作者:Nicole-sasanh_880 | 来源:互联网 | 2023-09-13 18:55
《网络安全技术》在线平时作业1-00001
试卷总分:100 得分:100
一、单选题 (共 10 道试题,共 30 分)
1.GRE协议的乘客协议是()。
A.IP
B.IPX
C.Apple Talk
D.上述皆可
2.通信流的机密性重点关注两个端点之间所发生的 ( )。
A.通信内容
B.通信流量大小
C.存储信息
D.通信形式
3.用于实现身份鉴别的安全机制是( )。
A.加密机制和数字签名机制
B.加密机制和访问控制机制
C.数字签名机制和路由控制机制
D.访问控制机制和路由控制机制
4.计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。
A.内存
B.软盘
C.存储介质
D.网络
5.ISO 7498-2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是( )。
A.身份鉴别
B.数据报过滤
C.授权控制
D.数据完整性
6.第二层隧道协议用于传输第( )层网络协议,它主要应用于构建( )。
A.二 Intranet VPN
B.三 Access VPN
C.二 Extranet VPN
D.二 Access VPN
7.在ISO/OSI定义的安全体系结构中,没有规定( )。
A.对象认证服务
B.访问控制安全服务
C.数据保密性安全服务
D.数据完整性安全服务
E.数据可用性安全服务
8.下列对访问控制影响不大的是()。
A.主体身份
B.客体身份
C.访问类型
D.主体与客体的类型
9.假设使用一种加密算法,它的加密方法很简单: 将每一个字母加5,即a加密成f, b加密成g。这种算法的密钥就是5,那么它属于()
A.对称密码技术
B.分组密码技术
C.公钥密码技术
D.单向函数密码技术
10.以太网的地址是 ( ) 位的。
A.32
B.48
C.64
D.128
二、多选题 (共 10 道试题,共 30 分)
11.计算机病毒主要由( )机制、( )机制和( )机制构成。
A.潜伏机制
B.传染机制
C.表现机制
D.跟踪机制
12.入侵检测系统组成:( )、( )、( )和( )。
A.事件产生器
B.事件分析器
C.响应单元
D.事件数据库
E.处理单元
F.分析单元
13.普遍性安全机制包括可信功能度、( )、( )、( )和()。
A.安全标记
B.事件检测
C.安全审计跟踪
D.安全恢复
E.安全检测
14.数据完整性有两个方面,( )和( )。
A.数据流完整性
B.数据字段完整性
C.单个数据单元或字段的完整性
D.数据单元流或字段流的完整性
15.病毒特征判断技术包括( )、( )、校验和法和( )。
A.比较法
B.扫描法
C.校验和法
D.分析法
16.特洛伊木马主要传播途径主要有( )和( )。
A.电子新闻组
B.电子邮件
C.路由器
D.交换机
17.异常检测技术(Anomaly Detection)也称为( )的检测技术,是指根据( )和( )的使用状况判断是否存在网络入侵。
A.基于行为
B.用户的行为
C.系统资源
D.建立行为模型
E.建立分析模型
18.SSL分为两层,( )和( )。
A.SSL协商层
B.SSL记录层
C.SSL通信层
D.SSL传输层
19.应用网关技术是建立在( )上的协议过滤。
A.物理层
B.数据链路层
C.网络应用层
D.表示层
20.( )的入侵检测系统提供早期报警,使用( )的入侵检测系统来验证攻击是否取得成功。
A.基于网络
B.基于主机
C.行为检测
D.异常检测
三、判断题 (共 10 道试题,共 40 分)
21.身份鉴别是授权控制的基础。
22.会话层可以提供安全服务。
23.从安全的角度讲,默认拒绝应该是更安全的。
24.DMZ是一个非真正可信的网络部分。
25.由于网络的共享能力以及自动攻击脚本的成熟与广泛的散播,现在黑客的行为愈演愈烈,而对黑客的技术要求也在不断地提高。
26.正确使用机密性服务可以防止非授权用户访问信息。
27.Internet使用策略规定了如何合理地使用Internet,确定哪些是Internet的非正当使用。
28.后门最初是程序员为了调试和测试程序而使用的。
29.KDC自治管理的计算机和用户等通信参与方的全体称为领域(realm),领域是与物理网络或者地理范围相关的。
30.对于安全策略,只有相关的员工才有责任保护所有接触的敏感信息。