您好,欢迎来到华佗小知识。
搜索
您的当前位置:首页[东北大学]18年6月考试《网络安全技术》考核作业

[东北大学]18年6月考试《网络安全技术》考核作业

来源:华佗小知识


网络安全技术 卷(作业考核 线 B (共 页)

总分题号
得分
注:请您单面打印,使用黑色或蓝色笔,手写完成作业。杜绝打印,抄袭作业。

选择填空(每空1分,共20分)

( )1、完整性服务提供信息的

A、不可抵赖性 B、机密性 C、正确性 D、可信性

( )2、下列 协议是有连接。

ATCP BICMP CDNS   DUDP

( )3、下列加密算法中 是对称加密算法

ARSA B3DES CRabin D椭圆曲线

( )4火墙是建立在内络边界上的

A、路由设备 B、过滤设备 C、寻址设备 D、扩展设备

( )5、在网络通信中,纠检错功能是由OSI参考模型的 实现的。

A、传输层 B、网络层 C、数据链路层 D、会话层

( )6、网络安全是在分布网络环境中对 提供安全保护。

A、信息载体 B、信息的处理和传输  C、信息的存储和访问 D、以上皆是

( )7、当进行文本文件传输时,可能需要进行数据压缩,在OSI模型中,规定完成这一工作的是

A、应用层 B、会话层 C、表示层 D、传输层

( )8、数字签名要预先使用单向Hash函数进行处理的原因是

A、多一道加密工序使得密文更难破译

B、缩小签名密文的长度,加快数字签名和验证签名的运算速度

C、提高密文的计算速度

D、保证密文能正确地还原成明文

( )9IP v4地址是 位的。

A32 B48 C D128

( )10包过滤技术是防火墙在 层中根据数据包头中包头信息有选择地实施允许通过或阻断。

A、物理层 B、数据链路层 C、传输层 D、网络层

( )11、下列加密算法可以没有密钥的是

A、不可逆加密 B、可逆加密 C、对称加密 D、非对称加密

( )12、威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括

A、目标 B 代理 C 事件 D、上面3项都是

( )13、对非军事区DMZ而言,正确的解释是

ADMZ是一个非真正可信的网络部分

BDMZ网络访问控制策略决定允许或禁止进入DMZ通信

C、允许外部用户访问DMZ系统上合适的服务

D、以上3项都是

( )14、防火墙一般被安置在被保护网络的

A、边界 B、外部 C、内部 D、以上皆可

( )15、数字签名要预先使用单向Hash函数进行处理的原因是

A、多一道加密工序使得密文更难破译

B、缩小签名密文的长度,加快数字签名和验证签名的运算速度

C、提高密文的计算速度

D、保证密文能正确地还原成明文

( )16 可以在DMZ中放置的系统。

A、邮件系统 BWeb服务器 C、控制系统 D、以上皆可

( )17、下列扫描 属于端口扫描。

ATCP SYN扫描 BTCP ACK扫描 CTCP FIN扫描 D、以上皆是

( )18包过滤技术是防火墙在 层中根据数据包头中包头信息有选择地实施允许通过或阻断。

A、物理层 B、数据链路层 C、传输层 D、网络层

( )19、访问控制是指确定 以及实施访问权限的过程

A、用户权限 B、可被用户访问的资源

C、可给予那些主体访问权利   D、系统是否遭受攻击

( )20SSL产生会话密钥的方式是

A. 从密钥管理数据库中请求获得   B. 随机由客户机产生并加密后通知服务器

C. 由服务器产生并分配给客户机   D. 每一台客户机分配一个密钥的方式

、简答题(每题6分,共30分)

1为使防火墙起到安全防护的作用,必要的保证措施是什么?

2、简述IPSec的功能。

3简述VPN的功能以及类型。

4从安全属性看,有哪几种攻击的类型?

5、简述SYN泛洪原理。

三、论述题(共50分)

1分析入侵检测系统的优点和局限10分)

2VPN第二层协议中的PPTPL2TP有那些不同?10分)

3论述网络中常见的攻击技术以及针对这些攻击的解决方案。15分)

4论述如何进行病毒防治的部署15分)

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- huatuo0.cn 版权所有 湘ICP备2023017654号-2

违法及侵权请联系:TEL:199 18 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务