搜索
才径谷 >电大网教 >东北大学 >东北大学计算机科学与技术专业《网络安全技术》作业及答案8

东北大学计算机科学与技术专业《网络安全技术》作业及答案8试卷及答案大全

永久免费查看
更新时间:2026-04-10

东北大学计算机科学与技术专业《网络安全技术》作业及答案8提供该考试科目的试卷全部试题及答案大全,科目内容齐全,答案供学员学习免费使用,助力考试通关!

第3题、 [单选题] 从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。

A.机密性

B.可用性

C.完整性

D.真实性

答案如下:
A
第4题、 [单选题] 网络安全的基本属性是()

A.机密性

B.可用性

C.完整性

D.上面3项都是

答案如下:
D
第5题、 [单选题] ISO 7498-2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是()。

A.身份鉴别

B.数据报过滤

C.授权控制

D.数据完整性

答案如下:
B
第6题、 [单选题] 在网络通信中,纠检错功能是由OSI参考模型的()实现的。

A.传输层

B.网络层

C.数据链路层

D.会话层

答案如下:
C
第7题、 [单选题] 属于第二层的VPN隧道协议有()。

A.IPSec

B.PPTP

C.GRE

D.以上皆不是

答案如下:
B
第8题、 [单选题] 在ISO/OSI定义的安全体系结构中,没有规定()。

A.对象认证服务

B.访问控制安全服务

C.数据保密性安全服务

D.数据完整性安全服务

E.数据可用性安全服务

答案如下:
E
第9题、 [单选题] Kerberos的设计目标不包括()。

A.认证

B.授权

C.记账

D.加密

答案如下:
B
第10题、 [单选题] 对目标的攻击威胁通常通过代理实现,而代理需要的特性包括()。

A.访问目标的能力

B.对目标发出威胁的动机

C.有关目标的知识

D.上面3项都是

答案如下:
D
第11题、 [单选题] 要实现状态检测防火墙,最重要的是实现()功能。

A.数据包的捕获

B.网络流量分析

C.访问控制

D.连接的跟踪

答案如下:
D
第12题、 [多选题] 计算机病毒按连接方式分为()、()、()。

A.良性病毒

B.源码型病毒

C.恶性病毒

D.嵌入型病毒

E.引导型病毒

F.外壳型病毒

答案如下:
BDF
第13题、 [单选题] 统计分析异常检测方法在()技术的入侵检测系统中使用最为广泛。

A.基于误用的检测

B.基于行为

C.基于异常检测

D.基于分析

答案如下:
C
第14题、 [多选题] 异常检测技术(Anomaly Detection)也称为()的检测技术,是指根据()和()的使用状况判断是否存在网络入侵。

A.基于行为

B.用户的行为

C.系统资源

D.建立行为模型

E.建立分析模型

答案如下:
ABC
第15题、 [多选题] 社会工程学攻击类型,主要有()和()。

A.物理上的

B.网络上的

C.心理上的

D.现实中的

答案如下:
AC
第16题、 [多选题] 网络协议含有的关键成分()、()和()。

A.语法

B.语义

C.约定

D.定时

答案如下:
ABD
第17题、 [多选题] 包过滤技术是防火墙在()中根据数据包中()有选择地实施允许通过或阻断。

A.网络层

B.应用层

C.包头信息

D.控制位

答案如下:
AC
第18题、 [多选题] 潜伏机制的功能包括()、()和()。

A.初始化

B.隐藏

C.捕捉

D.监控

答案如下:
ABC
第19题、 [多选题] 计算机病毒特征判定技术有比较法、()、()和()。

A.对比法

B.扫描法

C.校验和法

D.分析法

答案如下:
BCD
第20题、 [多选题] 基于网络的多层次的病毒防御体系中设置的多道防线包括()防线、()防线、()防线和()防线。

A.客户端

B.服务器

C.Interne网关

D.防火墙

E.IDS

F.IPS

答案如下:
ABCD
第21题、 [判断题] PKI是对称加密系统在实际中的较好应用。()

A.错误

B.正确

答案如下:
A
第22题、 [判断题] 会话层可以提供安全服务。()

A.错误

B.正确

答案如下:
A
第23题、 [判断题] 身份鉴别是授权控制的基础。()

A.错误

B.正确

答案如下:
B
第25题、 [判断题] 入侵检测系统具有预警功能。()

A.错误

B.正确

答案如下:
B
第27题、 [判断题] 传输模式要保护的内容是TCP包的载荷。()

A.错误

B.正确

答案如下:
A