《网络安全技术》在线平时作业3
试卷总分:100 得分:100
一、单选题 (共 10 道试题,共 30 分)
1.数据完整性安全机制可与( )使用相同的方法实现。
A.访问控制机制
B.数字签名机制
C.加密机制
D.公证机制
2.下列协议中,( )协议的数据可以受到IPSec的保护。
A.以上皆可以
B.TCP、UDP、IP
C.RARP
D.ARP
3.IPSec属于第( )层的VPN隧道协议。
A.4
B.3
C.2
D.1
4.窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。
A.被动,无须,主动,必须
B.被动,必须,主动,无须
C.主动,无须,被动,必须
D.主动,必须,被动,无须
5.IKE协议由( )协议混合而成。
A.以上皆不是
B.L2TP、GRE
C.ISAKMP、Oakley、SKEME
D.AH、ESP
6.邮件接受协议POP3处于TCP/IP协议分层结构的哪一层?
A.网络层
B.数据链路层
C.应用层
D.传输层
7.数字签名要预先使用单向Hash函数进行处理的原因是()。
A.缩小签名密文的长度,加快数字签名和验证签名的运算速度
B.提高密文的计算速度
C.多一道加密工序使密文更难破译
D.保证密文能正确地还原成明文
8.()和()是测定风险的两个组成部分。
A.风险、程序错误
B.漏洞、风险
C.漏洞、需求错误
D.漏洞、程序错误
9.威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。
A.目标
B.代理
C.事件
D.上面3项都是
10.Kerberos的设计目标不包括()。
A.记账
B.认证
C.授权
D.加密
二、多选题 (共 10 道试题,共 30 分)
11.异常检测技术的核心:( )。
A.系统资源
B.用户的行为
C.建立行为模型
D.建立分析模型
12.病毒防治不仅是技术问题,更是()问题、()问题和()问题。
A.管理
B.社会
C.教育
D.培训
13.入侵检测系统组成:( )、( )、( )和( )。
A.处理单元
B.响应单元
C.分析单元
D.事件数据库
E.事件分析器
F.事件产生器
14.防火墙是网络的( )和( )矛盾对立的产物。
A.访问控制
B.开放性
C.封闭性
D.安全的控制性
15.( )是病毒的基本特征。
A.破坏性
B.潜伏性
C.传染性
D.传播性
16.一个比较完善的DDoS攻击体系分成3大部分,( )、( )和( )。
A.远程控制器
B.攻击目标
C.攻击用傀儡
D.傀儡控制
17.网络协议含有的关键成分( )、( )和( )。
A.语法
B.语义
C.约定
D.定时
18.计算机病毒主要由( )机制、( )机制和( )机制构成。
A.跟踪机制
B.表现机制
C.潜伏机制
D.传染机制
19.数据链路层提供( )和( )服务。
A.连接机密性
B.访问控制
C.无连接机密性
D.完整性
20.数据包过滤规则中有两种基本的安全策略( )和( )。
A.默认接受
B.默认拒绝
C.默认拒绝
D.完全过滤
三、判断题 (共 10 道试题,共 40 分)
21.在安全策略中,一般包含3个方面,目的、范围和责任。
22.密码还原技术主要针对的是强度较低的加密算法。
23.查找防火墙最简便的方法就是对所有端口执行扫描。
24.数据包过滤不能进行内容级控制。
25.安全联盟(SA)是单向的,进入(inbound)SA负责处理接收到的数据包,外出(outbound)SA负责处理要发送的数据包。
26.繁殖器(generator)具有创造新恶意代码的能力,因此难于检测。
27.一般的包过滤防火墙对数据包数据内容和数据包头信息都做检查。
28.IP层和传输层的安全协议能够为网络连接建立安全的通信信道,可以根据所传送的不同内容的安全要求予以区别对待。
29.完整性服务也必须和身份标识、身份鉴别功能结合在一起。
30.对于安全策略,只有相关的员工才有责任保护所有接触的敏感信息。