奥鹏作业答案-谋学网

 找回密码
 会员注册

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2019年12月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(ver:3.1)
查看: 1434|回复: 1

东大11春学期《网络安全技术》在线作业一(免费奥鹏答案)

[复制链接]
发表于 2011-6-21 08:51:20 | 显示全部楼层 |阅读模式
谋学网
东北大学
11春学期《网络安全技术》在线作业一
单选题
1.PPTP客户端使用()建立连接。
A. TCP协议
B. UDP协议
C. L2TP协议
D. 以上皆不是
答案:A
2.机密性是指保证信息与信息系统不被非授权者所获取与使用,主要防范措施是()。
A. 防火墙
B. 访问控制
C. 入侵检测
D. 密码技术
答案:D
3.访问控制是指确定()以及实施访问权限的过程
A. 用户权限
B. 可给予那些主体访问权利
C. 可被用户访问的资源
D. 系统是否遭受入侵
答案:B
4.第二层隧道协议是在( )层进行的
A. 网络      
B. 数据链路
C. 应用
D. 传输
答案:B
5.( )协议必须提供验证服务。
A. AH
B. ESP
C. GRE
D. 以上皆是
答案:A
6.橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是()。
A.
运行非UNIX的Macintosh机                                          
B. 运行Linux的PC
C. UNIX系统
D. XENIX
答案:A
7.从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。
A.  阻止,检测,阻止,检测
B. 检测,阻止,检测,阻止
C. 检测,阻止,阻止,检测
D. 上面3项都不是
答案:C
8.威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。
A. 目标
B. 代理      
C. 事件
D. 上面3项都是
答案:D
9.可信计算机系统评估准则(Trusted Computer System Evaluation Criteria, TCSEC)共分为()大类()级。
A. 4,7
B. 3,7
C. 4,5
D. 4,6
答案:A
10.窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。
A. 被动,无须,主动,必须
B. 主动,必须,被动,无须
C. 主动,无须,被动,必须
D. 被动,必须,主动,无须
答案:A
多选题
1.漏洞检测的方法主要(    )、(     )和(    )。
A. 直接测试
B. 推断
C. 带凭证的测试
D. 间接测试
答案:ABC
2.贝叶斯推理异常检测是根据被保护系统当前各种(   )的测量值进行推理,来判断是否有网络入侵行为发生。
A. 数据流量
B. 攻击行为
C. 网络数据
D. 行为特征
答案:D
3.计算机病毒特征判定技术有比较法、()、()和()。
A. 对比法
B. 扫描法
C. 校验和法
D. 分析法
答案:BCD
4.病毒防治软件的类型分为()型、()型和()型。
A. 病毒扫描型
B. 完整性检查型
C. 行为封锁型
D. 行为分析
答案:ABC
5.按启动方式分类,蠕虫可以分为(   )(   )和(   )。
A. 网络蠕虫
B. 自动启动蠕虫
C. 用户启动蠕虫
D. 混合启动蠕虫
答案:BCD
6.入侵检测的部署点可以划分为4个位置:(   )、(   )、(    )和(    )。
A. DMZ区
B. 外网入口
C. 内网主干
D. 关键子网
E. 防火墙
答案:ABCD
7.安全扫描策略主要基于两种(   )和(  )。
A. 基于漏洞
B. 基于网络
C. 基于协议
D. 基于主机
答案:BD
8.病毒特征判断技术包括(   )、(  )、校验和法和(  )。
A. 比较法
B. 扫描法
C. 校验和法
D. 分析法
答案:ABD
9.脆弱(vulnerable)状态是指能够使用(  )状态变换到达(  )状态的已授权状态。
A. 已授权的
B. 未授权
C. 非管理
D. 管理
答案:AB
10.会话劫持的根源在于TCP协议中对(  )的处理。
A. 分组
B. 数据包
C. 数据流
D. 数据包的包头
答案:A
判断题
1.IPSec包含了3个最重要的协议:AH、ESP 和IKE。
A. 错误
B. 正确
答案:B
2.点滴器(dropper)是为传送和安装其他恶意代码而设计的程序,它本身不具有直接的感染性和破坏性。
A. 错误
B. 正确
答案:B
3.入侵检测系统具有预警功能。
A. 错误
B. 正确
答案:B
4.由于网络的共享能力以及自动攻击脚本的成熟与广泛的散播,现在黑客的行为愈演愈烈,而对黑客的技术要求也在不断地提高。
A. 错误
B. 正确
答案:A
5.Access VPN的拨入方式包括拨号、ISDN、数字用户线路(xDSL)等,惟一的要求就是能够使用合法IP地址访问Internet,具体何种方式没有关系。
A. 错误
B. 正确
答案:B
6.安全联盟(SA)是单向的,进入(inbound)SA负责处理接收到的数据包,外出(outbound)SA负责处理要发送的数据包。
A. 错误
B. 正确
答案:B
7.IP欺骗的实现是在认证基础上实现的。
A. 错误
B. 正确
答案:A
8.传输模式要保护的内容是TCP包的载荷。
A. 错误
B. 正确
答案:A
9.在传统的以太网络使用共享的方式完成对数据分组的传送,因此,对于普通的计算机,只要将网卡设为混杂模式就可以达到接收处理所有网络数据的目的。
A. 错误
B. 正确
答案:B
10.计算机病毒只能防,不能治。
A. 错误
B. 正确
答案:A
久爱奥鹏网:www.92open.com
奥鹏作业答案,奥鹏在线作业答案
 楼主| 发表于 2011-6-21 08:56:26 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

投诉建议
 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫
快速回复 返回顶部 返回列表