电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本
换一换
首页 金锄头文库 > 资源分类 > DOC文档下载
分享到微信 分享到微博 分享到QQ空间

东大19春学期《网络安全技术》在线作业2满分哦

  • 资源ID:89176880       资源大小:23KB        全文页数:6页
  • 资源格式: DOC        下载积分:2金贝
快捷下载 游客一键下载
账号登录下载
微信登录下载
三方登录下载: 微信开放平台登录   支付宝登录   QQ登录  
二维码
微信扫一扫登录
下载资源需要2金贝
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

 
账号:
密码:
验证码:   换一换
  忘记密码?
    
1、金锄头文库是“C2C”交易模式,即卖家上传的文档直接由买家下载,本站只是中间服务平台,本站所有文档下载所得的收益全部归上传人(卖家)所有,作为网络服务商,若您的权利被侵害请及时联系右侧客服;
2、如你看到网页展示的文档有jinchutou.com水印,是因预览和防盗链等技术需要对部份页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有jinchutou.com水印标识,下载后原文更清晰;
3、所有的PPT和DOC文档都被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;下载前须认真查看,确认无误后再购买;
4、文档大部份都是可以预览的,金锄头文库作为内容存储提供商,无法对各卖家所售文档的真实性、完整性、准确性以及专业性等问题提供审核和保证,请慎重购买;
5、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据;
6、如果您还有什么不清楚的或需要我们协助,可以点击右侧栏的客服。
下载须知 | 常见问题汇总

东大19春学期《网络安全技术》在线作业2满分哦

东大19春学期网络安全技术在线作业2-0001试卷总分:100 得分:100一、 单选题 (共 10 道试题,共 30 分)1.假设使用一种加密算法,它的加密方法很简单: 将每一个字母加5,即a加密成f, b加密成g。这种算法的密钥就是5,那么它属于()A.对称密码技术B.分组密码技术C.公钥密码技术D.单向函数密码技术正确答案:A2.ESP协议中不是必须实现的验证算法的是( )。A.HMAC-MD5B.HMAC-SHA1C.NULLD.HMAC-RIPEMD-160正确答案:D3.对动态网络地址转换NAT,下面说法不正确的是()。A.将很多内部地址映射到单个真实地址B.外部网络地址和内部地址一对一的映射C.最多可有64000个同时的动态NAT连接D.一个内部桌面系统最多可同时打开32个连接正确答案:B4.完整服务可成功地阻止( )攻击和( )攻击。A.篡改 否认B.主动 被动C.拒绝服务 篡改D.否认 被动正确答案:A5.下列对访问控制影响不大的是()。A.主体身份B.客体身份C.访问类型D.主体与客体的类型正确答案:D6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是()。A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制正确答案:C7.下面不属于PKI(公钥基础设施)的组成部分的是()。A.证书主体B.使用证书的应用和系统C.证书权威机构D.AS正确答案:D8.GRE协议()。A.既封装,又加密B.只封装,不加密C.不封装,只加密D.不封装,不加密正确答案:B9.否认攻击是针对信息的()进行的。A.真实性B.完整性C.可审性D.可控性正确答案:C10.从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。A.阻止,检测,阻止,检测B.检测,阻止,检测,阻止C.检测,阻止,阻止,检测D.上面3项都不是正确答案:C二、 多选题 (共 10 道试题,共 30 分)1.包过滤技术是防火墙在( )中根据数据包中( )有选择地实施允许通过或阻断。A.网络层B.应用层C.包头信息D.控制位正确答案:AC2.特洛伊木马主要传播途径主要有( )和( )。A.电子新闻组B.电子邮件C.路由器D.交换机正确答案:AB3.防火墙主要有性能指标包括,( )、( )、( )、( )和( )。A.吞吐量B.时延C.丢包率D.背对背E.并发连接数F.误报率正确答案:ABCDE4.普遍性安全机制包括可信功能度、( )、( )、( )和()。A.安全标记B.事件检测C.安全审计跟踪D.安全恢复E.安全检测正确答案:ABCD5.病毒防治不仅是技术问题,更是()问题、()问题和()问题。A.社会B.管理C.教育D.培训正确答案:ABC6.统计分析异常检测方法在( )技术的入侵检测系统中使用最为广泛。A.基于误用的检测B.基于行为C.基于异常检测D.基于分析正确答案:C7.鉴别服务提供对通信中的( )和( )的鉴别。A.对等实体B.数据来源C.交换实体D.通信实体正确答案:AB8.基于网络的多层次的病毒防御体系中设置的多道防线包括( )防线、( )防线、( )防线和( )防线。A.客户端B.服务器C.Interne网关D.防火墙E.IDSF.IPS正确答案:ABCD9.安全扫描策略主要基于两种( )和( )。A.基于漏洞B.基于网络C.基于协议D.基于主机正确答案:BD10.( )的入侵检测系统提供早期报警,使用( )的入侵检测系统来验证攻击是否取得成功。A.基于网络B.基于主机C.行为检测D.异常检测正确答案:AB三、 判断题 (共 10 道试题,共 40 分)1.拒绝服务攻击最主要的目的是造成被攻击服务器资源耗尽或系统崩溃而无法提供服务。A.错误B.正确正确答案:B2.对于安全策略,只有相关的员工才有责任保护所有接触的敏感信息。A.错误B.正确正确答案:A3.密码还原技术主要针对的是强度较低的加密算法。A.错误B.正确正确答案:B4.入侵检测系统具有访问控制的能力。A.错误B.正确正确答案:A5.计算机病毒不需要宿主,而蠕虫需要。A.错误B.正确正确答案:A6.DMZ是一个非真正可信的网络部分。A.错误B.正确正确答案:B7.PKI是对称加密系统在实际中的较好应用。A.错误B.正确正确答案:A8.由于网络的共享能力以及自动攻击脚本的成熟与广泛的散播,现在黑客的行为愈演愈烈,而对黑客的技术要求也在不断地提高。A.错误B.正确正确答案:A9. IP欺骗的实现是在认证基础上实现的。A.错误B.正确正确答案:A10.在传统的以太网络使用共享的方式完成对数据分组的传送,因此,对于普通的计算机,只要将网卡设为混杂模式就可以达到接收处理所有网络数据的目的。A.错误B.正确正确答案:B

注意事项

本文(东大19春学期《网络安全技术》在线作业2满分哦)为本站会员(哼****)主动上传,金锄头文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即阅读金锄头文库的“版权提示”【网址:https://www.jinchutou.com/h-59.html】,按提示上传提交保证函及证明材料,经审查核实后我们立即给予删除!

温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.