网络安全技术X_东大网院2021春_03题目及答案
网络安全技术X_2021春_031.[单选题]基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。
A.公钥认证
B.零知识认证
C.共享密钥认证
D.口令认证
正确答案:————
2.[单选题]下列 ()协议是有连接。
A.TCP
B.ICMP
C.UDP
D.DNS
正确答案:————
3.[单选题]在网络通信中,纠检错功能是由OSI参考模型的()实现的。
A.传输层
B.网络层
C.数据链路层
D.会话层
正确答案:————
4.[单选题]IPSec属于第()层的VPN隧道协议。
A.1
B.2
C.3
D.4
正确答案:————
5.[单选题]PPTP客户端使用()建立连接。
A.TCP协议
B.UDP协议
C.L2TP协议
D.以上皆不是
正确答案:————
6.[单选题]否认攻击是针对信息的()进行的。
A.真实性
B.完整性
C.可审性
D.可控性
正确答案:————
7.[单选题]ISO安全体系结构中的对象认证安全服务,使用( )完成。
A.加密机制
B.数字签名机制
C.访问控制机制
D.数据完整性机制
正确答案:————
8.[单选题]数据完整性安全机制可与( )使用相同的方法实现。
A.加密机制
B.公证机制
C.数字签名机制
D.访问控制机制
正确答案:————
9.[单选题]一般而言,Internet防火墙建立在一个网络的()。
A.内部子网之间传送信息的中枢
B.每个子网的内部
C.内部网络与外部网络的交叉点
D.部分内部网络与外部网络的接合处
正确答案:————
10.[单选题]IPSec协议和()VPN隧道协议处于同一层。
A.PPTP
B.L2TP
C.GRE
D.以上皆是
正确答案:————
11.[多选题]按启动方式分类,蠕虫可以分为()()和()。
A.网络蠕虫
B.自动启动蠕虫
C.用户启动蠕虫
D.混合启动蠕虫
正确答案:————
12.[多选题]入侵检测是一系列在适当的位置上对计算机未授权访问进行()的机制。
A.访问控制
B.差错控制
C.警告
D.预报
正确答案:————
13.[多选题]计算机病毒传染机制的功能包括()和()。
A.传播
B.分发
C.判断
D.感染
正确答案:————
14.[多选题]网络协议含有的关键成分()、()和()。
A.语法
B.语义
C.约定
D.定时
正确答案:————
15.[多选题]为了能够对整个网段进行侦听,系统会将本身的网卡设置为()以接收网段内的所有数据包。
A.交换模式
B.混杂模式
C.监听模式
D.以上皆可以
正确答案:————
16.[多选题]Ping扫描是一种()扫描。
A.网络
B.全开扫描
C.主机
D.系统
正确答案:————
17.[多选题]SSL分为两层,()和()。
A.SSL协商层
B.SSL记录层
C.SSL通信层
D.SSL传输层
正确答案:————
18.[多选题]贝叶斯推理异常检测是根据被保护系统当前各种()的测量值进行推理,来判断是否有网络入侵行为发生。
A.数据流量
B.攻击行为
C.网络数据
D.行为特征
正确答案:————
19.[多选题]物理层提供()和(或)()服务。
A.连接机密性
B.通信机密性
C.业务流机密性
D.流控制
正确答案:————
20.[多选题]潜伏机制的功能包括()、()和()。
A.初始化
B.隐藏
C.捕捉
D.监控
正确答案:————
21.[判断题]一个多态病毒还是原来的病毒,但不能通过扫描特征字符串来发现。
A.正确
B.错误
正确答案:————
22.[判断题]Access VPN的拨入方式包括拨号、ISDN、数字用户线路(xDSL)等,惟一的要求就是能够使用合法IP地址访问Internet,具体何种方式没有关系。
A.正确
B.错误
正确答案:————
23.[判断题]包嗅探器在交换网络环境下通常可以正常工作。
A.正确
B.错误
正确答案:————
24.[判断题]在传统的以太网络使用共享的方式完成对数据分组的传送,因此,对于普通的计算机,只要将网卡设为混杂模式就可以达到接收处理所有网络数据的目的。
A.正确
B.错误
正确答案:————
25.[判断题]网络的第二层保护一般可以实现点对点间较强的身份认证、保密性和连续的通道认证。
A.正确
B.错误
正确答案:————
26.[判断题]加密一定是不可逆的。
A.正确
B.错误
正确答案:————
27.[判断题]完整性服务也必须和身份标识、身份鉴别功能结合在一起。
A.正确
B.错误
正确答案:————
28.[判断题]如果没有正确的身份标识与身份鉴别,审计记录也是没有用的,因为无法保证这些记录事件确实是谁执行的。
A.正确
B.错误
正确答案:————
29.[判断题]一般的包过滤防火墙对数据包数据内容和数据包头信息都做检查。
A.正确
B.错误
正确答案:————
30.[判断题]完整性服务无法对抗篡改攻击。
A.正确
B.错误
正确答案:————
页:
[1]