最新消息:可做奥鹏等各院校作业论文,答案请联系QQ/微信:18866732

【奥鹏】东大22年春学期《网络安全技术》在线平时作业2

东大22年春学期《网络安全技术》在线平时作业2-00001

试卷总分:100  得分:100

一、单选题 (共 10 道试题,共 30 分)

1.简单邮件发送协议SMTP处于TCP/IP协议分层结构的哪一层?

A.数据链路层

B.网络层

C.传输层

D.应用层

 

2.Kerberos在请求访问应用服务器之前,必须()。

A.向Ticket Granting服务器请求应用服务器ticket

B.向认证服务器发送要求获得“证书”的请求

C.请求获得会话密钥

D.直接与应用服务器协商会话密钥

 

3.用于实现身份鉴别的安全机制是( )。

A.加密机制和数字签名机制

B.加密机制和访问控制机制

C.数字签名机制和路由控制机制

D.访问控制机制和路由控制机制

 

4.下列协议中,( )协议的数据可以受到IPSec的保护。

A.TCP、UDP、IP

B.ARP

C.RARP

D.以上皆可以

 

5.IKE协议由( )协议混合而成。

A.ISAKMP、Oakley、SKEME

B.AH、ESP

C.L2TP、GRE

D.以上皆不是

 

6.第三层隧道协议是在( )层进行的

A.网络

B.数据链路

C.应用

D.传输

 

7.以太网的地址是    (  )    位的。

A.32

B.48

C.64

D.128

 

8.数据保密性安全服务的基础是( )。

A.数据完整性机制

B.数字签名机制

C.访问控制机制

D.加密机制

 

9.CA属于ISO安全体系结构中定义的(  )。

A.认证交换机制

B.通信业务填充机制

C.路由控制机制

D.公证机制

 

10.数字签名是通信双方在网上交换信息用公钥密码防止伪造和欺骗的一种()。

A.完整性机制

B.信息加密

C.身份保护

D.身份认证

 

二、多选题 (共 10 道试题,共 30 分)奥鹏作业答案请进open5.net或请联系QQ/微信:18866732

11.异常检测技术的核心:(        )。

A.用户的行为

B.系统资源

C.建立分析模型

D.建立行为模型

 

12.入侵检测一般采用(   )的机制,因此不会产生对网络带宽的大量占用,系统的使用对网内外的用户来说是透明的,不会有任何的影响。

A.干路监听

B.流量分析

C.旁路控制

D.旁路侦听

 

13.Ping扫描是一种(  )扫描。

A.网络

B.全开扫描

C.主机

D.系统

 

14.数据包过滤规则中有两种基本的安全策略( )和( )。

A.完全过滤

B.默认接受

C.默认拒绝

D.默认拒绝

 

15.特洛伊木马主要传播途径主要有(   )和(   )。

A.电子新闻组

B.电子邮件

C.路由器

D.交换机

 

16.防火墙主要有性能指标包括,( )、( )、( )、( )和( )。

A.吞吐量

B.时延

C.丢包率

D.背对背

E.并发连接数

F.误报率

 

17.入侵检测的部署点可以划分为4个位置:(   )、(   )、(    )和(    )。

A.DMZ区

B.外网入口

C.内网主干

D.关键子网

E.防火墙

 

18.数据链路层提供(  )和(  )服务。

A.连接机密性

B.无连接机密性

C.访问控制

D.完整性

 

19.OSI参考模型共有( )层。

A.7层

B.6层

C.9层

D.8层

 

20.(    )是病毒的基本特征。

A.潜伏性

B.破坏性

C.传染性

D.传播性

 

三、判断题 (共 10 道试题,共 40 分)

21.安全联盟(SA)是单向的,进入(inbound)SA负责处理接收到的数据包,外出(outbound)SA负责处理要发送的数据包。

 

22.入侵检测系统的单独使用不能起到保护网络的作用,也不能独立地防止任何一种攻击。

 

23.在安全策略中,一般包含3个方面,目的、范围和责任。

 

24.Internet使用策略规定了如何合理地使用Internet,确定哪些是Internet的非正当使用。

 

25.传输模式要保护的内容是TCP包的载荷。

 

26.Access VPN的拨入方式包括拨号、ISDN、数字用户线路(xDSL)等,惟一的要求就是能够使用合法IP地址访问Internet,具体何种方式没有关系。

 

27.入侵检测系统具有预警功能。

 

28.IPSec作为第二层的隧道协议,可以在 IP 层上创建一个安全的隧道,使两个异地的私有网络连接起来,或者使公网上的计算机可以访问远程的企业私有网络。

 

29.在L2F中,隧道的配置和建立对用户是完全透明的,L2F没有确定的客户方。

 

30.应用网关不使用通用目标机制来允许各种不同种类的通信,而是针对每个应用使用专用目的的处理方法

转载请注明:奥鹏作业之家 » 【奥鹏】东大22年春学期《网络安全技术》在线平时作业2

发表我的评论
取消评论
表情

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址