热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

东大22春《网络安全技术》在线平时作业1

《网络安全技术》在线平时作业1-00001试卷总分:100得分:100一、单选题(共10道试题,共30分)1.GRE协议的乘客协议是()。A.IPB.I

《网络安全技术》在线平时作业1-00001
试卷总分:100  得分:100
一、单选题 (共 10 道试题,共 30 分)
1.GRE协议的乘客协议是()。
A.IP
B.IPX
C.Apple Talk
D.上述皆可

2.通信流的机密性重点关注两个端点之间所发生的 ( )。
A.通信内容
B.通信流量大小
C.存储信息
D.通信形式

3.用于实现身份鉴别的安全机制是( )。
A.加密机制和数字签名机制
B.加密机制和访问控制机制
C.数字签名机制和路由控制机制
D.访问控制机制和路由控制机制

4.计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。
A.内存
B.软盘
C.存储介质
D.网络

5.ISO 7498-2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是( )。
A.身份鉴别
B.数据报过滤
C.授权控制
D.数据完整性

6.第二层隧道协议用于传输第( )层网络协议,它主要应用于构建( )。
A.二  Intranet VPN
B.三 Access VPN
C.二  Extranet VPN
D.二  Access VPN

7.在ISO/OSI定义的安全体系结构中,没有规定( )。
A.对象认证服务
B.访问控制安全服务
C.数据保密性安全服务
D.数据完整性安全服务
E.数据可用性安全服务

8.下列对访问控制影响不大的是()。
A.主体身份
B.客体身份
C.访问类型
D.主体与客体的类型

9.假设使用一种加密算法,它的加密方法很简单: 将每一个字母加5,即a加密成f, b加密成g。这种算法的密钥就是5,那么它属于()
A.对称密码技术
B.分组密码技术
C.公钥密码技术
D.单向函数密码技术

10.以太网的地址是    (  )    位的。
A.32
B.48
C.64
D.128

二、多选题 (共 10 道试题,共 30 分)
11.计算机病毒主要由( )机制、( )机制和( )机制构成。
A.潜伏机制
B.传染机制
C.表现机制
D.跟踪机制

12.入侵检测系统组成:(    )、(    )、(   )和(   )。
A.事件产生器
B.事件分析器
C.响应单元
D.事件数据库
E.处理单元
F.分析单元

13.普遍性安全机制包括可信功能度、( )、( )、( )和()。
A.安全标记
B.事件检测
C.安全审计跟踪
D.安全恢复
E.安全检测

14.数据完整性有两个方面,( )和( )。
A.数据流完整性
B.数据字段完整性
C.单个数据单元或字段的完整性
D.数据单元流或字段流的完整性

15.病毒特征判断技术包括(   )、(  )、校验和法和(  )。
A.比较法
B.扫描法
C.校验和法
D.分析法

16.特洛伊木马主要传播途径主要有(   )和(   )。
A.电子新闻组
B.电子邮件
C.路由器
D.交换机

17.异常检测技术(Anomaly Detection)也称为(   )的检测技术,是指根据(   )和(   )的使用状况判断是否存在网络入侵。
A.基于行为
B.用户的行为
C.系统资源
D.建立行为模型
E.建立分析模型

18.SSL分为两层,( )和( )。
A.SSL协商层
B.SSL记录层
C.SSL通信层
D.SSL传输层

19.应用网关技术是建立在(  )上的协议过滤。
A.物理层
B.数据链路层
C.网络应用层
D.表示层

20.(   )的入侵检测系统提供早期报警,使用(   )的入侵检测系统来验证攻击是否取得成功。
A.基于网络
B.基于主机
C.行为检测
D.异常检测

三、判断题 (共 10 道试题,共 40 分)
21.身份鉴别是授权控制的基础。

22.会话层可以提供安全服务。

23.从安全的角度讲,默认拒绝应该是更安全的。

24.DMZ是一个非真正可信的网络部分。

25.由于网络的共享能力以及自动攻击脚本的成熟与广泛的散播,现在黑客的行为愈演愈烈,而对黑客的技术要求也在不断地提高。

26.正确使用机密性服务可以防止非授权用户访问信息。

27.Internet使用策略规定了如何合理地使用Internet,确定哪些是Internet的非正当使用。

28.后门最初是程序员为了调试和测试程序而使用的。

29.KDC自治管理的计算机和用户等通信参与方的全体称为领域(realm),领域是与物理网络或者地理范围相关的。

30.对于安全策略,只有相关的员工才有责任保护所有接触的敏感信息。
 


推荐阅读
  • 网站访问全流程解析
    本文详细介绍了从用户在浏览器中输入一个域名(如www.yy.com)到页面完全展示的整个过程,包括DNS解析、TCP连接、请求响应等多个步骤。 ... [详细]
  • 本文总结了在SQL Server数据库中编写和优化存储过程的经验和技巧,旨在帮助数据库开发人员提升存储过程的性能和可维护性。 ... [详细]
  • 本文详细介绍了MySQL数据库的基础语法与核心操作,涵盖从基础概念到具体应用的多个方面。首先,文章从基础知识入手,逐步深入到创建和修改数据表的操作。接着,详细讲解了如何进行数据的插入、更新与删除。在查询部分,不仅介绍了DISTINCT和LIMIT的使用方法,还探讨了排序、过滤和通配符的应用。此外,文章还涵盖了计算字段以及多种函数的使用,包括文本处理、日期和时间处理及数值处理等。通过这些内容,读者可以全面掌握MySQL数据库的核心操作技巧。 ... [详细]
  • 在CentOS 7环境中安装配置Redis及使用Redis Desktop Manager连接时的注意事项与技巧
    在 CentOS 7 环境中安装和配置 Redis 时,需要注意一些关键步骤和最佳实践。本文详细介绍了从安装 Redis 到配置其基本参数的全过程,并提供了使用 Redis Desktop Manager 连接 Redis 服务器的技巧和注意事项。此外,还探讨了如何优化性能和确保数据安全,帮助用户在生产环境中高效地管理和使用 Redis。 ... [详细]
  • 本文对SQL Server系统进行了基本概述,并深入解析了其核心功能。SQL Server不仅提供了强大的数据存储和管理能力,还支持复杂的查询操作和事务处理。通过MyEclipse、SQL Server和Tomcat的集成开发环境,可以高效地构建银行转账系统。在实现过程中,需要确保表单参数与后台代码中的属性值一致,同时在Servlet中处理用户登录验证,以确保系统的安全性和可靠性。 ... [详细]
  • 类加载机制是Java虚拟机运行时的重要组成部分。本文深入解析了类加载过程的第二阶段,详细阐述了从类被加载到虚拟机内存开始,直至其从内存中卸载的整个生命周期。这一过程中,类经历了加载(Loading)、验证(Verification)等多个关键步骤。通过具体的实例和代码示例,本文探讨了每个阶段的具体操作和潜在问题,帮助读者全面理解类加载机制的内部运作。 ... [详细]
  • 服务器部署中的安全策略实践与优化
    服务器部署中的安全策略实践与优化 ... [详细]
  • Swoole加密机制的安全性分析与破解可能性探讨
    本文深入分析了Swoole框架的加密机制,探讨了其在实际应用中的安全性,并评估了潜在的破解可能性。研究结果表明,尽管Swoole的加密算法在大多数情况下能够提供有效的安全保护,但在特定场景下仍存在被攻击的风险。文章还提出了一些改进措施,以增强系统的整体安全性。 ... [详细]
  • DAO(Data Access Object)模式是一种用于抽象和封装所有对数据库或其他持久化机制访问的方法,它通过提供一个统一的接口来隐藏底层数据访问的复杂性。 ... [详细]
  • 体积小巧的vsftpd与pureftpd Docker镜像在Unraid系统中的详细配置指南:支持TLS加密及IPv6协议
    本文详细介绍了如何在Unraid系统中配置体积小巧的vsftpd和Pure-FTPd Docker镜像,以支持TLS加密和IPv6协议。通过这些配置,用户可以实现安全、高效的文件传输服务,适用于各种网络环境。配置过程包括镜像的选择、环境变量的设置以及必要的安全措施,确保了系统的稳定性和数据的安全性。 ... [详细]
  • Web开发框架概览:Java与JavaScript技术及框架综述
    Web开发涉及服务器端和客户端的协同工作。在服务器端,Java是一种优秀的编程语言,适用于构建各种功能模块,如通过Servlet实现特定服务。客户端则主要依赖HTML进行内容展示,同时借助JavaScript增强交互性和动态效果。此外,现代Web开发还广泛使用各种框架和库,如Spring Boot、React和Vue.js,以提高开发效率和应用性能。 ... [详细]
  • 如何撰写适应变化的高效代码:策略与实践
    编写高质量且适应变化的代码是每位程序员的追求。优质代码的关键在于其可维护性和可扩展性。本文将从面向对象编程的角度出发,探讨实现这一目标的具体策略与实践方法,帮助开发者提升代码效率和灵活性。 ... [详细]
  • 深入探索HTTP协议的学习与实践
    在初次访问某个网站时,由于本地没有缓存,服务器会返回一个200状态码的响应,并在响应头中设置Etag和Last-Modified等缓存控制字段。这些字段用于后续请求时验证资源是否已更新,从而提高页面加载速度和减少带宽消耗。本文将深入探讨HTTP缓存机制及其在实际应用中的优化策略,帮助读者更好地理解和运用HTTP协议。 ... [详细]
  • 触发器的稳态数量分析及其应用价值
    本文对数据库中的SQL触发器进行了稳态数量的详细分析,探讨了其在实际应用中的重要价值。通过研究触发器在不同场景下的表现,揭示了其在数据完整性和业务逻辑自动化方面的关键作用。此外,还介绍了如何在Ubuntu 22.04环境下配置和使用触发器,以及在Tomcat和SQLite等平台上的具体实现方法。 ... [详细]
  • 在iOS开发中,基于HTTPS协议的安全网络请求实现至关重要。HTTPS(全称:HyperText Transfer Protocol over Secure Socket Layer)是一种旨在提供安全通信的HTTP扩展,通过SSL/TLS加密技术确保数据传输的安全性和隐私性。本文将详细介绍如何在iOS应用中实现安全的HTTPS网络请求,包括证书验证、SSL握手过程以及常见安全问题的解决方法。 ... [详细]
author-avatar
Nicole-sasanh_880
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有