超前自学网

 找回密码
 立即注册

奥鹏在线作业,2元一门,先做后付,微信424329

查看: 132|回复: 0

20秋学期《网络安全技术》在线平时作业1

[复制链接]

3万

主题

3万

帖子

9万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
95816
发表于 2020-10-31 04:14:25 | 显示全部楼层 |阅读模式
微信公众号:超前自学网
点击这里

用于实现身份鉴别的安全机制是()。
A:加密机制和数字签名机制
B:加密机制和访问控制机制
C:数字签名机制和路由控制机制
D:访问控制机制和路由控制机制

简单邮件发送协议SMTP处于TCP/IP协议分层结构的哪一层?
A:数据链路层
B:网络层
C:传输层
D:应用层

机密性是指保证信息与信息系统不被非授权者所获取与使用,主要防范措施是()。
A:防火墙
B:访问控制
C:入侵检测
D:密码技术

一般而言,Internet防火墙建立在一个网络的()。
A:内部子网之间传送信息的中枢
B:每个子网的内部
C:内部网络与外部网络的交叉点
D:部分内部网络与外部网络的接合处

ESP协议中必须实现的加密算法是()。
A:仅DES-CBC
B:仅NULL
C:DES-CBC和NULL
D:3DES-CBC

ISO7498-2从体系结构的观点描述了5种普遍性的安全机制,这5种安全机制不包括()。
A:可信功能
B:安全标号
C:事件检测
D:数据完整性机制

IKE协商的第一阶段可以采用()。
A:主模式、快速模式
B:快速模式、积极模式
C:主模式、积极模式
D:新组模式

利用私钥对明文信息进行的变换称为(),将利用公钥对明文信息进行的变换称为()。
A:封装加密
B:加密签名
C:签名加密
D:加密封装

橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是()。
A:运行非UNIX的Macintosh机
B:运行Linux的PC
C:UNIX系统
D:XENIX

ESP协议中不是必须实现的验证算法的是()。
A:HMAC-MD5
B:HMAC-SHA1
C:NULL
D:HMAC-RIPEMD-160

入侵检测是一系列在适当的位置上对计算机未授权访问进行()的机制。
A:访问控制
B:差错控制
C:警告
D:预报

根据入侵检测系统的检测对象和工作方式的不同,入侵检测系统分为两大类:()和()。
A:基于流量分析的入侵检测系统
B:基于行为分析的入侵检测系统
C:基于主机的入侵检测系统
D:基于网络的入侵检测系统

数据机密性服务包括()、()、()和通信业务流机密性。
A:连接机密性
B:无连接机密性
C:选择字段机密性
D:必须字段机密性

可逆加密算法的种类()和()。
A:AES
B:DES
C:对称加密
D:非对称加密

Ping扫描是一种()扫描。
A:网络
B:全开扫描
C:主机
D:系统

防火墙主要有性能指标包括,()、()、()、()和()。
A:吞吐量
B:时延
C:丢包率
D:背对背
E:并发连接数
F:误报率

入侵检测一般采用()的机制,因此不会产生对网络带宽的大量占用,系统的使用对网内外的用户来说是透明的,不会有任何的影响。
A:干路监听
B:流量分析
C:旁路控制
D:旁路侦听

贝叶斯推理异常检测是根据被保护系统当前各种()的测量值进行推理,来判断是否有网络入侵行为发生。
A:数据流量
B:攻击行为
C:网络数据
D:行为特征

按启动方式分类,蠕虫可以分为()()和()。
A:网络蠕虫
B:自动启动蠕虫
C:用户启动蠕虫
D:混合启动蠕虫

计算机病毒按连接方式分为()、()、()。
A:良性病毒
B:源码型病毒
C:恶性病毒
D:嵌入型病毒
E:引导型病毒
F:外壳型病毒

邮件策略包括内部邮件问题和外部邮件问题。
A:错误
B:正确

IPSec(IPSecurity)是一种由IETF设计的端到端的确保IP层通信安全的机制。
A:错误
B:正确

外部网络能与双重宿主主机通信,内部网络不能与双重宿主主机通信。
A:错误
B:正确

SPI(SecurityParameterIndex,安全参数索引)是64位的安全参数索引,标识同一个目的地的SA。
A:错误
B:正确

应用网关不使用通用目标机制来允许各种不同种类的通信,而是针对每个应用使用专用目的的处理方法。
A:错误
B:正确

一个多态病毒还是原来的病毒,但不能通过扫描特征字符串来发现。
A:错误
B:正确

安全策略的2个任务,确定安全的措施和使员工的行动一致。
A:错误
B:正确

传输层安全协议允许为进程之间的数据通道增加安全属性,它们能根据所传送的不同内容的安全要求予以区别对待。
A:错误
B:正确

计算机病毒不需要宿主,而蠕虫需要。
A:错误
B:正确

不可逆加密算法可以使用密钥,也可以不使用。
A:错误
B:正确

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|Archiver|手机版|小黑屋|超前自学网 ( 皖ICP备20014425号-1 )|网站地图

GMT+8, 2025-5-1 03:05

Powered by Discuz! X3.4

© 2001-2013 Comsenz Inc.. 技术支持 by 巅峰设计

快速回复 返回顶部 返回列表