东大15秋学期《网络安全技术》在线作业1 100分答案
- 格式:doc
- 大小:6.30 KB
- 文档页数:5
东北大学继续教育学院网络安全技术复习题一、选择题(A) _______________________ 1、下列协议是有连接。
A、TCPB、ICMPC、DNSD、UDP(B) __________________________________ 2、下列加密算法中是对称加密算法。
A、RSAB、3DESC、RabinD、椭圆曲线(C) __________________________________________ 3、完整性服务提供信息的oA、不可抵赖性B、机密性C、正确性D、可信性(B) _______________________________________________________ 4、防火墙是建立在内外网络边界上的________________________________________________ 」A、路由设备B、过滤设备C、寻址设备D、扩展设备(B) ____________________________________________________________________________ 5、数字签名要预先使用单向Hash函数进行处理的原因是__________________________ oA、多一道加密工序使得密文更难破译B、缩小签名密文的长度,加快数字签名和验证签名的运算速度C、提高密文的计算速度D、保证密文能正确地还原成明文(C) _____________________________________________________________________ 6、在网络通信中,纠检错功能是由OSI参考模型的__________________________________ 实现的。
A、传输层B、网络层C、数据链路层D、会话层(D)___________________________________________________ 7、网络安全是在分布网络环境中对 _________________________________________________ 提供安全保护。
东大15秋学期《网络安全技术》在线作业3满分答案试卷总分:100 测试时间:-- 试卷得分:100一、单选题(共10 道试题,共30 分。
)1. 可以被数据完整性机制防止的攻击方式是( )。
A. 假冒源地址或用户的地址欺骗攻击B. 抵赖做过信息的递交行为C. 数据中途被攻击者窃听获取D. 数据在途中被攻击者篡改或破坏-----------------选择:D2. 从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。
网络安全技术与应用A. 机密性B. 可用性C. 完整性D. 真实性-----------------选择:A3. 对攻击可能性的分析在很大程度上带有()。
A. 客观性B. 主观性C. 盲目性D. 上面3项都不是-----------------选择:B4. 否认攻击是针对信息的()进行的。
A. 真实性B. 完整性C. 可审性D. 可控性-----------------选择:C5. IPSec属于第( )层的VPN隧道协议。
A. 1B. 2C. 3D. 4-----------------选择:C6. 路由控制机制用以防范( )。
A. 路由器被攻击者破坏B. 非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据C. 在网络层进行分析,防止非法信息通过路由D. 以上皆非-----------------选择:B7. 简单邮件发送协议SMTP处于TCP/IP协议分层结构的哪一层?A. 数据链路层B. 网络层C. 传输层D. 应用层-----------------选择:D8. 通信流的机密性重点关注两个端点之间所发生的( )。
A. 通信内容B. 通信流量大小C. 存储信息D. 通信形式-----------------选择:D9. ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是( )。
A. 安全标记机制B. 加密机制C. 数字签名机制D. 访问控制机制-----------------选择:A10. ()协议必须提供验证服务。
东大15秋学期《网络安全技术》在线作业1100分答案东大15秋学期《网络安全技术》在线作业1 100分答案单选题多选题判断题一、单选题(共 10 道试题,共 30 分。
)1. 机密性是指保证信息与信息系统不被非授权者所获取与使用,主要防范措施是()。
A. 防火墙B. 访问控制C. 入侵检测D. 密码技术----------------选择:D网络信息安全技术论文2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。
A. 阻止,检测,阻止,检测B. 检测,阻止,检测,阻止C. 检测,阻止,阻止,检测D. 上面 3 项都不是----------------选择:C3. Kerberos 在请求访问应用服务器之前,必须()。
A. 向 Ticket Granting 服务器请求应用服务器 ticketB. 向认证服务器发送要求获得“证书”的请求C. 请求获得会话密钥D. 直接与应用服务器协商会话密钥----------------选择:A4. ()协议必须提供验证服务。
A. AHB. ESPC. GRED. 以上皆是----------------选择:A5. 数字签名是通信双方在网上交换信息用公钥密码防止伪造和欺骗的一种()。
A. 完整性机制B. 信息加密C. 身份保护D. 身份认证----------------选择:D6. 用于实现身份鉴别的安全机制是( )。
A. 加密机制和数字签名机制B. 加密机制和访问控制机制C. 数字签名机制和路由控制机制D. 访问控制机制和路由控制机制----------------选择:A7. 属于第二层的 VPN 隧道协议有()。
A. IPSecB. PPTPC. GRED. 以上皆不是----------------选择:B8. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。
东大23年秋《网络安全技术》在线平时作业1
试卷总分:100 得分:100
第1题,可信计算机系统评估准则(Trusted Computer System Evaluation Criteria, TCSEC)共分为()大类()级。
[A.]4,7
[B.]3,7
[C.]4,5
[D.]4,6
[答案选择]:A
第2题,为了简化管理,通常对访问者(),避免访问控制表过于庞大。
[A.]分类组织成组
[B.]严格限制数量
[C.]按访问时间排序,并删除一些长期没有访问的用户
[D.]不作任何限制
[答案选择]:A
第3题,数字签名要预先使用单向Hash函数进行处理的原因是()。
[A.]多一道加密工序使密文更难破译
[B.]提高密文的计算速度
[C.]缩小签名密文的长度,加快数字签名和验证签名的运算速度
[D.]保证密文能正确地还原成明文
[答案选择]:C
第4题,橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是()。
[A.]运行非UNIX的Macintosh机
[B.]运行Linux的PC
[C.]UNIX系统
[D.]XENIX
[答案选择]:A
第5题,ISO安全体系结构中的对象认证安全服
务,使用( )完成。
[A.]加密机制
[B.]数字签名机制
[C.]访问控制机制
[D.]数据完整性机制
[答案选择]:B
第6题,下列对访问控制影响不大的是()。
[A.]主体身份。
《网络安全技术》在线平时作业1【参考答案】
试卷总分:100 得分:100
一、单选题 (共 10 道试题,共 30 分)
1.GRE协议的乘客协议是()。
A.IP
B.IPX
C.Apple Talk
D.上述皆可
标准答案:D
2.通信流的机密性重点关注两个端点之间所发生的 ( )。
A.通信内容
B.通信流量大小
C.存储信息
D.通信形式
标准答案:D
3.用于实现身份鉴别的安全机制是( )。
A.加密机制和数字签名机制
B.加密机制和访问控制机制
C.数字签名机制和路由控制机制
D.访问控制机制和路由控制机制
标准答案:A
4.计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。
A.内存
B.软盘
C.存储介质
D.网络
标准答案:C
5.ISO 7498-2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是( )。
A.身份鉴别
B.数据报过滤
C.授权控制
D.数据完整性
标准答案:B
6.第二层隧道协议用于传输第()层网络协议,它主要应用于构建()。
A.二 Intranet VPN
B.三 Access VPN
C.二 Extranet VPN
D.二 Access VPN。
网络安全技术答案网络安全技术答案:1. 防火墙(Firewall):防火墙是一种网络安全设备,用于监控和过滤网络流量,以保护内部网络免受不良流量和未经授权的访问。
防火墙可以根据设定的规则允许或阻止特定类型的流量。
2. 入侵检测系统(Intrusion Detection System,简称IDS):IDS用于监视网络或系统中的恶意行为或异常活动。
它可以检测到入侵、未经授权的访问或其他安全事件,然后发出警报或采取预先设置的响应措施。
3. 入侵防御系统(Intrusion Prevention System,简称IPS):IPS是在IDS基础上发展而来的技术,不仅可以检测到安全事件,还可以主动阻止或拦截恶意活动,从而提供更主动的网络安全防护。
4. 数据加密(Data Encryption):数据加密技术可以保护敏感数据在传输或存储过程中的安全性,将数据转化为密文,只有拥有密钥的人才能解密并访问数据。
5. 虚拟专用网络(Virtual Private Network,简称VPN):VPN 是一种通过公共网络(如互联网)建立起加密的私人网络连接的技术。
它可以提供安全的数据传输,保护隐私和机密性。
6. 多因素身份验证(Multi-factor Authentication,简称MFA):MFA是一种在用户登录过程中使用多个不同的身份验证因素来确认用户身份的方法。
通常包括密码、指纹、手机验证码等,提供更高的安全性。
7. 安全漏洞扫描(Vulnerability Scanning):安全漏洞扫描是一种自动化的技术,用于发现计算机系统或网络中的漏洞和弱点。
它可以识别被黑客利用的漏洞,并提供修复建议。
8. 威胁情报(Threat Intelligence):威胁情报是指有关当前和潜在的网络威胁的信息。
通过监控威胁情报,组织可以提前了解到可能的攻击方式和目标,以便采取相应的安全防护措施。
9. 安全培训与教育(Security Training and Education):安全培训与教育是指向组织内部员工提供关于网络安全意识和最佳实践的培训和教育。
计算机网络安全技术习题答案1. 第一题答案:计算机网络安全技术主要包括加密技术、防火墙技术、入侵检测技术、访问控制技术等。
2. 第二题答案:加密技术是一种通过使用密码算法将信息转换成不可读的形式,以防止未经授权的访问者获取、修改或破坏信息的技术。
常见的加密算法有DES、AES和RSA等。
3. 第三题答案:防火墙技术是一种用于保护计算机网络免受未经授权的访问和恶意攻击的技术。
它通过监控和控制网络流量,筛选和阻止可能具有威胁的数据包和连接,确保网络安全。
4. 第四题答案:入侵检测技术是一种用于监测和识别网络中的恶意活动和攻击的技术。
它通过分析网络流量和系统日志,基于事先设定的规则或特征,发现并报告潜在的入侵事件。
5. 第五题答案:访问控制技术是一种用于限制和控制用户对计算机网络资源的访问权限的技术。
它通过认证、授权和审计等机制,确保只有经过授权的用户可以访问和使用网络资源。
6. 第六题答案:DMZ(Demilitarized Zone)是指位于两个网络之间的一个隔离区域,常用于保护内部网络资源免受外部网络和互联网的攻击。
在DMZ中部署防火墙和其他安全设备可以增加网络的安全性。
7. 第七题答案:VPN(Virtual Private Network)是一种通过公共网络(如互联网)建立私密连接的网络技术。
它使用加密和隧道技术,可以在不安全的公共网络上传输私密和敏感的数据。
8. 第八题答案:密码学是研究设计密码算法和保护信息安全的学科。
它包括对称加密、非对称加密、消息认证码、数字签名等基本密码技术,以及密码分析和密码攻击等相关技术。
9. 第九题答案:DDoS(Distributed Denial of Service)攻击是一种通过大量恶意流量淹没目标网络资源,使其无法正常运行的攻击方式。
常见的DDoS攻击包括UDP洪水攻击、SYN洪水攻击和HTTP攻击等。
10. 第十题答案:数字证书是用于认证和加密通信的一种数字凭证。
《网络安全技术》习题答案网络安全技术习题答案网络安全是指保护计算机网络及其周边设备免遭未经授权的访问、使用、泄露、破坏或干扰的一种技术和管理措施。
随着互联网的迅速发展,网络安全问题日益凸显,用户对网络安全技术的需求也越来越迫切。
本文将针对几个网络安全技术习题提供答案解析,帮助读者加深对网络安全的理解。
习题一:网络防火墙是保护企业内网安全的重要组成部分,请简要介绍网络防火墙的工作原理和基本功能。
网络防火墙是位于内网与外网之间的安全设备,通过监控和过滤内、外网之间的通信流量,实现对内部网络的保护。
其工作原理主要基于以下几个方面:1. 访问控制:网络防火墙可以根据预定的安全策略,对外部请求进行过滤和限制,防止未经授权的访问。
2. 状态检测:网络防火墙可以监控网络流量的状态,例如判断是否为恶意攻击、病毒传播等,及时做出相应的应对措施。
3. 地址转换:网络防火墙可以实现内网与外网之间的地址转换,隐藏内部网络的真实IP地址,提高了网络的安全性。
基本功能包括:访问控制、地址转换、反应攻击、日志记录等。
请简述DDoS攻击的原理及防御措施。
DDoS(Distributed Denial of Service)攻击是一种通过同时从多个主机发送大量请求,造成目标网络资源耗尽,从而导致网络服务不可用的黑客行为。
攻击原理:攻击者通常通过将攻击代码植入大量僵尸网络,控制这些僵尸网络发起大量连接请求或数据流量冲击目标网络,耗尽目标网络的带宽、处理能力或其他关键资源。
防御措施:1. 流量过滤:使用网络防火墙等设备进行流量过滤,可以识别和阻断异常的大量请求,减轻DDoS攻击对网络的影响。
2. 增加带宽:提高网络的带宽峰值,能够更好地抵御DDoS攻击造成的资源耗尽。
3. 负载均衡:通过部署负载均衡设备,将大量请求均匀分发给多台服务器,减轻单一服务器的压力,提高对DDoS攻击的抵御能力。
4. 合理设置业务限制:通过设置合理的业务限制和接收策略,可以限制同一IP或同一用户在短时间内对网络资源的请求,减少DDoS攻击的威力。
网络安全技术答案网络安全技术是指对网络系统进行安全保护的技术手段和方法。
随着信息技术的发展和互联网的普及应用,网络安全问题日益突出,对网络安全技术的需求也越来越大。
以下是关于网络安全技术的答案,希望能为您提供帮助。
一、防火墙技术:防火墙是一种用于保护计算机和网络免受非法访问和攻击的设备。
它能够根据预先设定的安全策略,控制网络流量的进出,阻止潜在的攻击者访问系统。
防火墙技术包括包过滤、网络地址转换、代理服务器等多种技术手段,能够有效地防止黑客入侵和网络攻击。
二、加密技术:加密技术是一种将信息转换为密文,以确保信息传输过程中的安全性和机密性的技术手段。
常见的加密技术包括对称加密、非对称加密和散列加密等。
通过加密技术,可以保护数据的完整性和保密性,防止信息被非法获取和篡改,保护用户隐私。
三、入侵检测与防御技术:入侵检测与防御技术是一种通过监控网络流量和系统行为,及时发现并阻止入侵行为的技术手段。
它能够识别网络中的攻击和威胁行为,及时发出警报并采取相应的防御措施。
常见的入侵检测与防御技术包括入侵检测系统(IDS)和入侵防御系统(IPS)等。
四、身份认证技术:身份认证技术是一种验证用户身份的技术手段。
它能够确保只有经过授权的用户才能访问系统或资源,防止非法用户冒充合法身份进行网络攻击或非法访问。
常见的身份认证技术包括用户名和密码认证、生物特征认证和智能卡认证等。
五、漏洞管理技术:漏洞是指软件或系统中存在的安全隐患和缺陷。
漏洞管理技术是一种通过及时修补漏洞,提高系统安全性的技术手段。
它包括漏洞扫描、漏洞分析和漏洞修复等多种技术方法,能够有效地减少系统遭受攻击的风险。
六、网络流量监控技术:网络流量监控技术能够监控和分析网络中的数据流量,识别异常流量和攻击行为,以便及时发现和阻止网络攻击。
它可以帮助网络管理员了解网络的运行状况,发现潜在的安全隐患和威胁,并采取相应的安全保护措施。
七、蜜罐技术:蜜罐是一种特制的网络系统,它被设计成易于攻击和入侵,以诱使攻击者进入系统并暴露其攻击行为。
东大15秋学期《网络安全技术》在线作业1 100分答案
单选题多选题判断题
一、单选题(共 10 道试题,共 30 分。
)
1. 机密性是指保证信息与信息系统不被非授权者所获取与使用,主要防范措施是()。
A. 防火墙
B. 访问控制
C. 入侵检测
D. 密码技术
----------------选择:D
网络信息安全技术论文
2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。
A. 阻止,检测,阻止,检测
B. 检测,阻止,检测,阻止
C. 检测,阻止,阻止,检测
D. 上面 3 项都不是
----------------选择:C
3. Kerberos 在请求访问应用服务器之前,必须()。
A. 向 Ticket Granting 服务器请求应用服务器 ticket
B. 向认证服务器发送要求获得“证书”的请求
C. 请求获得会话密钥
D. 直接与应用服务器协商会话密钥
----------------选择:A
4. ()协议必须提供验证服务。
A. AH
B. ESP
C. GRE
D. 以上皆是
----------------选择:A
5. 数字签名是通信双方在网上交换信息用公钥密码防止伪造和欺骗的一种()。
A. 完整性机制
B. 信息加密
C. 身份保护
D. 身份认证
----------------选择:D
6. 用于实现身份鉴别的安全机制是( )。
A. 加密机制和数字签名机制
B. 加密机制和访问控制机制
C. 数字签名机制和路由控制机制
D. 访问控制机制和路由控制机制
----------------选择:A
7. 属于第二层的 VPN 隧道协议有()。
A. IPSec
B. PPTP
C. GRE
D. 以上皆不是
----------------选择:B
8. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。
A. 公钥认证
B. 零知识认证
C. 共享密钥认证
D. 口令认证
----------------选择:C
9. 完整性服务提供信息的()。
A. 机密性
B. 可用性
C. 正确性
D. 可审性
----------------选择:C
10. 完整性是指信息是真实可信的,其发布者不被冒充,来源不被伪造,内容不被篡改,主要防范措施是()。
A. 密码技术
B. 访问控制
C. 校验与认证技术
D. 密码技术
----------------选择:C
15 秋学期《网络安全技术》在线作业 1
单选题多选题判断题
二、多选题(共 10 道试题,共 30 分。
)
1. 模型误用检测方法需要建立()、()和()。
A. 攻击剧本数据库
B. 预警器
C. 规划者
D. 管理者
----------------选择:ABC
2. 统计分析异常检测方法在()技术的入侵检测系统中使用最为广泛。
A. 基于误用的检测
B. 基于行为
C. 基于异常检测
D. 基于分析
----------------选择:C
3. 数据链路层提供()和()服务。
A. 连接机密性
B. 无连接机密性
C. 访问控制
D. 完整性
----------------选择:AB
4. 数据机密性服务包括()、()、()和通信业务流机密性。
A. 连接机密性
B. 无连接机密性
C. 选择字段机密性
D. 必须字段机密性
----------------选择:ABC
5. 数据完整性可分为()、()、选择字段的连接完整性、()和选择字段无连接完整性。
A. 带恢复的连接完整性
B. 容错
C. 无恢复的连接完整性
D. 无连接完整性
----------------选择:ACD
6. 病毒防治技术分为“防”和“治”两部分。
“防”毒技术包括()技术和()技术;“治”毒技术包括()技术和消除技术技术。
A. 预防技术
B. 免疫技术
C. 检测技术
D.
----------------选择:ABC
7. 病毒防治不仅是技术问题,更是()问题、()问题和()问题。
A. 社会
B. 管理
C. 教育
D. 培训
----------------选择:ABC
8. 入侵检测一般采用()的机制,因此不会产生对网络带宽的大量占用,系统的使用对网内外的用户来说是透明的,不会有任何的影响。
A. 干路监听
B. 流量分析
C. 旁路控制
D. 旁路侦听
----------------选择:D
9. 入侵检测是一系列在适当的位置上对计算机未授权访问进行( )的机制。
A. 访问控制
B. 差错控制
C. 警告
D. 预报
----------------选择:C
10. 物理层提供()和(或)()服务。
A. 连接机密性
B. 通信机密性
C. 业务流机密性
----------------选择:AC
15 秋学期《网络安全技术》在线作业 1
单选题多选题判断题
三、判断题(共 10 道试题,共 40 分。
)
1. 点滴器(dropper)是为传送和安装其他恶意代码而设计的程序,它本身不具有直接的感染性和破坏性。
A. 错误
B. 正确
----------------选择:B
2. 信息策略定义一个组织内的敏感信息以及如何保护敏感信息。
A. 错误
B. 正确
----------------选择:B
3. SPI(Security Parameter Index,安全参数索引)是 64 位的安全参数索引,标识同一个目的地的 SA。
A. 错误
B. 正确
----------------选择:A
4. Internet 使用策略规定了如何合理地使用 Internet,确定哪些是 Internet 的非正当使用。
A. 错误
B. 正确
----------------选择:B
5. 完整性服务无法对抗篡改攻击。
A. 错误
B. 正确
----------------选择:A
6. 安全策略的 2 个任务,确定安全的措施和使员工的行动一致。
A. 错误
B. 正确
----------------选择:B
7. Access VPN 的拨入方式包括拨号、ISDN、数字用户线路(xDSL)等,惟一的要求就是能
够使用合法 IP 地址访问 Internet,具体何种方式没有关系。
A. 错误
B. 正确
----------------选择:B
8. 由于网络的共享能力以及自动攻击脚本的成熟与广泛的散播,现在黑客的行为愈演愈烈,而对黑客的技术要求也在不断地提高。
A. 错误
B. 正确
----------------选择:A
9. 拒绝服务攻击最主要的目的是造成被攻击服务器资源耗尽或系统崩溃而无法提供服务。
A. 错误
----------------选择:B
10. 完整性服务也必须和身份标识、身份鉴别功能结合在一起。
A. 错误
B. 正确
----------------选择:B。