东北大学21春“计算机科学与技术”《网络安全技术》期末考试题库附带答案2

上传人:住在山****ck 文档编号:114705540 上传时间:2022-06-29 格式:DOCX 页数:13 大小:19.91KB
返回 下载 相关 举报
东北大学21春“计算机科学与技术”《网络安全技术》期末考试题库附带答案2_第1页
第1页 / 共13页
东北大学21春“计算机科学与技术”《网络安全技术》期末考试题库附带答案2_第2页
第2页 / 共13页
东北大学21春“计算机科学与技术”《网络安全技术》期末考试题库附带答案2_第3页
第3页 / 共13页
点击查看更多>>
资源描述
长风破浪会有时,直挂云帆济沧海。 住在富人区的她 东北大学21春“计算机科学与技术”网络安全技术期末考试题库附带答案一.综合考核(共50题)1.对于安全策略,只有相关的员工才有责任保护所有接触的敏感信息。()A.错误B.正确参考答案:A2.为了能够对整个网段进行侦听,系统会将本身的网卡设置为()以接收网段内的所有数据包。A.交换模式B.混杂模式C.监听模式D.以上皆可以参考答案:B3.Kerberos的设计目标不包括()。A.认证B.授权C.记账D.加密参考答案:B4.在L2F中,隧道的配置和建立对用户是完全透明的,L2F没有确定的客户方。()A.错误B.正确参考答案:B5.Kerberos在请求访问应用服务器之前,必须()。A.向Ticket Granting服务器请求应用服务器ticketB.向认证服务器发送要求获得“证书”的请求C.请求获得会话密钥D.直接与应用服务器协商会话密钥参考答案:A6.数据完整性可分为()、()、选择字段的连接完整性、()和选择字段无连接完整性。A.带恢复的连接完整性B.容错C.无恢复的连接完整性D.无连接完整性参考答案:ACD7.第二层隧道协议用于传输第()层网络协议,它主要应用于构建()。A.二 Intranet VPNB.三 Access VPNC.二 Extranet VPND.二 Access VPN参考答案:D8.在安全策略中,一般包含3个方面,目的、范围和责任。()A.正确B.错误参考答案:A9.最初的病毒免疫技术就是利用病毒传染这一机理,给正常对象加上这种标记,使之具有免疫力,从而可以不受病毒的传染。()A.正确B.错误参考答案:A10.防火墙主要有性能指标包括,()、()、()、()和()。A.吞吐量B.时延C.丢包率D.背对背E.并发连接数F.误报率参考答案:ABCDE11.数据包过滤不能进行内容级控制。()A.错误B.正确参考答案:B12.目前用于探测操作系统的方法主要可以分为两类:()和()。A.利用系统旗标信息B.利用端口信息C.利用TCP/IP堆栈指纹D.利用系统信息参考答案:AC13.IKE协议由()协议混合而成。A.ISAKMP、Oakley、SKEMEB.AH、ESPC.L2TP、GRED.以上皆不是参考答案:A14.数据包过滤规则中有两种基本的安全策略()和()。A.完全过滤B.默认接受C.默认拒绝D.默认拒绝参考答案:BC15.计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。A.内存B.软盘C.存储介质D.网络参考答案:C16.IPSec协议和()VPN隧道协议处于同一层。A、PPTPB、L2TPC、GRED、以上皆是参考答案:C17.ISO/IEC网络安全体系结构的安全层提供网络安全的层次解决方案,下面说法不正确的是()。A.基础设施安全层支持服务安全层B.服务安全层支持应用安全层C.安全层的含义和OSI层次安全的含义是完全相同的D.应用安全层支持服务安全层参考答案:C18.计算机用户策略规定了谁可以使用计算机系统以及使用计算机系统的规则。包括计算机所有权、信息所有权、计算机使用许可以及没有隐私的要求。()A、错误B、正确参考答案:B19.统计分析异常检测方法在()技术的入侵检测系统中使用最为广泛。A、基于误用的检测B、基于行为C、基于异常检测D、基于分析参考答案:C20.ESP协议中不是必须实现的验证算法的是()。A、HMAC-MD5B、HMAC-SHA1C、NULLD、HMAC-RIPEMD-160参考答案:D21.入侵检测是一系列在适当的位置上对计算机未授权访问进行()的机制。A、访问控制B、差错控制C、警告D、预报参考答案:C22.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f, b加密成g。这种算法的密钥就是5,那么它属于()A、对称密码技术B、分组密码技术C、公钥密码技术D、单向函数密码技术参考答案:A23.统计分析异常检测方法在()技术的入侵检测系统中使用最为广泛。A.基于误用的检测B.基于行为C.基于异常检测D.基于分析参考答案:C24.入侵检测系统具有预警功能。()A、错误B、正确参考答案:B25.第二层隧道协议是在()层进行的A、网络B、数据链路C、应用D、传输参考答案:B26.漏洞检测的方法主要()、()和()。A.直接测试B.推断C.带凭证的测试D.间接测试参考答案:ABC27.计算机病毒特征判定技术有比较法、()、()和()。A、对比法B、扫描法C、校验和法D、分析法参考答案:BCD28.传输模式要保护的内容是TCP包的载荷。()A.错误B.正确参考答案:A29.入侵检测是一系列在适当的位置上对计算机未授权访问进行()的机制。A.访问控制B.差错控制C.警告D.预报参考答案:C30.对于安全策略,只有相关的员工才有责任保护所有接触的敏感信息。()A、错误B、正确参考答案:A31.入侵检测系统的检测分析技术主要分为两大类()和()。A.基于主机B.行为检测C.异常检测D.误用检测参考答案:CD32.模型误用检测方法需要建立()、()和()。A.攻击剧本数据库B.预警器C.规划者D.管理者参考答案:ABC33.网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。A.用户的方便性B.管理的复杂性C.对现有系统的影响及对不同平台的支持D.上面3项都是参考答案:D34.根据分析的出发点不同,密码分析还原技术主要分为()和()。A.密码还原技术B.密码猜测技术C.密码破解技术D.密码分析技术参考答案:AB35.文件机密性、信息传输机密性、通信流机密性都无法阻止访问攻击。()A、错误B、正确参考答案:A36.网络协议含有的关键成分()、()和()。A、语法B、语义C、约定D、定时参考答案:ABD37.VPN是利用公共网络资源和设备建立一个物理上的专用通道,这个专用通道可以提供和专用网络同样的功能。()A.正确B.错误参考答案:B38.完整性服务也必须和身份标识、身份鉴别功能结合在一起。()A.错误B.正确参考答案:B39.VPN是利用公共网络资源和设备建立一个物理上的专用通道,这个专用通道可以提供和专用网络同样的功能。()A.错误B.正确参考答案:A40.PPTP客户端使用()建立连接。A.TCP协议B.UDP协议C.L2TP协议D.以上皆不是参考答案:A41.数字签名要预先使用单向Hash函数进行处理的原因是()。A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确地还原成明文参考答案:C42.点滴器(dropper)是为传送和安装其他恶意代码而设计的程序,它本身不具有直接的感染性和破坏性。()A.正确B.错误参考答案:A43.在ISO/OSI定义的安全体系结构中,没有规定()。A、对象认证服务B、访问控制安全服务C、数据保密性安全服务D、数据完整性安全服务E、数据可用性安全服务参考答案:E44.入侵检测系统组成()、()、()和()。A、事件产生器B、事件分析器C、响应单元D、事件数据库E、处理单元F、分析单元参考答案:ABCD45.IPSec(IP Security)是一种由IETF设计的端到端的确保IP层通信安全的机制。()A、错误B、正确参考答案:B46.在L2F中,隧道的配置和建立对用户是完全透明的,L2F没有确定的客户方。()A.正确B.错误参考答案:A47.物理层提供()和(或)()服务。A.连接机密性B.通信机密性C.业务流机密性D.流控制参考答案:AC48.否认攻击是针对信息的()进行的。A.真实性B.完整性C.可审性D.可控性参考答案:C49.安全联盟(SA)是单向的,进入(inbound)SA负责处理接收到的数据包,外出(outbound)SA负责处理要发送的数据包。()A.正确B.错误参考答案:A50.ISO 7498-2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是()。A、身份鉴别B、数据报过滤C、授权控制D、数据完整性参考答案:B
展开阅读全文
相关资源
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 大学资料


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!