重要提示:请勿将账号共享给其他人使用,违者账号将被封禁!
查看《购买须知》>>>
大学作业 > 东北大学 >计算机科学与技术 > 20秋学期东北大学《网络安全技术》在线平时作业1【满分答案】

20秋学期东北大学《网络安全技术》在线平时作业1【满分答案】

有效期:购买后365天内有效
最近更新:2022年12月12日
收藏
¥5.00 购买本套试卷答案 联系客服
¥5.00 购买本套试卷答案
20秋学期东北大学《网络安全技术》在线平时作业1【满分答案】试题导航
(点击下列题号即可跳转至对应的试题位置)
试题 1
[单选题] 入侵检测一般采用()的机制,因此不会产生对网络带宽的大量占用,系统的使用对网内外的用户来说是透明的,不会有任何的影响。
[单选题] 入侵检测一般采用()的机制,因此不会产生对网络带宽的大量占用,系统的使用对网内外的用户来说是透明的,不会有任何的影响。

A.干路监听

B.流量分析

C.旁路控制

D.旁路侦听

查看答案
答案
试题 2
[单选题] ESP协议中不是必须实现的验证算法的是()
[单选题] ESP协议中不是必须实现的验证算法的是()

A.HMAC-MD5

B.HMAC-SHA1

C.NULL

D.HMAC-RIPEMD-160

查看答案
答案
试题 3
[单选题] IKE协商的第一阶段可以采用()。
[单选题] IKE协商的第一阶段可以采用()。

A.主模式、快速模式

B.快速模式、积极模式

C.主模式、积极模式

D.新组模式

查看答案
答案
试题 4
[多选题] 按启动方式分类,蠕虫可以分为()()和()。
[多选题] 按启动方式分类,蠕虫可以分为()()和()。

A.网络蠕虫

B.自动启动蠕虫

C.用户启动蠕虫

D.混合启动蠕虫

查看答案
答案
试题 5
[多选题] 数据机密性服务包括()、()、()和通信业务流机密性。
[多选题] 数据机密性服务包括()、()、()和通信业务流机密性。

A.连接机密性

B.无连接机密性

C.选择字段机密性

D.必须字段机密性

查看答案
答案
试题 6
[主观题] 安全策略的2个任务,确定安全的措施和使员工的行动一致。()
[主观题] 安全策略的2个任务,确定安全的措施和使员工的行动一致。()
安全策略的2个任务,确定安全的措施和使员工的行动一致。()
A、错误
B、正确
查看答案
答案
试题 7
[多选题] 根据入侵检测系统的检测对象和工作方式的不同,入侵检测系统分为两大类()和()。
[多选题] 根据入侵检测系统的检测对象和工作方式的不同,入侵检测系统分为两大类()和()。

A.基于流量分析的入侵检测系统

B.基于行为分析的入侵检测系统

C.基于主机的入侵检测系统

D.基于网络的入侵检测系统

查看答案
答案
试题 8
[单选题] 机密性是指保证信息与信息系统不被非授权者所获取与使用,主要防范措施是()
[单选题] 机密性是指保证信息与信息系统不被非授权者所获取与使用,主要防范措施是()

A.防火墙

B.访问控制

C.入侵检测

D.密码技术

查看答案
答案
试题 9
[主观题] 一个多态病毒还是原来的病毒,但不能通过扫描特征字符串来发现。()
[主观题] 一个多态病毒还是原来的病毒,但不能通过扫描特征字符串来发现。()
一个多态病毒还是原来的病毒,但不能通过扫描特征字符串来发现。()
A、错误
B、正确
查看答案
答案
试题 10
[单选题] ESP协议中必须实现的加密算法是()
[单选题] ESP协议中必须实现的加密算法是()

A.仅DES-CBC

B.仅NULL

C.DES-CBC和NULL

D.3DES-CBC

查看答案
答案
试题 11
[主观题] 贝叶斯推理异常检测是根据被保护系统当前各种()的测量值进行推理,来判断是否有网络入侵行为发生。
[主观题] 贝叶斯推理异常检测是根据被保护系统当前各种()的测量值进行推理,来判断是否有网络入侵行为发生。
贝叶斯推理异常检测是根据被保护系统当前各种()的测量值进行推理,来判断是否有网络入侵行为发生。
A.数据流量
B.攻击行为
C.网络数据
D.行为特征
查看答案
答案
试题 12
[单选题] 橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是()。
[单选题] 橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是()。

A.运行非UNIX的Macintosh机

B.运行Linux的PC

C.UNIX系统

D.XENIX

查看答案
答案
试题 13
[单选题] 用于实现身份鉴别的安全机制是( )。
[单选题] 用于实现身份鉴别的安全机制是( )。

A.加密机制和数字签名机制

B.加密机制和访问控制机制

C.数字签名机制和路由控制机制

D.访问控制机制和路由控制机制

查看答案
答案
试题 14
[主观题] 外部网络能与双重宿主主机通信,内部网络不能与双重宿主主机通信。()
[主观题] 外部网络能与双重宿主主机通信,内部网络不能与双重宿主主机通信。()
外部网络能与双重宿主主机通信,内部网络不能与双重宿主主机通信。()

A.错误
B.正确
查看答案
答案
试题 15
[单选题] 计算机病毒按连接方式分为()、()、()。
[单选题] 计算机病毒按连接方式分为()、()、()。

A.良性病毒

B.源码型病毒

C.恶性病毒

D.嵌入型病毒

E.引导型病毒

F.外壳型病毒

查看答案
答案
试题 16
[单选题] 入侵检测是一系列在适当的位置上对计算机未授权访问进行()的机制。
[单选题] 入侵检测是一系列在适当的位置上对计算机未授权访问进行()的机制。

A.访问控制

B.差错控制

C.警告

D.预报

查看答案
答案
试题 17
[主观题] SPI(Security Parameter Index,安全参数索引)是64位的安全参数索引,标识同一个目的地的SA。()
[主观题] SPI(Security Parameter Index,安全参数索引)是64位的安全参数索引,标识同一个目的地的SA。()
SPI(Security Parameter Index,安全参数索引)是64位的安全参数索引,标识同一个目的地的SA。()
A、错误
B、正确
查看答案
答案
试题 18
[单选题] 防火墙主要有性能指标包括,()、()、()、()和()。
[单选题] 防火墙主要有性能指标包括,()、()、()、()和()。

A.吞吐量

B.时延

C.丢包率

D.背对背

E.并发连接数

F.误报率

查看答案
答案
试题 19
[单选题] 简单邮件发送协议SMTP处于TCP/IP协议分层结构的哪一层?()
[单选题] 简单邮件发送协议SMTP处于TCP/IP协议分层结构的哪一层?()

A.数据链路层

B.网络层

C.传输层

D.应用层

查看答案
答案
试题 20
[主观题] 传输层安全协议允许为进程之间的数据通道增加安全属性,它们能根据所传送的不同内容的安全要求予以区别对待。()
[主观题] 传输层安全协议允许为进程之间的数据通道增加安全属性,它们能根据所传送的不同内容的安全要求予以区别对待。()
传输层安全协议允许为进程之间的数据通道增加安全属性,它们能根据所传送的不同内容的安全要求予以区别对待。()
A、错误
B、正确
查看答案
答案
试题 21
[主观题] 应用网关不使用通用目标机制来允许各种不同种类的通信,而是针对每个应用使用专用目的的处理方法。()
[主观题] 应用网关不使用通用目标机制来允许各种不同种类的通信,而是针对每个应用使用专用目的的处理方法。()
应用网关不使用通用目标机制来允许各种不同种类的通信,而是针对每个应用使用专用目的的处理方法。()
A、错误
B、正确
查看答案
答案
试题 22
[单选题] ISO 7498 -2从体系结构的观点描述了5种普遍性的安全机制,这5种安全机制不包括()
[单选题] ISO 7498 -2从体系结构的观点描述了5种普遍性的安全机制,这5种安全机制不包括()

A.可信功能

B.安全标号

C.事件检测

D.数据完整性机制

查看答案
答案
试题 23
[主观题] 计算机病毒不需要宿主,而蠕虫需要。()
[主观题] 计算机病毒不需要宿主,而蠕虫需要。()
计算机病毒不需要宿主,而蠕虫需要。()
A、错误
B、正确
查看答案
答案
试题 24
[单选题] 一般而言,Internet防火墙建立在一个网络的()。
[单选题] 一般而言,Internet防火墙建立在一个网络的()。

A.内部子网之间传送信息的中枢

B.每个子网的内部

C.内部网络与外部网络的交叉点

D.部分内部网络与外部网络的接合处

查看答案
答案
试题 25
[主观题] Ping扫描是一种()扫描。
[主观题] Ping扫描是一种()扫描。
Ping扫描是一种()扫描。
A.网络
B.全开扫描
C.主机
D.系统
查看答案
答案
试题 26
[主观题] 不可逆加密算法可以使用密钥,也可以不使用。()
[主观题] 不可逆加密算法可以使用密钥,也可以不使用。()
不可逆加密算法可以使用密钥,也可以不使用。()
A、错误
B、正确
查看答案
答案
试题 27
[多选题] 可逆加密算法的种类()和()。
[多选题] 可逆加密算法的种类()和()。

A.AES

B.DES

C.对称加密

D.非对称加密

查看答案
答案
试题 28
[主观题] IPSec(IP Security)是一种由IETF设计的端到端的确保IP层通信安全的机制。()
[主观题] IPSec(IP Security)是一种由IETF设计的端到端的确保IP层通信安全的机制。()
IPSec(IP Security)是一种由IETF设计的端到端的确保IP层通信安全的机制。()
A、错误
B、正确
查看答案
答案
试题 29
[单选题] 利用私钥对明文信息进行的变换称为(),将利用公钥对明文信息进行的变换称为()。
[单选题] 利用私钥对明文信息进行的变换称为(),将利用公钥对明文信息进行的变换称为()。

A.封装 加密

B.加密 签名

C.签名 加密

D.加密 封装

查看答案
答案
试题 30
[主观题] 邮件策略包括内部邮件问题和外部邮件问题。()
[主观题] 邮件策略包括内部邮件问题和外部邮件问题。()
邮件策略包括内部邮件问题和外部邮件问题。()
A、错误
B、正确
查看答案
答案
如搜索结果不匹配,请联系老师获取答案
付费查看答案 (系统将为您自动注册)
该问题答案仅对付费用户开放,欢迎扫码支付开通权限
微信支付
支付宝支付
请使用微信扫码支付(元) 5.00
付款即表示您已同意并接受《服务协议》《购买须知》
恭喜您,购买成功 系统为您生成的账号密码如下:
重要提示: 请勿将账号共享给其他人使用,违者账号将被封禁。
保存账号 查看试卷
重置密码
账号:
旧密码:
新密码:
确认密码:
确认修改
下载APP
关注公众号
TOP