欢迎光临
我们一直在努力

东大23秋《网络安全技术》在线平时作业1【标准答案】

可做奥鹏国开全部院校作业论文!答案请添加qq:599792888 或 微信:1095258436

《网络安全技术》在线平时作业1

共30道题 总分:100分

一、单选题(共10题,30分)

1.可信计算机系统评估准则(Trusted Computer System Evaluation Criteria, TCSEC)共分为()大类()级。

A、4,7

B、3,7

C、4,5

D、4,6

2.为了简化管理,通常对访问者(),避免访问控制表过于庞大。

A、分类组织成组

B、严格限制数量

C、按访问时间排序,并删除一些长期没有访问的用户

D、不作任何限制

3.数字签名要预先使用单向Hash函数进行处理的原因是()。

A、多一道加密工序使密文更难破译

B、提高密文的计算速度

C、缩小签名密文的长度,加快数字签名和验证签名的运算速度

D、保证密文能正确地还原成明文

4.橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是()。

A、运行非UNIX的Macintosh机

B、运行Linux的PC

C、UNIX系统

D、XENIX

5.ISO安全体系结构中的对象认证安全服务,使用( )完成。

A、加密机制

B、数字签名机制

C、访问控制机制

D、数据完整性机制

6.下列对访问控制影响不大的是()。

A、主体身份

B、客体身份

C、访问类型

D、主体与客体的类型

7.利用私钥对明文信息进行的变换称为( ),将利用公钥对明文信息进行的变换称为( )。

A、封装 加密

B、加密 签名

C、签名 加密

D、加密 封装

8.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。

A、公钥认证

B、零知识认证

C、共享密钥认证

D、口令认证

9.Kerberos在请求访问应用服务器之前,必须()。

A、向Ticket Granting服务器请求应用服务器ticket

B、向认证服务器发送要求获得“证书”的请求

C、请求获得会话密钥

D、直接与应用服务器协商会话密钥

10.( )协议必须提供验证服务。

A、AH

B、ESP

C、GRE

D、以上皆是

二、多选题(共10题,30分)

1.病毒特征判断技术包括( )、( )、校验和法和( )。

A、比较法

B、扫描法

C、校验和法

D、分析法

2.应用漏洞从错误类型上主要包括( )和( )。

A、服务流程漏洞

B、缓冲区溢出

C、程序漏洞

D、边界条件漏洞

3.Ping扫描是一种( )扫描。

A、网络

B、全开扫描

C、主机

D、系统

4.基于网络的多层次的病毒防御体系中设置的多道防线包括( )防线、( )防线、( )防线和( )防线。

A、客户端

B、服务器

C、Interne网关

D、防火墙

E、IDS

F、IPS

5.潜伏机制的功能包括( )、( )和( )。

A、初始化

B、隐藏

C、捕捉东大答案请进:opzy.net或请联系微信:1095258436

D、监控

6.基于主机的入侵检测系统可以分为两类:( )和( )。

A、网络连接检测

B、主机文件检测

C、主机连接检测

D、网络文件检测

7.数据完整性有两个方面,( )和( )。

A、数据流完整性

B、数据字段完整性

C、单个数据单元或字段的完整性

D、数据单元流或字段流的完整性

8.异常检测技术的核心:( )。

A、用户的行为

B、系统资源

C、建立分析模型

D、建立行为模型

9.根据分析的出发点不同,密码分析还原技术主要分为( )和( )。

A、密码还原技术

B、密码猜测技术

C、密码破解技术

D、密码分析技术

10.社会工程学攻击类型,主要有( )和( )。

A、物理上的

B、网络上的

C、心理上的

D、现实中的

三、判断题(共10题,40分)

1.系统安全策略规定计算机系统和网络设备安全的技术要求,规定系统或网络管理员应如何配置和安全相关的系统。

A、错误

B、正确

2.会话层可以提供安全服务。

A、错误

B、正确

3.点滴器(dropper)是为传送和安装其他恶意代码而设计的程序,它本身不具有直接的感染性和破坏性。

A、错误

B、正确

4.密码还原技术主要针对的是强度较低的加密算法。

A、错误

B、正确

5.传输模式要保护的内容是TCP包的载荷。

A、错误

B、正确

6.网络的地址可以被假冒,这就是所谓IP地址欺骗。

A、错误

B、正确

7.在线攻击是指攻击者通过某些手段进行任意多数量的口令猜测,采用攻击字典和攻击程序,最终获得口令。

A、错误

B、正确

8.身份鉴别是授权控制的基础。

A、错误

B、正确

9.不可逆加密算法可以使用密钥,也可以不使用。

A、错误

B、正确

10.从安全的角度讲,默认拒绝应该是更安全的。

A、错误

B、正确

《网络安全技术》在线平时作业1

共30道题 总分:100分

一、单选题(共10题,30分)

1.可信计算机系统评估准则(Trusted Computer System Evaluation Criteria, TCSEC)共分为()大类()级。

A、4,7

B、3,7

C、4,5

D、4,6

2.为了简化管理,通常对访问者(),避免访问控制表过于庞大。

A、分类组织成组

B、严格限制数量

C、按访问时间排序,并删除一些长期没有访问的用户

D、不作任何限制

3.数字签名要预先使用单向Hash函数进行处理的原因是()。

A、多一道加密工序使密文更难破译

B、提高密文的计算速度

C、缩小签名密文的长度,加快数字签名和验证签名的运算速度

D、保证密文能正确地还原成明文

4.橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是()。

A、运行非UNIX的Macintosh机

B、运行Linux的PC

C、UNIX系统

D、XENIX

5.ISO安全体系结构中的对象认证安全服务,使用( )完成。

A、加密机制

B、数字签名机制

C、访问控制机制

D、数据完整性机制

6.下列对访问控制影响不大的是()。

A、主体身份

B、客体身份

C、访问类型

D、主体与客体的类型

7.利用私钥对明文信息进行的变换称为( ),将利用公钥对明文信息进行的变换称为( )。

A、封装 加密

B、加密 签名

C、签名 加密

D、加密 封装

8.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。

A、公钥认证

B、零知识认证

C、共享密钥认证

D、口令认证

9.Kerberos在请求访问应用服务器之前,必须()。

A、向Ticket Granting服务器请求应用服务器ticket

B、向认证服务器发送要求获得“证书”的请求

C、请求获得会话密钥

D、直接与应用服务器协商会话密钥

10.( )协议必须提供验证服务。

A、AH

B、ESP

C、GRE

D、以上皆是

二、多选题(共10题,30分)

1.病毒特征判断技术包括( )、( )、校验和法和( )。

A、比较法

B、扫描法

C、校验和法

D、分析法

2.应用漏洞从错误类型上主要包括( )和( )。

A、服务流程漏洞

B、缓冲区溢出

C、程序漏洞

D、边界条件漏洞

3.Ping扫描是一种( )扫描。

A、网络

B、全开扫描

C、主机

D、系统

4.基于网络的多层次的病毒防御体系中设置的多道防线包括( )防线、( )防线、( )防线和( )防线。

A、客户端

B、服务器

C、Interne网关

D、防火墙

E、IDS

F、IPS

5.潜伏机制的功能包括( )、( )和( )。

A、初始化

B、隐藏

C、捕捉

D、监控

6.基于主机的入侵检测系统可以分为两类:( )和( )。

A、网络连接检测

B、主机文件检测

C、主机连接检测

D、网络文件检测

7.数据完整性有两个方面,( )和( )。

A、数据流完整性

B、数据字段完整性

C、单个数据单元或字段的完整性

D、数据单元流或字段流的完整性

8.异常检测技术的核心:( )。

A、用户的行为

B、系统资源

C、建立分析模型

D、建立行为模型

9.根据分析的出发点不同,密码分析还原技术主要分为( )和( )。

A、密码还原技术

B、密码猜测技术

C、密码破解技术

D、密码分析技术

10.社会工程学攻击类型,主要有( )和( )。

A、物理上的

B、网络上的

C、心理上的

D、现实中的

三、判断题(共10题,40分)

1.系统安全策略规定计算机系统和网络设备安全的技术要求,规定系统或网络管理员应如何配置和安全相关的系统。

A、错误

B、正确

2.会话层可以提供安全服务。

A、错误

B、正确

3.点滴器(dropper)是为传送和安装其他恶意代码而设计的程序,它本身不具有直接的感染性和破坏性。

A、错误

B、正确

4.密码还原技术主要针对的是强度较低的加密算法。

A、错误

B、正确

5.传输模式要保护的内容是TCP包的载荷。

A、错误

B、正确

6.网络的地址可以被假冒,这就是所谓IP地址欺骗。

A、错误

B、正确

7.在线攻击是指攻击者通过某些手段进行任意多数量的口令猜测,采用攻击字典和攻击程序,最终获得口令。

A、错误

B、正确

8.身份鉴别是授权控制的基础。

A、错误

B、正确

9.不可逆加密算法可以使用密钥,也可以不使用。

A、错误

B、正确

10.从安全的角度讲,默认拒绝应该是更安全的。

A、错误

B、正确

《网络安全技术》在线平时作业1

共30道题 总分:100分

一、单选题(共10题,30分)

1.可信计算机系统评估准则(Trusted Computer System Evaluation Criteria, TCSEC)共分为()大类()级。

A、4,7

B、3,7

C、4,5

D、4,6

2.为了简化管理,通常对访问者(),避免访问控制表过于庞大。

A、分类组织成组

B、严格限制数量

C、按访问时间排序,并删除一些长期没有访问的用户

D、不作任何限制

3.数字签名要预先使用单向Hash函数进行处理的原因是()。

A、多一道加密工序使密文更难破译

B、提高密文的计算速度

C、缩小签名密文的长度,加快数字签名和验证签名的运算速度

D、保证密文能正确地还原成明文

4.橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是()。

A、运行非UNIX的Macintosh机

B、运行Linux的PC

C、UNIX系统

D、XENIX

5.ISO安全体系结构中的对象认证安全服务,使用( )完成。

A、加密机制

B、数字签名机制

C、访问控制机制

D、数据完整性机制

6.下列对访问控制影响不大的是()。

A、主体身份

B、客体身份

C、访问类型

D、主体与客体的类型

7.利用私钥对明文信息进行的变换称为( ),将利用公钥对明文信息进行的变换称为( )。

A、封装 加密

B、加密 签名

C、签名 加密

D、加密 封装

8.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。

A、公钥认证

B、零知识认证

C、共享密钥认证

D、口令认证

9.Kerberos在请求访问应用服务器之前,必须()。

A、向Ticket Granting服务器请求应用服务器ticket

B、向认证服务器发送要求获得“证书”的请求

C、请求获得会话密钥

D、直接与应用服务器协商会话密钥

10.( )协议必须提供验证服务。

A、AH

B、ESP

C、GRE

D、以上皆是

二、多选题(共10题,30分)

1.病毒特征判断技术包括( )、( )、校验和法和( )。

A、比较法

B、扫描法

C、校验和法

D、分析法

2.应用漏洞从错误类型上主要包括( )和( )。

A、服务流程漏洞

B、缓冲区溢出

C、程序漏洞

D、边界条件漏洞

3.Ping扫描是一种( )扫描。

A、网络

B、全开扫描

C、主机

D、系统

4.基于网络的多层次的病毒防御体系中设置的多道防线包括( )防线、( )防线、( )防线和( )防线。

A、客户端

B、服务器

C、Interne网关

D、防火墙

E、IDS

F、IPS

5.潜伏机制的功能包括( )、( )和( )。

A、初始化

B、隐藏

C、捕捉

D、监控

6.基于主机的入侵检测系统可以分为两类:( )和( )。

A、网络连接检测

B、主机文件检测

C、主机连接检测

D、网络文件检测

7.数据完整性有两个方面,( )和( )。

A、数据流完整性

B、数据字段完整性

C、单个数据单元或字段的完整性

D、数据单元流或字段流的完整性

8.异常检测技术的核心:( )。

A、用户的行为

B、系统资源

C、建立分析模型

D、建立行为模型

9.根据分析的出发点不同,密码分析还原技术主要分为( )和( )。

A、密码还原技术

B、密码猜测技术

C、密码破解技术

D、密码分析技术

10.社会工程学攻击类型,主要有( )和( )。

A、物理上的

B、网络上的

C、心理上的

D、现实中的

三、判断题(共10题,40分)

1.系统安全策略规定计算机系统和网络设备安全的技术要求,规定系统或网络管理员应如何配置和安全相关的系统。

A、错误

B、正确

2.会话层可以提供安全服务。

A、错误

B、正确

3.点滴器(dropper)是为传送和安装其他恶意代码而设计的程序,它本身不具有直接的感染性和破坏性。

A、错误

B、正确

4.密码还原技术主要针对的是强度较低的加密算法。

A、错误

B、正确

5.传输模式要保护的内容是TCP包的载荷。

A、错误

B、正确

6.网络的地址可以被假冒,这就是所谓IP地址欺骗。

A、错误

B、正确

7.在线攻击是指攻击者通过某些手段进行任意多数量的口令猜测,采用攻击字典和攻击程序,最终获得口令。

A、错误

B、正确

8.身份鉴别是授权控制的基础。

A、错误

B、正确

9.不可逆加密算法可以使用密钥,也可以不使用。

A、错误

B、正确

10.从安全的角度讲,默认拒绝应该是更安全的。

A、错误

B、正确

《网络安全技术》在线平时作业1

共30道题 总分:100分

一、单选题(共10题,30分)

1.可信计算机系统评估准则(Trusted Computer System Evaluation Criteria, TCSEC)共分为()大类()级。

A、4,7

B、3,7

C、4,5

D、4,6

2.为了简化管理,通常对访问者(),避免访问控制表过于庞大。

A、分类组织成组

B、严格限制数量

C、按访问时间排序,并删除一些长期没有访问的用户

D、不作任何限制

3.数字签名要预先使用单向Hash函数进行处理的原因是()。

A、多一道加密工序使密文更难破译

B、提高密文的计算速度

C、缩小签名密文的长度,加快数字签名和验证签名的运算速度

D、保证密文能正确地还原成明文

4.橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是()。

A、运行非UNIX的Macintosh机

B、运行Linux的PC

C、UNIX系统

D、XENIX

5.ISO安全体系结构中的对象认证安全服务,使用( )完成。

A、加密机制

B、数字签名机制

C、访问控制机制

D、数据完整性机制

6.下列对访问控制影响不大的是()。

A、主体身份

B、客体身份

C、访问类型

D、主体与客体的类型

7.利用私钥对明文信息进行的变换称为( ),将利用公钥对明文信息进行的变换称为( )。

A、封装 加密

B、加密 签名

C、签名 加密

D、加密 封装

8.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。

A、公钥认证

B、零知识认证

C、共享密钥认证

D、口令认证

9.Kerberos在请求访问应用服务器之前,必须()。

A、向Ticket Granting服务器请求应用服务器ticket

B、向认证服务器发送要求获得“证书”的请求

C、请求获得会话密钥

D、直接与应用服务器协商会话密钥

10.( )协议必须提供验证服务。

A、AH

B、ESP

C、GRE

D、以上皆是

二、多选题(共10题,30分)

1.病毒特征判断技术包括( )、( )、校验和法和( )。

A、比较法

B、扫描法

C、校验和法

D、分析法

2.应用漏洞从错误类型上主要包括( )和( )。

A、服务流程漏洞

B、缓冲区溢出

C、程序漏洞

D、边界条件漏洞

3.Ping扫描是一种( )扫描。

A、网络

B、全开扫描

C、主机

D、系统

4.基于网络的多层次的病毒防御体系中设置的多道防线包括( )防线、( )防线、( )防线和( )防线。

A、客户端

B、服务器

C、Interne网关

D、防火墙

E、IDS

F、IPS

5.潜伏机制的功能包括( )、( )和( )。

A、初始化

B、隐藏

C、捕捉

D、监控

6.基于主机的入侵检测系统可以分为两类:( )和( )。

A、网络连接检测

B、主机文件检测

C、主机连接检测

D、网络文件检测

7.数据完整性有两个方面,( )和( )。

A、数据流完整性

B、数据字段完整性

C、单个数据单元或字段的完整性

D、数据单元流或字段流的完整性

8.异常检测技术的核心:( )。

A、用户的行为

B、系统资源

C、建立分析模型

D、建立行为模型

9.根据分析的出发点不同,密码分析还原技术主要分为( )和( )。

A、密码还原技术

B、密码猜测技术

C、密码破解技术

D、密码分析技术

10.社会工程学攻击类型,主要有( )和( )。

A、物理上的

B、网络上的

C、心理上的

D、现实中的

三、判断题(共10题,40分)

1.系统安全策略规定计算机系统和网络设备安全的技术要求,规定系统或网络管理员应如何配置和安全相关的系统。

A、错误

B、正确

2.会话层可以提供安全服务。

A、错误

B、正确

3.点滴器(dropper)是为传送和安装其他恶意代码而设计的程序,它本身不具有直接的感染性和破坏性。

A、错误

B、正确

4.密码还原技术主要针对的是强度较低的加密算法。

A、错误

B、正确

5.传输模式要保护的内容是TCP包的载荷。

A、错误

B、正确

6.网络的地址可以被假冒,这就是所谓IP地址欺骗。

A、错误

B、正确

7.在线攻击是指攻击者通过某些手段进行任意多数量的口令猜测,采用攻击字典和攻击程序,最终获得口令。

A、错误

B、正确

8.身份鉴别是授权控制的基础。

A、错误

B、正确

9.不可逆加密算法可以使用密钥,也可以不使用。

A、错误

B、正确

10.从安全的角度讲,默认拒绝应该是更安全的。

A、错误

B、正确

《网络安全技术》在线平时作业1

共30道题 总分:100分

一、单选题(共10题,30分)

1.可信计算机系统评估准则(Trusted Computer System Evaluation Criteria, TCSEC)共分为()大类()级。

A、4,7

B、3,7

C、4,5

D、4,6

2.为了简化管理,通常对访问者(),避免访问控制表过于庞大。

A、分类组织成组

B、严格限制数量

C、按访问时间排序,并删除一些长期没有访问的用户

D、不作任何限制

3.数字签名要预先使用单向Hash函数进行处理的原因是()。

A、多一道加密工序使密文更难破译

B、提高密文的计算速度

C、缩小签名密文的长度,加快数字签名和验证签名的运算速度

D、保证密文能正确地还原成明文

4.橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是()。

A、运行非UNIX的Macintosh机

B、运行Linux的PC

C、UNIX系统

D、XENIX

5.ISO安全体系结构中的对象认证安全服务,使用( )完成。

A、加密机制

B、数字签名机制

C、访问控制机制

D、数据完整性机制

6.下列对访问控制影响不大的是()。

A、主体身份

B、客体身份

C、访问类型

D、主体与客体的类型

7.利用私钥对明文信息进行的变换称为( ),将利用公钥对明文信息进行的变换称为( )。

A、封装 加密

B、加密 签名

C、签名 加密

D、加密 封装

8.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。

A、公钥认证

B、零知识认证

C、共享密钥认证

D、口令认证

9.Kerberos在请求访问应用服务器之前,必须()。

A、向Ticket Granting服务器请求应用服务器ticket

B、向认证服务器发送要求获得“证书”的请求

C、请求获得会话密钥

D、直接与应用服务器协商会话密钥

10.( )协议必须提供验证服务。

A、AH

B、ESP

C、GRE

D、以上皆是

二、多选题(共10题,30分)

1.病毒特征判断技术包括( )、( )、校验和法和( )。

A、比较法

B、扫描法

C、校验和法

D、分析法

2.应用漏洞从错误类型上主要包括( )和( )。

A、服务流程漏洞

B、缓冲区溢出

C、程序漏洞

D、边界条件漏洞

3.Ping扫描是一种( )扫描。

A、网络

B、全开扫描

C、主机

D、系统

4.基于网络的多层次的病毒防御体系中设置的多道防线包括( )防线、( )防线、( )防线和( )防线。

A、客户端

B、服务器

C、Interne网关

D、防火墙

E、IDS

F、IPS

5.潜伏机制的功能包括( )、( )和( )。

A、初始化

B、隐藏

C、捕捉

D、监控

6.基于主机的入侵检测系统可以分为两类:( )和( )。

A、网络连接检测

B、主机文件检测

C、主机连接检测

D、网络文件检测

7.数据完整性有两个方面,( )和( )。

A、数据流完整性

B、数据字段完整性

C、单个数据单元或字段的完整性

D、数据单元流或字段流的完整性

8.异常检测技术的核心:( )。

A、用户的行为

B、系统资源

C、建立分析模型

D、建立行为模型

9.根据分析的出发点不同,密码分析还原技术主要分为( )和( )。

A、密码还原技术

B、密码猜测技术

C、密码破解技术

D、密码分析技术

10.社会工程学攻击类型,主要有( )和( )。

A、物理上的

B、网络上的

C、心理上的

D、现实中的

三、判断题(共10题,40分)

1.系统安全策略规定计算机系统和网络设备安全的技术要求,规定系统或网络管理员应如何配置和安全相关的系统。

A、错误

B、正确

2.会话层可以提供安全服务。

A、错误

B、正确

3.点滴器(dropper)是为传送和安装其他恶意代码而设计的程序,它本身不具有直接的感染性和破坏性。

A、错误

B、正确

4.密码还原技术主要针对的是强度较低的加密算法。

A、错误

B、正确

5.传输模式要保护的内容是TCP包的载荷。

A、错误

B、正确

6.网络的地址可以被假冒,这就是所谓IP地址欺骗。

A、错误

B、正确

7.在线攻击是指攻击者通过某些手段进行任意多数量的口令猜测,采用攻击字典和攻击程序,最终获得口令。

A、错误

B、正确

8.身份鉴别是授权控制的基础。

A、错误

B、正确

9.不可逆加密算法可以使用密钥,也可以不使用。

A、错误

B、正确

10.从安全的角度讲,默认拒绝应该是更安全的。

A、错误

B、正确

《网络安全技术》在线平时作业1

共30道题 总分:100分

一、单选题(共10题,30分)

1.可信计算机系统评估准则(Trusted Computer System Evaluation Criteria, TCSEC)共分为()大类()级。

A、4,7

B、3,7

C、4,5

D、4,6

2.为了简化管理,通常对访问者(),避免访问控制表过于庞大。

A、分类组织成组

B、严格限制数量

C、按访问时间排序,并删除一些长期没有访问的用户

D、不作任何限制

3.数字签名要预先使用单向Hash函数进行处理的原因是()。

A、多一道加密工序使密文更难破译

B、提高密文的计算速度

C、缩小签名密文的长度,加快数字签名和验证签名的运算速度

D、保证密文能正确地还原成明文

4.橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是()。

A、运行非UNIX的Macintosh机

B、运行Linux的PC

C、UNIX系统

D、XENIX

5.ISO安全体系结构中的对象认证安全服务,使用( )完成。

A、加密机制

B、数字签名机制

C、访问控制机制

D、数据完整性机制

6.下列对访问控制影响不大的是()。

A、主体身份

B、客体身份

C、访问类型

D、主体与客体的类型

7.利用私钥对明文信息进行的变换称为( ),将利用公钥对明文信息进行的变换称为( )。

A、封装 加密

B、加密 签名

C、签名 加密

D、加密 封装

8.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。

A、公钥认证

B、零知识认证

C、共享密钥认证

D、口令认证

9.Kerberos在请求访问应用服务器之前,必须()。

A、向Ticket Granting服务器请求应用服务器ticket

B、向认证服务器发送要求获得“证书”的请求

C、请求获得会话密钥

D、直接与应用服务器协商会话密钥

10.( )协议必须提供验证服务。

A、AH

B、ESP

C、GRE

D、以上皆是

二、多选题(共10题,30分)

1.病毒特征判断技术包括( )、( )、校验和法和( )。

A、比较法

B、扫描法

C、校验和法

D、分析法

2.应用漏洞从错误类型上主要包括( )和( )。

A、服务流程漏洞

B、缓冲区溢出

C、程序漏洞

D、边界条件漏洞

3.Ping扫描是一种( )扫描。

A、网络

B、全开扫描

C、主机

D、系统

4.基于网络的多层次的病毒防御体系中设置的多道防线包括( )防线、( )防线、( )防线和( )防线。

A、客户端

B、服务器

C、Interne网关

D、防火墙

E、IDS

F、IPS

5.潜伏机制的功能包括( )、( )和( )。

A、初始化

B、隐藏

C、捕捉

D、监控

6.基于主机的入侵检测系统可以分为两类:( )和( )。

A、网络连接检测

B、主机文件检测

C、主机连接检测

D、网络文件检测

7.数据完整性有两个方面,( )和( )。

A、数据流完整性

B、数据字段完整性

C、单个数据单元或字段的完整性

D、数据单元流或字段流的完整性

8.异常检测技术的核心:( )。

A、用户的行为

B、系统资源

C、建立分析模型

D、建立行为模型

9.根据分析的出发点不同,密码分析还原技术主要分为( )和( )。

A、密码还原技术

B、密码猜测技术

C、密码破解技术

D、密码分析技术

10.社会工程学攻击类型,主要有( )和( )。

A、物理上的

B、网络上的

C、心理上的

D、现实中的

三、判断题(共10题,40分)

1.系统安全策略规定计算机系统和网络设备安全的技术要求,规定系统或网络管理员应如何配置和安全相关的系统。

A、错误

B、正确

2.会话层可以提供安全服务。

A、错误

B、正确

3.点滴器(dropper)是为传送和安装其他恶意代码而设计的程序,它本身不具有直接的感染性和破坏性。

A、错误

B、正确

4.密码还原技术主要针对的是强度较低的加密算法。

A、错误

B、正确

5.传输模式要保护的内容是TCP包的载荷。

A、错误

B、正确

6.网络的地址可以被假冒,这就是所谓IP地址欺骗。

A、错误

B、正确

7.在线攻击是指攻击者通过某些手段进行任意多数量的口令猜测,采用攻击字典和攻击程序,最终获得口令。

A、错误

B、正确

8.身份鉴别是授权控制的基础。

A、错误

B、正确

9.不可逆加密算法可以使用密钥,也可以不使用。

A、错误

B、正确

10.从安全的角度讲,默认拒绝应该是更安全的。

A、错误

B、正确

《网络安全技术》在线平时作业1

共30道题 总分:100分

一、单选题(共10题,30分)

1.可信计算机系统评估准则(Trusted Computer System Evaluation Criteria, TCSEC)共分为()大类()级。

A、4,7

B、3,7

C、4,5

D、4,6

2.为了简化管理,通常对访问者(),避免访问控制表过于庞大。

A、分类组织成组

B、严格限制数量

C、按访问时间排序,并删除一些长期没有访问的用户

D、不作任何限制

3.数字签名要预先使用单向Hash函数进行处理的原因是()。

A、多一道加密工序使密文更难破译

B、提高密文的计算速度

C、缩小签名密文的长度,加快数字签名和验证签名的运算速度

D、保证密文能正确地还原成明文

4.橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是()。

A、运行非UNIX的Macintosh机

B、运行Linux的PC

C、UNIX系统

D、XENIX

5.ISO安全体系结构中的对象认证安全服务,使用( )完成。

A、加密机制

B、数字签名机制

C、访问控制机制

D、数据完整性机制

6.下列对访问控制影响不大的是()。

A、主体身份

B、客体身份

C、访问类型

D、主体与客体的类型

7.利用私钥对明文信息进行的变换称为( ),将利用公钥对明文信息进行的变换称为( )。

A、封装 加密

B、加密 签名

C、签名 加密

D、加密 封装

8.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。

A、公钥认证

B、零知识认证

C、共享密钥认证

D、口令认证

9.Kerberos在请求访问应用服务器之前,必须()。

A、向Ticket Granting服务器请求应用服务器ticket

B、向认证服务器发送要求获得“证书”的请求

C、请求获得会话密钥

D、直接与应用服务器协商会话密钥

10.( )协议必须提供验证服务。

A、AH

B、ESP

C、GRE

D、以上皆是

二、多选题(共10题,30分)

1.病毒特征判断技术包括( )、( )、校验和法和( )。

A、比较法

B、扫描法

C、校验和法

D、分析法

2.应用漏洞从错误类型上主要包括( )和( )。

A、服务流程漏洞

B、缓冲区溢出

C、程序漏洞

D、边界条件漏洞

3.Ping扫描是一种( )扫描。

A、网络

B、全开扫描

C、主机

D、系统

4.基于网络的多层次的病毒防御体系中设置的多道防线包括( )防线、( )防线、( )防线和( )防线。

A、客户端

B、服务器

C、Interne网关

D、防火墙

E、IDS

F、IPS

5.潜伏机制的功能包括( )、( )和( )。

A、初始化

B、隐藏

C、捕捉

D、监控

6.基于主机的入侵检测系统可以分为两类:( )和( )。

A、网络连接检测

B、主机文件检测

C、主机连接检测

D、网络文件检测

7.数据完整性有两个方面,( )和( )。

A、数据流完整性

B、数据字段完整性

C、单个数据单元或字段的完整性

D、数据单元流或字段流的完整性

8.异常检测技术的核心:( )。

A、用户的行为

B、系统资源

C、建立分析模型

D、建立行为模型

9.根据分析的出发点不同,密码分析还原技术主要分为( )和( )。

A、密码还原技术

B、密码猜测技术

C、密码破解技术

D、密码分析技术

10.社会工程学攻击类型,主要有( )和( )。

A、物理上的

B、网络上的

C、心理上的

D、现实中的

三、判断题(共10题,40分)

1.系统安全策略规定计算机系统和网络设备安全的技术要求,规定系统或网络管理员应如何配置和安全相关的系统。

A、错误

B、正确

2.会话层可以提供安全服务。

A、错误

B、正确

3.点滴器(dropper)是为传送和安装其他恶意代码而设计的程序,它本身不具有直接的感染性和破坏性。

A、错误

B、正确

4.密码还原技术主要针对的是强度较低的加密算法。

A、错误

B、正确

5.传输模式要保护的内容是TCP包的载荷。

A、错误

B、正确

6.网络的地址可以被假冒,这就是所谓IP地址欺骗。

A、错误

B、正确

7.在线攻击是指攻击者通过某些手段进行任意多数量的口令猜测,采用攻击字典和攻击程序,最终获得口令。

A、错误

B、正确

8.身份鉴别是授权控制的基础。

A、错误

B、正确

9.不可逆加密算法可以使用密钥,也可以不使用。

A、错误

B、正确

10.从安全的角度讲,默认拒绝应该是更安全的。

A、错误

B、正确

《网络安全技术》在线平时作业1

共30道题 总分:100分

一、单选题(共10题,30分)

1.可信计算机系统评估准则(Trusted Computer System Evaluation Criteria, TCSEC)共分为()大类()级。

A、4,7

B、3,7

C、4,5

D、4,6

2.为了简化管理,通常对访问者(),避免访问控制表过于庞大。

A、分类组织成组

B、严格限制数量

C、按访问时间排序,并删除一些长期没有访问的用户

D、不作任何限制

3.数字签名要预先使用单向Hash函数进行处理的原因是()。

A、多一道加密工序使密文更难破译

B、提高密文的计算速度

C、缩小签名密文的长度,加快数字签名和验证签名的运算速度

D、保证密文能正确地还原成明文

4.橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是()。

A、运行非UNIX的Macintosh机

B、运行Linux的PC

C、UNIX系统

D、XENIX

5.ISO安全体系结构中的对象认证安全服务,使用( )完成。

A、加密机制

B、数字签名机制

C、访问控制机制

D、数据完整性机制

6.下列对访问控制影响不大的是()。

A、主体身份

B、客体身份

C、访问类型

D、主体与客体的类型

7.利用私钥对明文信息进行的变换称为( ),将利用公钥对明文信息进行的变换称为( )。

A、封装 加密

B、加密 签名

C、签名 加密

D、加密 封装

8.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。

A、公钥认证

B、零知识认证

C、共享密钥认证

D、口令认证

9.Kerberos在请求访问应用服务器之前,必须()。

A、向Ticket Granting服务器请求应用服务器ticket

B、向认证服务器发送要求获得“证书”的请求

C、请求获得会话密钥

D、直接与应用服务器协商会话密钥

10.( )协议必须提供验证服务。

A、AH

B、ESP

C、GRE

D、以上皆是

二、多选题(共10题,30分)

1.病毒特征判断技术包括( )、( )、校验和法和( )。

A、比较法

B、扫描法

C、校验和法

D、分析法

2.应用漏洞从错误类型上主要包括( )和( )。

A、服务流程漏洞

B、缓冲区溢出

C、程序漏洞

D、边界条件漏洞

3.Ping扫描是一种( )扫描。

A、网络

B、全开扫描

C、主机

D、系统

4.基于网络的多层次的病毒防御体系中设置的多道防线包括( )防线、( )防线、( )防线和( )防线。

A、客户端

B、服务器

C、Interne网关

D、防火墙

E、IDS

F、IPS

5.潜伏机制的功能包括( )、( )和( )。

A、初始化

B、隐藏

C、捕捉

D、监控

6.基于主机的入侵检测系统可以分为两类:( )和( )。

A、网络连接检测

B、主机文件检测

C、主机连接检测

D、网络文件检测

7.数据完整性有两个方面,( )和( )。

A、数据流完整性

B、数据字段完整性

C、单个数据单元或字段的完整性

D、数据单元流或字段流的完整性

8.异常检测技术的核心:( )。

A、用户的行为

B、系统资源

C、建立分析模型

D、建立行为模型

9.根据分析的出发点不同,密码分析还原技术主要分为( )和( )。

A、密码还原技术

B、密码猜测技术

C、密码破解技术

D、密码分析技术

10.社会工程学攻击类型,主要有( )和( )。

A、物理上的

B、网络上的

C、心理上的

D、现实中的

三、判断题(共10题,40分)

1.系统安全策略规定计算机系统和网络设备安全的技术要求,规定系统或网络管理员应如何配置和安全相关的系统。

A、错误

B、正确

2.会话层可以提供安全服务。

A、错误

B、正确

3.点滴器(dropper)是为传送和安装其他恶意代码而设计的程序,它本身不具有直接的感染性和破坏性。

A、错误

B、正确

4.密码还原技术主要针对的是强度较低的加密算法。

A、错误

B、正确

5.传输模式要保护的内容是TCP包的载荷。

A、错误

B、正确

6.网络的地址可以被假冒,这就是所谓IP地址欺骗。

A、错误

B、正确

7.在线攻击是指攻击者通过某些手段进行任意多数量的口令猜测,采用攻击字典和攻击程序,最终获得口令。

A、错误

B、正确

8.身份鉴别是授权控制的基础。

A、错误

B、正确

9.不可逆加密算法可以使用密钥,也可以不使用。

A、错误

B、正确

10.从安全的角度讲,默认拒绝应该是更安全的。

A、错误

B、正确

《网络安全技术》在线平时作业1

共30道题 总分:100分

一、单选题(共10题,30分)

1.可信计算机系统评估准则(Trusted Computer System Evaluation Criteria, TCSEC)共分为()大类()级。

A、4,7

B、3,7

C、4,5

D、4,6

2.为了简化管理,通常对访问者(),避免访问控制表过于庞大。

A、分类组织成组

B、严格限制数量

C、按访问时间排序,并删除一些长期没有访问的用户

D、不作任何限制

3.数字签名要预先使用单向Hash函数进行处理的原因是()。

A、多一道加密工序使密文更难破译

B、提高密文的计算速度

C、缩小签名密文的长度,加快数字签名和验证签名的运算速度

D、保证密文能正确地还原成明文

4.橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是()。

A、运行非UNIX的Macintosh机

B、运行Linux的PC

C、UNIX系统

D、XENIX

5.ISO安全体系结构中的对象认证安全服务,使用( )完成。

A、加密机制

B、数字签名机制

C、访问控制机制

D、数据完整性机制

6.下列对访问控制影响不大的是()。

A、主体身份

B、客体身份

C、访问类型

D、主体与客体的类型

7.利用私钥对明文信息进行的变换称为( ),将利用公钥对明文信息进行的变换称为( )。

A、封装 加密

B、加密 签名

C、签名 加密

D、加密 封装

8.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。

A、公钥认证

B、零知识认证

C、共享密钥认证

D、口令认证

9.Kerberos在请求访问应用服务器之前,必须()。

A、向Ticket Granting服务器请求应用服务器ticket

B、向认证服务器发送要求获得“证书”的请求

C、请求获得会话密钥

D、直接与应用服务器协商会话密钥

10.( )协议必须提供验证服务。

A、AH

B、ESP

C、GRE

D、以上皆是

二、多选题(共10题,30分)

1.病毒特征判断技术包括( )、( )、校验和法和( )。

A、比较法

B、扫描法

C、校验和法

D、分析法

2.应用漏洞从错误类型上主要包括( )和( )。

A、服务流程漏洞

B、缓冲区溢出

C、程序漏洞

D、边界条件漏洞

3.Ping扫描是一种( )扫描。

A、网络

B、全开扫描

C、主机

D、系统

4.基于网络的多层次的病毒防御体系中设置的多道防线包括( )防线、( )防线、( )防线和( )防线。

A、客户端

B、服务器

C、Interne网关

D、防火墙

E、IDS

F、IPS

5.潜伏机制的功能包括( )、( )和( )。

A、初始化

B、隐藏

C、捕捉

D、监控

6.基于主机的入侵检测系统可以分为两类:( )和( )。

A、网络连接检测

B、主机文件检测

C、主机连接检测

D、网络文件检测

7.数据完整性有两个方面,( )和( )。

A、数据流完整性

B、数据字段完整性

C、单个数据单元或字段的完整性

D、数据单元流或字段流的完整性

8.异常检测技术的核心:( )。

A、用户的行为

B、系统资源

C、建立分析模型

D、建立行为模型

9.根据分析的出发点不同,密码分析还原技术主要分为( )和( )。

A、密码还原技术

B、密码猜测技术

C、密码破解技术

D、密码分析技术

10.社会工程学攻击类型,主要有( )和( )。

A、物理上的

B、网络上的

C、心理上的

D、现实中的

三、判断题(共10题,40分)

1.系统安全策略规定计算机系统和网络设备安全的技术要求,规定系统或网络管理员应如何配置和安全相关的系统。

A、错误

B、正确

2.会话层可以提供安全服务。

A、错误

B、正确

3.点滴器(dropper)是为传送和安装其他恶意代码而设计的程序,它本身不具有直接的感染性和破坏性。

A、错误

B、正确

4.密码还原技术主要针对的是强度较低的加密算法。

A、错误

B、正确

5.传输模式要保护的内容是TCP包的载荷。

A、错误

B、正确

6.网络的地址可以被假冒,这就是所谓IP地址欺骗。

A、错误

B、正确

7.在线攻击是指攻击者通过某些手段进行任意多数量的口令猜测,采用攻击字典和攻击程序,最终获得口令。

A、错误

B、正确

8.身份鉴别是授权控制的基础。

A、错误

B、正确

9.不可逆加密算法可以使用密钥,也可以不使用。

A、错误

B、正确

10.从安全的角度讲,默认拒绝应该是更安全的。

A、错误

B、正确

赞(0)
未经允许不得转载:奥鹏作业网 » 东大23秋《网络安全技术》在线平时作业1【标准答案】

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址