|
【奥鹏】[东北大学]18秋学期《网络安全技术》在线作业1
试卷总分:100 得分:100
第1题,基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。
A、公钥认证
B、零知识认证
C、共享密钥认证
D、口令认证
第2题,属于第二层的VPN隧道协议有()。
A、IPSec
B、PPTP
C、GRE
D、以上皆不是
第3题,计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。
A、内存
B、软盘
C、存储介质
D、网络
第4题,数字签名要预先使用单向Hash函数进行处理的原因是()。
A、多一道加密工序使密文更难破译
B、提高密文的计算速度
C、缩小签名密文的长度,加快数字签名和验证签名的运算速度
D、保证密文能正确地还原成明文
第5题,数据保密性安全服务的基础是( )。
A、数据完整性机制
B、数字签名机制
C、访问控制机制
D、加密机制
第6题,伪造攻击是非授权者在系统中插入伪造的信息,这是一种针对()的攻击。
A、真实性
B、完整性
C、可用性
D、可控性
第7题,机密性服务提供信息的保密,机密性服务包括()。
A、文件机密性
B、信息传输机密性
C、通信流的机密性
D、以上3项都是
第8题,对目标的攻击威胁通常通过代理实现,而代理需要的特性包括()。
A、访问目标的能力
B、对目标发出威胁的动机
C、有关目标的知识
D、上面3项都是
第9题,下列对访问控制影响不大的是()。
A、主体身份
B、客体身份
C、访问类型
D、主体与客体的类型
第10题,身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是()。
A、身份鉴别是授权控制的基础
B、身份鉴别一般不用提供双向的认证
C、目前一般采用基于对称密钥加密或公开密钥加密的方法
D、数字签名机制是实现身份鉴别的重要机制
第11题,模型误用检测方法需要建立( )、( )和( )。
A、攻击剧本数据库
B、预警器
C、规划者
D、管理者
,B,C
第12题,社会工程学攻击类型,主要有( )和( )。
A、物理上的
B、网络上的
C、心理上的
D、现实中的
,C
第13题,异常检测技术的核心:( )。
A、用户的行为
B、系统资源
C、建立分析模型
D、建立行为模型
第14题,特洛伊木马主要传播途径主要有( )和( )。
A、电子新闻组
B、电子邮件
C、路由器
D、交换机
,B
第15题,TCP SYN扫描又称为( )。
A、网络
B、全开扫描
C、主机
D、半开扫描
第16题,统计分析异常检测方法在( )技术的入侵检测系统中使用最为广泛。
A、基于误用的检测
B、基于行为
C、基于异常检测
D、基于分析
第17题,计算机病毒按连接方式分为()、()、()。
A、良性病毒
B、源码型病毒
C、恶性病毒
D、嵌入型病毒
E、引导型病毒
F、外壳型病毒
,D,F
第18题,计算机病毒特征判定技术有比较法、()、()和()。
A、对比法
B、扫描法
C、校验和法
D、分析法
,C,D
第19题,病毒特征判断技术包括( )、( )、校验和法和( )。
A、比较法
B、扫描法
C、校验和法
D、分析法
,B,D
第20题,潜伏机制的功能包括( )、( )和( )。
A、初始化
B、隐藏
C、捕捉
D、监控
,B,C
第21题,最初的病毒免疫技术就是利用病毒传染这一机理,给正常对象加上这种标记,使之具有免疫力,从而可以不受病毒的传染。
A、错误
B、正确
第22题,在传统的以太网络使用共享的方式完成对数据分组的传送,因此,对于普通的计算机,只要将网卡设为混杂模式就可以达到接收处理所有网络数据的目的。
A、错误
B、正确
第23题,入侵检测系统具有预警功能。
A、错误
B、正确
第24题,计算机用户策略规定了谁可以使用计算机系统以及使用计算机系统的规则。包括计算机所有权、信息所有权、计算机使用许可以及没有隐私的要求。
A、错误
B、正确
第25题,文件机密性、信息传输机密性、通信流机密性都无法阻止访问攻击。
A、错误
B、正确
第26题,IPSec(IP Security)是一种由IETF设计的端到端的确保 IP 层通信安全的机制。
A、错误
B、正确
第27题,网络的地址可以被假冒,这就是所谓IP地址欺骗。
A、错误
B、正确
第28题,在大量通信流的两个端点之间加入模糊(遮掩)信息流可提供通信流机密性服务。
A、错误
B、正确
第29题,身份鉴别是授权控制的基础。
A、错误
B、正确
第30题,传输模式要保护的内容是TCP包的载荷。
A、错误
B、正确
|
|