22年春东北大学《网络安全技术》在线平时作业3-1

  [复制链接]
查看: 702|回复: 6

23万

主题

23万

帖子

32万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
329479
发表于 2022-3-14 09:49:05 | 显示全部楼层 |阅读模式
答案来源:雅宝题库QV同步1144766066网(www.ybaotk.com)网络安全技术-[东北大学]《网络安全技术》在线平时作业3
试卷总分:100    得分:100
第1,邮件接受协议POP3处于TCP/IP协议分层结构的哪一层?
A、数据链路层
B、网络层
C、传输层
D、应用层
正确答案:


第2题,完整性服务必须和()服务配合工作,才能对抗篡改攻击。
A、机密性
B、可审性
C、可用性
D、以上3项都是
正确答案:


第3题,为了简化管理,通常对访问者(),避免访问控制表过于庞大。
A、分类组织成组
B、严格限制数量
C、按访问时间排序,并删除一些长期没有访问的用户
D、不作任何限制
正确答案:


第4题,ISO 7498 -2从体系结构的观点描述了5种普遍性的安全机制,这5种安全机制不包括( )。
A、可信功能
B、安全标号
C、事件检测
D、数据完整性机制
正确答案:


答案来源:雅宝题库QV同步1144766066网(www.ybaotk.com),对攻击可能性的分析在很大程度上带有()。
A、客观性
B、主观性
C、盲目性
D、上面3项都不是
正确答案:


第6题,完整性是指信息是真实可信的,其发布者不被冒充,来源不被伪造,内容不被篡改,主要防范措施是()。
A、密码技术
B、访问控制
C、校验与认证技术
D、密码技术
正确答案:


第7题,下列加密算法可以没有密钥的是(  )。
A、可逆加密
B、不可逆加密
C、对称加密
D、非对称加密
正确答案:


第8题,否认攻击是针对信息的()进行的。
A、真实性
B、完整性
C、可审性
D、可控性
正确答案:


第9题,下面不属于PKI(公钥基础设施)的组成部分的是()。
A、证书主体
B、使用证书的应用和系统
C、证书权威机构
D、AS
正确答案:


答案来源:雅宝题库QV同步1144766066网(www.ybaotk.com),拒绝服务攻击的后果是()。
A、信息不可用
B、应用程序不可用
C、系统宕机
D、阻止通信
E、上面几项都是
正确答案:E


第11题,普遍性安全机制包括可信功能度、( )、( )、( )和()。
A、安全标记
B、事件检测
C、安全审计跟踪
D、安全恢复
E、安全检测
正确答案:,B,C,D


答案来源:雅宝题库QV同步1144766066网(www.ybaotk.com),鉴别服务提供对通信中的( )和( )的鉴别。
A、对等实体
B、数据来源
C、交换实体
D、通信实体
正确答案:,B


第13题,异常检测技术(Anomaly Detection)也称为(   )的检测技术,是指根据(   )和(   )的使用状况判断是否存在网络入侵。
A、基于行为
B、用户的行为
C、系统资源
D、建立行为模型
E、建立分析模型
正确答案:,B,C


第14题,漏洞检测的方法主要(    )、(     )和(    )。
A、直接测试
B、推断
C、带凭证的测试
D、间接测试
正确答案:,B,C


答案来源:雅宝题库QV同步1144766066网(www.ybaotk.com),模型误用检测方法需要建立(    )、(     )和(    )。
A、攻击剧本数据库
B、预警器
C、规划者
D、管理者
正确答案:,B,C


第16题,病毒防治软件的类型分为()型、()型和()型。
A、病毒扫描型
B、完整性检查型
C、行为封锁型
D、行为分析
正确答案:,B,C


第17题,根据入侵检测系统的检测对象和工作方式的不同,入侵检测系统分为两大类:( )和( )。
A、基于流量分析的入侵检测系统
B、基于行为分析的入侵检测系统
C、基于主机的入侵检测系统
D、基于网络的入侵检测系统
正确答案:,D


第18题,会话劫持的根源在于TCP协议中对(  )的处理。
A、分组
B、数据包
C、数据流
D、数据包的包头
正确答案:


第19题,基于主机的入侵检测系统可以分为两类:(    )和(   )。
A、网络连接检测
B、主机文件检测
C、主机连接检测
D、网络文件检测
正确答案:,B


答案来源:雅宝题库QV同步1144766066网(www.ybaotk.com),SSL分为两层,( )和( )。
A、SSL协商层
B、SSL记录层
C、SSL通信层
D、SSL传输层
正确答案:,B


第21题,在大量通信流的两个端点之间加入模糊(遮掩)信息流可提供通信流机密性服务。
A、错误
B、正确
正确答案:


第22题,一般来说,包过滤防火墙保留前后连接信息,很容易实现允许或禁止访问。
A、错误
B、正确
正确答案:


第23题,密码还原技术主要针对的是强度较低的加密算法。
A、错误
B、正确
正确答案:


第24题,基于网络的入侵检测只可以侦听某一个IP,而不可以侦听整个网段。
A、错误
B、正确
正确答案:


答案来源:雅宝题库QV同步1144766066网(www.ybaotk.com),最初的病毒免疫技术就是利用病毒传染这一机理,给正常对象加上这种标记,使之具有免疫力,从而可以不受病毒的传染。
A、错误
B、正确
正确答案:


第26题,包嗅探器在交换网络环境下通常可以正常工作。
A、错误
B、正确
正确答案:


第27题,传输层安全协议允许为进程之间的数据通道增加安全属性,它们能根据所传送的不同内容的安全要求予以区别对待。
A、错误
B、正确
正确答案:


第28题,繁殖器(generator)具有创造新恶意代码的能力,因此难于检测。
A、错误
B、正确
正确答案:


第29题,应用网关不使用通用目标机制来允许各种不同种类的通信,而是针对每个应用使用专用目的的处理方法。
A、错误
B、正确
正确答案:


答案来源:雅宝题库QV同步1144766066网(www.ybaotk.com),表示层本身不提供按全服务,但其提供的设施可支持应用层向应用程序提供安全服务。
A、错误
B、正确
正确答案:





上一篇:22年春东北大学《电算化会计应用》在线平时作业1
下一篇:22年春东北大学《电算化会计应用》在线平时作业2
回复

使用道具 举报

0

主题

3549

帖子

5329

积分

论坛元老

Rank: 8Rank: 8

积分
5329
发表于 2022-3-15 02:34:34 | 显示全部楼层
中国医科大学作业可以做吗?
回复

使用道具 举报

0

主题

3590

帖子

5385

积分

论坛元老

Rank: 8Rank: 8

积分
5385
发表于 2022-3-17 16:58:56 | 显示全部楼层
奥鹏南开大学作业有答案吗?
回复

使用道具 举报

0

主题

3408

帖子

5116

积分

论坛元老

Rank: 8Rank: 8

积分
5116
发表于 2022-3-18 07:37:08 | 显示全部楼层
贵州电大形考作业可以做吗?
回复

使用道具 举报

0

主题

3570

帖子

5357

积分

论坛元老

Rank: 8Rank: 8

积分
5357
发表于 2022-3-18 09:59:15 | 显示全部楼层
新疆电大形考作业可以做吗?
回复

使用道具 举报

0

主题

3540

帖子

5312

积分

论坛元老

Rank: 8Rank: 8

积分
5312
发表于 2022-3-19 05:35:50 | 显示全部楼层
111118
回复

使用道具 举报

0

主题

3085

帖子

4628

积分

论坛元老

Rank: 8Rank: 8

积分
4628
发表于 2022-3-19 05:47:05 | 显示全部楼层
计算机和英语的统考资料有吗?
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

精彩课程推荐
|网站地图|网站地图