网络安全技术X_东大网院2021春_02答案
网络安全技术X_2021春_021.[单选题]风险是丢失需要保护的()的可能性,风险是()和()的综合结果。
A.资产,攻击目标,威胁事件
B.设备,威胁,漏洞
C.资产,威胁,漏洞
D.上面3项都不对
正确答案:————
2.[单选题]Kerberos的设计目标不包括()。
A.认证
B.授权
C.记账
D.加密
正确答案:————
3.[单选题]GRE协议的乘客协议是()。
A.IP
B.IPX
C.Apple Talk
D.上述皆可
正确答案:————
4.[单选题]为了简化管理,通常对访问者(),避免访问控制表过于庞大。
A.分类组织成组
B.严格限制数量
C.按访问时间排序,并删除一些长期没有访问的用户
D.不作任何限制
正确答案:————
5.[单选题]威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。
A.目标
B.代理
C.事件
D.上面3项都是
正确答案:————
6.[单选题]ISO 7498-2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是( )。
A.身份鉴别
B.数据报过滤
C.授权控制
D.数据完整性
正确答案:————
7.[单选题]橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是()。
A.运行非UNIX的Macintosh机
B.运行Linux的PC
C.UNIX系统
D.XENIX
正确答案:————
8.[单选题]ISO/IEC网络安全体系结构的安全层提供网络安全的层次解决方案,下面说法不正确的是()。
A.基础设施安全层支持服务安全层
B.服务安全层支持应用安全层
C.安全层的含义和OSI层次安全的含义是完全相同的
D.应用安全层支持服务安全层
正确答案:————
9.[单选题]ISO 7498 -2从体系结构的观点描述了5种普遍性的安全机制,这5种安全机制不包括( )。
A.可信功能
B.安全标号
C.事件检测
D.数据完整性机制
正确答案:————
10.[单选题]网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。
A.用户的方便性
B.管理的复杂性
C.对现有系统的影响及对不同平台的支持
D.上面3项都是
正确答案:————
11.[多选题]异常检测技术的核心:()。
A.用户的行为
B.系统资源
C.建立分析模型
D.建立行为模型
正确答案:————
12.[多选题]根据分析的出发点不同,密码分析还原技术主要分为()和()。
A.密码还原技术
B.密码猜测技术
C.密码破解技术
D.密码分析技术
正确答案:————
13.[多选题]病毒防治技术分为“防”和“治”两部分。“防”毒技术包括()技术和()技术;“治”毒技术包括()技术和消除技术技术。
A.预防技术
B.免疫技术
C.检测技术
D.
正确答案:————
14.[多选题]为了能够对整个网段进行侦听,系统会将本身的网卡设置为()以接收网段内的所有数据包。
A.交换模式
B.混杂模式
C.监听模式
D.以上皆可以
正确答案:————
15.[多选题]()是病毒的基本特征。
A.潜伏性
B.破坏性
C.传染性
D.传播性
正确答案:————
16.[多选题]计算机病毒主要由()机制、()机制和()机制构成。
A.潜伏机制
B.传染机制
C.表现机制
D.跟踪机制
正确答案:————
17.[多选题]社会工程学攻击类型,主要有()和()。
A.物理上的
B.网络上的
C.心理上的
D.现实中的
正确答案:————
18.[多选题]可逆加密算法的种类()和()。
A.AES
B.DES
C.对称加密
D.非对称加密
正确答案:————
19.[多选题]贝叶斯推理异常检测是根据被保护系统当前各种()的测量值进行推理,来判断是否有网络入侵行为发生。
A.数据流量
B.攻击行为
C.网络数据
D.行为特征
正确答案:————
20.[多选题]普遍性安全机制包括可信功能度、()、()、()和()。
A.安全标记
B.事件检测
C.安全审计跟踪
D.安全恢复
E.安全检测
正确答案:————
21.[判断题]会话层可以提供安全服务。
A.正确
B.错误
正确答案:————
22.[判断题]传输模式要保护的内容是TCP包的载荷。
A.正确
B.错误
正确答案:————
23.[判断题]计算机用户策略规定了谁可以使用计算机系统以及使用计算机系统的规则。包括计算机所有权、信息所有权、计算机使用许可以及没有隐私的要求。
A.正确
B.错误
正确答案:————
24.[判断题]由于网络的共享能力以及自动攻击脚本的成熟与广泛的散播,现在黑客的行为愈演愈烈,而对黑客的技术要求也在不断地提高。
A.正确
B.错误
正确答案:————
25.[判断题]系统安全策略规定计算机系统和网络设备安全的技术要求,规定系统或网络管理员应如何配置和安全相关的系统。
A.正确
B.错误
正确答案:————
26.[判断题]从安全的角度讲,默认拒绝应该是更安全的。
A.正确
B.错误
正确答案:————
27.[判断题]繁殖器(generator)具有创造新恶意代码的能力,因此难于检测。
A.正确
B.错误
正确答案:————
28.[判断题]点滴器(dropper)是为传送和安装其他恶意代码而设计的程序,它本身不具有直接的感染性和破坏性。
A.正确
B.错误
正确答案:————
29.[判断题]PKI是对称加密系统在实际中的较好应用。
A.正确
B.错误
正确答案:————
30.[判断题]计算机病毒只能防,不能治。
A.正确
B.错误
正确答案:————
页:
[1]