搜索
才径谷 >电大网教 >东北大学 >东北大学计算机科学与技术专业《网络安全技术》作业及答案7

东北大学计算机科学与技术专业《网络安全技术》作业及答案7试卷及答案大全

永久免费查看
更新时间:2026-04-10

东北大学计算机科学与技术专业《网络安全技术》作业及答案7提供该考试科目的试卷全部试题及答案大全,科目内容齐全,答案供学员学习免费使用,助力考试通关!

第1题、 [单选题] 用于实现身份鉴别的安全机制是()。

A.加密机制和数字签名机制

B.加密机制和访问控制机制

C.数字签名机制和路由控制机制

D.访问控制机制和路由控制机制

答案如下:
A
第2题、 [单选题] 简单邮件发送协议SMTP处于TCP/IP协议分层结构的哪一层?()

A.数据链路层

B.网络层

C.传输层

D.应用层

答案如下:
D
第3题、 [单选题] 机密性是指保证信息与信息系统不被非授权者所获取与使用,主要防范措施是()。

A.防火墙

B.访问控制

C.入侵检测

D.密码技术

答案如下:
D
第4题、 [单选题] 一般而言,Internet防火墙建立在一个网络的()。

A.内部子网之间传送信息的中枢

B.每个子网的内部

C.内部网络与外部网络的交叉点

D.部分内部网络与外部网络的接合处

答案如下:
C
第5题、 [单选题] ESP协议中必须实现的加密算法是()。

A.仅DES-CBC

B.仅NULL

C.DES-CBC和NULL

D.3DES-CBC

答案如下:
C
第6题、 [单选题] ISO 7498-2从体系结构的观点描述了5种普遍性的安全机制,这5种安全机制不包括()。

A.可信功能

B.安全标号

C.事件检测

D.数据完整性机制

答案如下:
D
第7题、 [单选题] IKE协商的第一阶段可以采用()。

A.主模式、快速模式

B.快速模式、积极模式

C.主模式、积极模式

D.新组模式

答案如下:
C
第8题、 [单选题] 利用私钥对明文信息进行的变换称为(),将利用公钥对明文信息进行的变换称为()。

A.封装 加密

B.加密 签名

C.签名 加密

D.加密 封装

答案如下:
C
第10题、 [单选题] ESP协议中不是必须实现的验证算法的是()。

A.HMAC-MD5

B.HMAC-SHA1

C.NULL

D.HMAC-RIPEMD-160

答案如下:
D
第11题、 [单选题] 入侵检测是一系列在适当的位置上对计算机未授权访问进行()的机制。

A.访问控制

B.差错控制

C.警告

D.预报

答案如下:
C
第12题、 [多选题] 根据入侵检测系统的检测对象和工作方式的不同,入侵检测系统分为两大类()和()。

A.基于流量分析的入侵检测系统

B.基于行为分析的入侵检测系统

C.基于主机的入侵检测系统

D.基于网络的入侵检测系统

答案如下:
CD
第13题、 [多选题] 数据机密性服务包括()、()、()和通信业务流机密性。

A.连接机密性

B.无连接机密性

C.选择字段机密性

D.必须字段机密性

答案如下:
ABC
第14题、 [多选题] 可逆加密算法的种类()和()。

A.AES

B.DES

C.对称加密

D.非对称加密

答案如下:
CD
第15题、 [单选题] Ping扫描是一种()扫描。

A.网络

B.全开扫描

C.主机

D.系统

答案如下:
C
第16题、 [多选题] 防火墙主要有性能指标包括,()、()、()、()和()。

A.吞吐量

B.时延

C.丢包率

D.背对背

E.并发连接数

F.误报率

答案如下:
ABCDE
第19题、 [多选题] 按启动方式分类,蠕虫可以分为()()和()。

A.网络蠕虫

B.自动启动蠕虫

C.用户启动蠕虫

D.混合启动蠕虫

答案如下:
BCD
第20题、 [多选题] 计算机病毒按连接方式分为()、()、()。

A.良性病毒

B.源码型病毒

C.恶性病毒

D.嵌入型病毒

E.引导型病毒

F.外壳型病毒

答案如下:
BDF
第29题、 [判断题] 计算机病毒不需要宿主,而蠕虫需要。()

A.错误

B.正确

答案如下:
A