20秋學期東北大學《網(wǎng)絡安全技術》在線平時作業(yè)1【滿分答案】

上傳人:住在****她 文檔編號:57526052 上傳時間:2022-02-24 格式:DOCX 頁數(shù):6 大小:17.25KB
收藏 版權申訴 舉報 下載
20秋學期東北大學《網(wǎng)絡安全技術》在線平時作業(yè)1【滿分答案】_第1頁
第1頁 / 共6頁
20秋學期東北大學《網(wǎng)絡安全技術》在線平時作業(yè)1【滿分答案】_第2頁
第2頁 / 共6頁
20秋學期東北大學《網(wǎng)絡安全技術》在線平時作業(yè)1【滿分答案】_第3頁
第3頁 / 共6頁

下載文檔到電腦,查找使用更方便

10 積分

下載資源

還剩頁未讀,繼續(xù)閱讀

資源描述:

《20秋學期東北大學《網(wǎng)絡安全技術》在線平時作業(yè)1【滿分答案】》由會員分享,可在線閱讀,更多相關《20秋學期東北大學《網(wǎng)絡安全技術》在線平時作業(yè)1【滿分答案】(6頁珍藏版)》請在裝配圖網(wǎng)上搜索。

1、20秋學期東北大學《網(wǎng)絡安全技術》在線平時作業(yè)1【滿分答案】 用于實現(xiàn)身份鑒別的安全機制是()。 A、加密機制和數(shù)字簽名機制 B、加密機制和訪問控制機制 C、數(shù)字簽名機制和路由控制機制 D、訪問控制機制和路由控制機制 簡單郵件發(fā)送協(xié)議SMTP處于TCP/IP協(xié)議分層結構的哪一層?() A、數(shù)據(jù)鏈路層 B、網(wǎng)絡層 C、傳輸層 D、應用層 機密性是指保證信息與信息系統(tǒng)不被非授權者所獲取與使用,主要防范措施是()。 A、防火墻 B、訪問控制 C、入侵檢測 D、密碼技術 一般而言,Internet防火墻建立在一個網(wǎng)絡的()。 A、內部子網(wǎng)之間傳送信息的中樞

2、 B、每個子網(wǎng)的內部 C、內部網(wǎng)絡與外部網(wǎng)絡的交叉點 D、部分內部網(wǎng)絡與外部網(wǎng)絡的接合處 ESP協(xié)議中必須實現(xiàn)的加密算法是()。 A、僅DES-CBC B、僅NULL C、DES-CBC和NULL D、3DES-CBC ISO 7498-2從體系結構的觀點描述了5種普遍性的安全機制,這5種安全機制不包括()。 A、可信功能 B、安全標號 C、事件檢測 D、數(shù)據(jù)完整性機制 IKE協(xié)商的第一階段可以采用()。 A、主模式、快速模式 B、快速模式、積極模式 C、主模式、積極模式 D、新組模式 利用私鑰對明文信息進行的變換稱為(),將利用公鑰對明文

3、信息進行的變換稱為()。 A、封裝 加密 B、加密 簽名 C、簽名 加密 D、加密 封裝 橘皮書定義了4個安全層次,從D層(最低保護層)到A層(驗證性保護層),其中D級的安全保護是最低的,屬于D級的系統(tǒng)是不安全的,以下操作系統(tǒng)中屬于D級安全的是()。 A、運行非UNIX的Macintosh機 B、運行Linux的PC C、UNIX系統(tǒng) D、XENIX ESP協(xié)議中不是必須實現(xiàn)的驗證算法的是()。 A、HMAC-MD5 B、HMAC-SHA1 C、NULL D、HMAC-RIPEMD-160 入侵檢測是一系列在適當?shù)奈恢蒙蠈τ嬎銠C未授權訪問進行()的機制

4、。 A、訪問控制 B、差錯控制 C、警告 D、預報 根據(jù)入侵檢測系統(tǒng)的檢測對象和工作方式的不同,入侵檢測系統(tǒng)分為兩大類()和()。 A、基于流量分析的入侵檢測系統(tǒng) B、基于行為分析的入侵檢測系統(tǒng) C、基于主機的入侵檢測系統(tǒng) D、基于網(wǎng)絡的入侵檢測系統(tǒng) 數(shù)據(jù)機密性服務包括()、()、()和通信業(yè)務流機密性。 A、連接機密性 B、無連接機密性 C、選擇字段機密性 D、必須字段機密性 可逆加密算法的種類()和()。 A、AES B、DES C、對稱加密 D、非對稱加密 Ping掃描是一種()掃描。 A、網(wǎng)絡 B、全開掃描 C、主機 D、

5、系統(tǒng) 防火墻主要有性能指標包括,()、()、()、()和()。 A、吞吐量 B、時延 C、丟包率 D、背對背 E、并發(fā)連接數(shù) F、誤報率 入侵檢測一般采用()的機制,因此不會產生對網(wǎng)絡帶寬的大量占用,系統(tǒng)的使用對網(wǎng)內外的用戶來說是透明的,不會有任何的影響。 A、干路監(jiān)聽 B、流量分析 C、旁路控制 D、旁路偵聽 貝葉斯推理異常檢測是根據(jù)被保護系統(tǒng)當前各種()的測量值進行推理,來判斷是否有網(wǎng)絡入侵行為發(fā)生。 A、數(shù)據(jù)流量 B、攻擊行為 C、網(wǎng)絡數(shù)據(jù) D、行為特征 按啟動方式分類,蠕蟲可以分為()()和()。 A、網(wǎng)絡蠕蟲 B、自動啟動蠕蟲

6、 C、用戶啟動蠕蟲 D、混合啟動蠕蟲 計算機病毒按連接方式分為()、()、()。 A、良性病毒 B、源碼型病毒 C、惡性病毒 D、嵌入型病毒 E、引導型病毒 F、外殼型病毒 郵件策略包括內部郵件問題和外部郵件問題。() A、錯誤 B、正確 IPSec(IP Security)是一種由IETF設計的端到端的確保IP層通信安全的機制。() A、錯誤 B、正確 外部網(wǎng)絡能與雙重宿主主機通信,內部網(wǎng)絡不能與雙重宿主主機通信。() A、錯誤 B、正確 SPI(Security Parameter Index,安全參數(shù)索引)是64位的安全參數(shù)索引,標

7、識同一個目的地的SA。() A、錯誤 B、正確 應用網(wǎng)關不使用通用目標機制來允許各種不同種類的通信,而是針對每個應用使用專用目的的處理方法。() A、錯誤 B、正確 一個多態(tài)病毒還是原來的病毒,但不能通過掃描特征字符串來發(fā)現(xiàn)。() A、錯誤 B、正確 安全策略的2個任務,確定安全的措施和使員工的行動一致。() A、錯誤 B、正確 傳輸層安全協(xié)議允許為進程之間的數(shù)據(jù)通道增加安全屬性,它們能根據(jù)所傳送的不同內容的安全要求予以區(qū)別對待。() A、錯誤 B、正確 計算機病毒不需要宿主,而蠕蟲需要。() A、錯誤 B、正確 不可逆加密算法可以使

8、用密鑰,也可以不使用。() A、錯誤 B、正確 參考答案:A 參考答案:D 參考答案:D 參考答案:C 參考答案:C 參考答案:D 參考答案:C 參考答案:C 參考答案:A 參考答案:D 參考答案:C 參考答案:CD 參考答案:ABC 參考答案:CD 參考答案:C 參考答案:ABCDE 參考答案:D 參考答案:D 參考答案:BCD 參考答案:BDF 參考答案:B 參考答案:B 參考答案:A 參考答案:A 參考答案:B 參考答案:B 參考答案:B 參考答案:A 參考答案:A 參考答案:B

展開閱讀全文
溫馨提示:
1: 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
2: 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
3.本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
5. 裝配圖網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

相關資源

更多
正為您匹配相似的精品文檔
關于我們 - 網(wǎng)站聲明 - 網(wǎng)站地圖 - 資源地圖 - 友情鏈接 - 網(wǎng)站客服 - 聯(lián)系我們

copyright@ 2023-2025  zhuangpeitu.com 裝配圖網(wǎng)版權所有   聯(lián)系電話:18123376007

備案號:ICP2024067431-1 川公網(wǎng)安備51140202000466號


本站為文檔C2C交易模式,即用戶上傳的文檔直接被用戶下載,本站只是中間服務平臺,本站所有文檔下載所得的收益歸上傳人(含作者)所有。裝配圖網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對上載內容本身不做任何修改或編輯。若文檔所含內容侵犯了您的版權或隱私,請立即通知裝配圖網(wǎng),我們立即給予刪除!