资源预览内容
第1页 / 共6页
第2页 / 共6页
第3页 / 共6页
第4页 / 共6页
第5页 / 共6页
第6页 / 共6页
亲,该文档总共6页全部预览完了,如果喜欢就下载吧!
资源描述
东北大学20春网络安全技术在线平时作业3答案注意:图片可根据实际需要调整大小数据完整性安全机制可与()使用相同的方法实现。A.加密机制B.公证机制C.数字签名机制D.访问控制机制下列协议中,()协议的数据可以受到IPSec的保护。A.TCP、UDP、IPB.ARPC.RARPD.以上皆可以IPSec属于第()层的VPN隧道协议。A.1B.2C.3D.4窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。A.被动,无须,主动,必须B.主动,必须,被动,无须C.主动,无须,被动,必须D.被动,必须,主动,无须IKE协议由()协议混合而成。A.ISAKMP、Oakley、SKEMEB.AH、ESPC.L2TP、GRED.以上皆不是邮件接受协议POP3处于TCP/IP协议分层结构的哪一层?()A.数据链路层B.网络层C.传输层D.应用层数字签名要预先使用单向Hash函数进行处理的原因是()。A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确地还原成明文()和()是测定风险的两个组成部分。A.漏洞、程序错误B.风险、程序错误C.漏洞、需求错误D.漏洞、风险威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。A.目标B.代理C.事件D.上面3项都是Kerberos的设计目标不包括()。A.认证B.授权C.记账D.加密异常检测技术的核心:()A.用户的行为B.系统资源C.建立分析模型D.建立行为模型病毒防治不仅是技术问题,更是()问题、()问题和()问题。A.社会B.管理C.教育D.培训入侵检测系统组成()、()、()和()。A.事件产生器B.事件分析器C.响应单元D.事件数据库E.处理单元F.分析单元防火墙是网络的()和()矛盾对立的产物。A.开放性B.封闭性C.安全的控制性D.访问控制()是病毒的基本特征。A.潜伏性B.破坏性C.传染性D.传播性一个比较完善的DDoS攻击体系分成3大部分,()、()和()。A.远程控制器B.傀儡控制C.攻击用傀儡D.攻击目标网络协议含有的关键成分()、()和()。A.语法B.语义C.约定D.定时计算机病毒主要由()机制、()机制和()机制构成。A.潜伏机制B.传染机制C.表现机制D.跟踪机制数据链路层提供()和()服务。A.连接机密性B.无连接机密性C.访问控制D.完整性数据包过滤规则中有两种基本的安全策略()和()。A.完全过滤B.默认接受C.默认拒绝D.默认拒绝在安全策略中,一般包含3个方面,目的、范围和责任。()A.错误B.正确密码还原技术主要针对的是强度较低的加密算法。()A.错误B.正确查找防火墙最简便的方法就是对所有端口执行扫描。()A.错误B.正确数据包过滤不能进行内容级控制。()A.错误B.正确安全联盟(SA)是单向的,进入(inbound)SA负责处理接收到的数据包,外出(outbound)SA负责处理要发送的数据包。()A.错误B.正确繁殖器(generator)具有创造新恶意代码的能力,因此难于检测。()A.错误B.正确一般的包过滤防火墙对数据包数据内容和数据包头信息都做检查。()A.错误B.正确IP层和传输层的安全协议能够为网络连接建立安全的通信信道,可以根据所传送的不同内容的安全要求予以区别对待。()A.错误B.正确完整性服务也必须和身份标识、身份鉴别功能结合在一起。()A.错误B.正确对于安全策略,只有相关的员工才有责任保护所有接触的敏感信息。()A.错误B.正确【参考答案已附】参考答案:C参考答案:A参考答案:C参考答案:A参考答案:A参考答案:A参考答案:C参考答案:D参考答案:D参考答案:B参考答案:D参考答案:ABC参考答案:ABCD参考答案:AC参考答案:C参考答案:BCD参考答案:ABD参考答案:ABC参考答案:AB参考答案:BCD参考答案:B参考答案:B参考答案:A参考答案:B参考答案:B参考答案:A参考答案:A参考答案:A参考答案:B参考答案:A
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号