
D、行为特征
正确答案:


第17题,防火墙主要有性能指标包括,( )、( )、( )、( )和( )。
A、吞吐量
B、时延
C、丢包率
D、背对背
E、并发连接数
F、误报率
正确答案:,B,C,D,E


第18题,模型误用检测方法需要建立(    )、(     )和(    )。
A、攻击剧本数据库
B、预警器
C、规划者
D、管理者
正确答案:,B,C


第19题,漏洞检测的方法主要(    )、(     )和(    )。
A、直接测试
B、推断
C、带凭证的测试
D、间接测试
正确答案:,B,C


答案来源:雅宝题库QV同步1144766066网(www.ybaotk.com),特洛伊木马主要传播途径主要有(   )和(   )。
A、电子新闻组
B、电子邮件
C、路由器
D、交换机
正确答案:,B


第21题,在L2F中,隧道的配置和建立对用户是完全透明的,L2F没有确定的客户方。
A、错误
B、正确
正确答案:


第22题,加密一定是不可逆的。
A、错误
B、正确
正确答案:


第23题,会话层可以提供安全服务。
A、错误
B、正确
正确答案:


第24题,查找防火墙最简便的方法就是对所有端口执行扫描。
A、错误
B、正确
正确答案:


答案来源:雅宝题库QV同步1144766066网(www.ybaotk.com),Internet使用策略规定了如何合理地使用Internet,确定哪些是Internet的非正当使用。
A、错误
B、正确
正确答案:


第26题,最初的病毒免疫技术就是利用病毒传染这一机理,给正常对象加上这种标记,使之具有免疫力,从而可以不受病毒的传染。
A、错误
B、正确
正确答案:


第27题,在传统的以太网络使用共享的方式完成对数据分组的传送,因此,对于普通的计算机,只要将网卡设为混杂模式就可以达到接收处理所有网络数据的目的。
A、错误
B、正确
正确答案:


第28题,一般来说,包过滤防火墙保留前后连接信息,很容易实现允许或禁止访问。
A、错误
B、正确
正确答案:


第29题,不可逆加密算法可以使用密钥,也可以不使用。
A、错误
B、正确
正确答案:


答案来源:雅宝题库QV同步1144766066网(www.ybaotk.com),在安全策略中,一般包含3个方面,目的、范围和责任。
A、错误
B、正确
正确答案:





上一篇:22年春东北大学《电子商务》在线平时作业1
下一篇:22年春东北大学《电子商务》在线平时作业2-1
回复

使用道具 举报

0

主题

3624

帖子

5439

积分

论坛元老

Rank: 8Rank: 8

积分
5439
发表于 2022-3-14 18:34:41 | 显示全部楼层
国家开放大学形考有答案吗?
回复

使用道具 举报

0

主题

3519

帖子

5278

积分

论坛元老

Rank: 8Rank: 8

积分
5278
发表于 2022-3-14 20:47:05 | 显示全部楼层
中国医科大学作业有答案吗?
回复

使用道具 举报

0

主题

3519

帖子

5281

积分

论坛元老

Rank: 8Rank: 8

积分
5281
发表于 2022-3-15 01:10:31 | 显示全部楼层
国家开放大学形考怎么做?
回复

使用道具 举报

0

主题

3573

帖子

5359

积分

论坛元老

Rank: 8Rank: 8

积分
5359
发表于 2022-3-16 12:19:32 | 显示全部楼层
电大形考作业答案有吗?
回复

使用道具 举报

0

主题

3万

帖子

4万

积分

论坛元老

Rank: 8Rank: 8

积分
46427
发表于 2022-3-16 23:21:44 | 显示全部楼层
奥鹏大连理工大学形考作业有答案吗?
回复

使用道具 举报

5万

主题

8万

帖子

18万

积分

论坛元老

Rank: 8Rank: 8

积分
189102
 楼主| 发表于 2022-3-17 13:55:14 | 显示全部楼层
浙江电大形考作业可以做吗?
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

精彩课程推荐
|网站地图|网站地图