东北大学23春“计算机科学与技术”《网络安全技术》考试高频考点参考题库含答案_第1页
东北大学23春“计算机科学与技术”《网络安全技术》考试高频考点参考题库含答案_第2页
东北大学23春“计算机科学与技术”《网络安全技术》考试高频考点参考题库含答案_第3页
东北大学23春“计算机科学与技术”《网络安全技术》考试高频考点参考题库含答案_第4页
东北大学23春“计算机科学与技术”《网络安全技术》考试高频考点参考题库含答案_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

长风破浪会有时,直挂云帆济沧海。东北大学23春“计算机科学与技术”《网络安全技术》考试高频考点参考题库带答案(图片大小可自由调整)第I卷一.综合考核(共15题)1.邮件策略包括内部邮件问题和外部邮件问题。()A、错误B、正确2.访问控制是指确定()以及实施访问权限的过程。A.用户权限B.可给予那些主体访问权利C.可被用户访问的资源D.系统是否遭受入侵3.繁殖器(generator)具有创造新恶意代码的能力,因此难于检测。()A、错误B、正确4.主机文件检测能够帮助系统管理员发现入侵行为或入侵企图,及时采取补救措施,主机文件检测的检测对象包括()、()和()。A、系统日志B、文件系统C、进程记录D、日志记录5.为了能够对整个网段进行侦听,系统会将本身的网卡设置为()以接收网段内的所有数据包。A.交换模式B.混杂模式C.监听模式D.以上皆可以6.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f,b加密成g。这种算法的密钥就是5,那么它属于()A、对称密码技术B、分组密码技术C、公钥密码技术D、单向函数密码技术7.根据分析的出发点不同,密码分析还原技术主要分为()和()。A.密码还原技术B.密码猜测技术C.密码破解技术D.密码分析技术8.以太网的地址是()位的。A.32B.48C.64D.1289.GRE协议()。A、既封装,又加密B、只封装,不加密C、不封装,只加密D、不封装,不加密10.Kerberos的设计目标不包括()。A、认证B、授权C、记账D、加密11.安全联盟(SA)是单向的,进入(inbound)SA负责处理接收到的数据包,外出(outbound)SA负责处理要发送的数据包。()A.错误B.正确12.第二层隧道协议是在()层进行的A.网络B.数据链路C.应用D.传输13.在安全策略中,一般包含3个方面,目的、范围和责任。()A.错误B.正确14.数据机密性服务包括()、()、()和通信业务流机密性。A、连接机密性B、无连接机密性C、选择字段机密性D、必须字段机密性15.拒绝服务攻击的后果是()。A.信息不可用B.应用程序不可用C.系统宕机D.阻止通信E.上面几项都是第II卷一.综合考核(共15题)1.普遍性安全机制包括可信功能度、()、()、()和()。A.安全标记B.事件检测C.安全审计跟踪D.安全恢复E.安全检测2.入侵检测是一系列在适当的位置上对计算机未授权访问进行()的机制。A.访问控制B.差错控制C.警告D.预报3.根据入侵检测系统的检测对象和工作方式的不同,入侵检测系统分为两大类()和()。A、基于流量分析的入侵检测系统B、基于行为分析的入侵检测系统C、基于主机的入侵检测系统D、基于网络的入侵检测系统4.在L2F中,隧道的配置和建立对用户是完全透明的,L2F没有确定的客户方。()A.错误B.正确5.简单邮件发送协议SMTP处于TCP/IP协议分层结构的哪一层?()A、数据链路层B、网络层C、传输层D、应用层6.IPSec属于第()层的VPN隧道协议。A.1B.2C.3D.47.在大量通信流的两个端点之间加入模糊(遮掩)信息流可提供通信流机密性服务。()A.错误B.正确8.邮件接受协议POP3处于TCP/IP协议分层结构的哪一层?()A.数据链路层B.网络层C.传输层D.应用层9.SSL分为两层,()和()。A.SSL协商层B.SSL记录层C.SSL通信层D.SSL传输层10.一个多态病毒还是原来的病毒,但不能通过扫描特征字符串来发现。()A.正确B.错误11.IKE协商的第一阶段可以采用()。A、主模式、快速模式B、快速模式、积极模式C、主模式、积极模式D、新组模式12.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f,b加密成g。这种算法的密钥就是5,那么它属于()。A.对称密码技术B.分组密码技术C.公钥密码技术D.单向函数密码技术13.AH协议中必须实现的验证算法是()。A.HMAC-MD5和HMAC-SHA1B.NULLC.HMAC-RIPEMD-160D.以上皆是14.PKI是对称加密系统在实际中的较好应用。()A、错误B、正确15.物理层提供()和(或)()服务。A.连接机密性B.通信机密性C.业务流机密性D.流控制第III卷一.综合考核(共15题)1.传输模式要保护的内容是TCP包的载荷。()A、错误B、正确2.文件机密性、信息传输机密性、通信流机密性都无法阻止访问攻击。()A、错误B、正确3.VPN必须使用拨号连接。()A、错误B、正确4.异常检测技术的核心:()A.用户的行为B.系统资源C.建立分析模型D.建立行为模型5.属于第二层的VPN隧道协议有()。A、IPSecB、PPTPC、GRED、以上皆不是6.()的入侵检测系统提供早期报警,使用()的入侵检测系统来验证攻击是否取得成功。A.基于网络B.基于主机C.行为检测D.异常检测7.贝叶斯推理异常检测是根据被保护系统当前各种()的测量值进行推理,来判断是否有网络入侵行为发生。A.数据流量B.攻击行为C.网络数据D.行为特征8.在ISO/OSI定义的安全体系结构中,没有规定()。A、对象认证服务B、访问控制安全服务C、数据保密性安全服务D、数据完整性安全服务E、数据可用性安全服务9.在ISO/OSI定义的安全体系结构中,没有规定()。A.对象认证服务B.访问控制安全服务C.数据保密性安全服务D.数据完整性安全服务E.数据可用性安全服务10.加密一定是不可逆的。()A、错误B、正确11.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。A、机密性B、可用性C、完整性D、真实性12.数字签名要预先使用单向Hash函数进行处理的原因是()。A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确地还原成明文13.在网络通信中,纠检错功能是由OSI参考模型的()实现的。A、传输层B、网络层C、数据链路层D、会话层14.Kerberos的设计目标不包括()。A.认证B.授权C.记账D.加密15.包过滤技术是防火墙在()中根据数据包中()有选择地实施允许通过或阻断。A、网络层B、应用层C、包头信息D、控制位第I卷参考答案一.综合考核1.参考答案:B2.参考答案:B3.参考答案:A4.参考答案:ABC5.参考答案:B6.参考答案:A7.参考答案:AB8.参考答案:B9.参考答案:B10.参考答案:B11.参考答案:B12.参考答案:B13.参考答案:B14.参考答案:ABC15.参考答案:E第II卷参考答案一.综合考核1.参考答案:ABCD2.参考答案:C3.参考答案:CD4.参考答案:B5.参考答案:D6.参考答案:C7.参考答案:B8.参考答案:A9.参考答案:AB10.参考答案:A11.参考答案:C12.参考答案:A13.参考答案:A14.

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论