|
资料来源:谋学网(www.mouxue.com)-[吉林大学]吉大《网络与信息安全技术》在线作业一
- ]' y- x) _; @! K" ~4 l* L试卷总分:100 得分:100
- ` y, l Y& J1 o. u, u( R第1题,密码技术中,识别个人、网络上的机器或机构的技术称为( )
; \4 t* X" v; z5 z: BA、认证: Q* `# A3 k- T( _+ m
B、数字签名% v0 @9 K4 _1 W1 t, }
C、签名识别
1 d6 @: b, s9 E, vD、解密( x# b- X3 q9 n
正确资料:
1 V. f: H# J4 G8 a/ Q8 C @
) C0 c9 q2 O* {* j Y4 H p* a( H/ M
第2题,在VPN中,对( )进行加密
( v/ c G. N4 g- w9 W$ x sA、内网数据报$ k" z' f' v+ u. S- @" C% b
B、外网数据报( r6 ~: s8 @1 }; N o
C、内网和外网数据报% g2 ]% e9 s( ?; X# `8 s
D、内网和外网数据报都不
3 s& p0 \$ x2 e4 r正确资料:
+ `7 n1 S2 s. J& _3 F! z/ u; G3 O3 M9 e
2 ^3 \1 E- Y" Q
第3题,在应用层协议中,( )既可使用传输层的TCP协议,又可用UDP协议。
3 c0 D* b0 \ ?" pA、SNMP
, {! K, S! L4 U8 m) s! o7 P( l2 u& EB、DNS
% e$ E& u5 q5 b* L: vC、HTTP
+ {( S; \" X& sD、FTP
4 A' E2 g6 h2 ~0 I* N! l w正确资料:% D, P# ^2 [9 Q
: u4 A7 Q# Y' w8 y3 r8 B1 ~ _
" ]) I7 j1 q7 _( z9 @2 W( A第4题,在公钥密码体制中,用于加密的密钥为( )& ?) U, L' Y8 H# ]
A、公钥
$ k+ z c- q3 z7 pB、私钥' c7 y5 L6 C, \' S8 B
C、公钥与私钥' N) c4 I# D# d w
D、公钥或私钥; y k, c* q8 u8 E, f1 \' Z
正确资料:0 a2 E' k, A$ t
& z, b8 n; w4 o% m! b! w; c- S8 w! u
资料来源:谋学网(www.mouxue.com),向有限的空间输入超长的字符串是哪一种攻击手段( )$ k# E9 I$ Q2 e
A、缓冲区溢出1 v. r6 w8 r2 Z! N
B、网络监听& i- w& E# Q: z g& S" M
C、拒绝服务
1 z" f* Z3 [1 U6 n- v/ qD、IP欺骗
- N! { V0 C& Q v正确资料:
$ o1 g1 s8 @! E/ b6 o% ~4 Y
$ K! z$ j$ g/ q6 q2 r" B+ }5 _4 J7 C3 e3 r
第6题,以下哪项技术不属于预防病毒技术的范畴( )
& M! A2 }- p& y$ p% \A、加密可执行程序5 [5 {4 C. a+ w' [! y' j: q# I( Z
B、引导区保护
; g$ i/ e9 J0 NC、系统监控与读写控制' P' R( E% @* t- N# ?. u
D、校验文件3 S9 w( {; d# N# X
正确资料:& _' \1 I7 X9 h
! Q; |4 E T1 A: V; e
& Q; c9 L- r) N3 F7 N( x
第7题,用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( )
% p& [% M) z) SA、缓存溢出攻击+ r3 P. D4 l, s$ H
B、钓鱼攻击- A# C* O& T! H* D3 ` z" J
C、暗门攻击
$ I. I: ^4 ?7 d ID、DDOS攻击9 o; V5 Q; N5 z8 v$ ~+ V4 O, J9 W
正确资料:
0 k; r- A- {) v! K5 |2 o% R+ T3 w" S2 j, \* T- {' M
8 g% E1 ~9 C3 a" W$ l
第8题,在访问因特网过程中,为了防止Web页面中恶意代码对自己计算机的损害,可以采取以下哪种防范措施( )
% d3 \- e! c# Y# ]0 V" n: D3 ?A、利用SSL访问Web站点& [& _$ E! b& O0 U$ @- U3 i2 A
B、将要访问的Web站点按其可信度分配到浏览器的不同安全区域
8 d8 p0 d- M0 n' s5 z# iC、在浏览器中安装数字证书
& ^7 G! S( G/ m4 wD、要求Web站点安装数字证书
% V9 I2 P! j* Y5 z6 Q* ?正确资料:
5 W8 ]0 ?$ a6 b$ p" f
W, u5 E( U: p, I+ R* ]" E6 h5 z5 l& J
第9题,为了防御网络监听,最常用的方法是( )& V" C/ r( o, F5 o* N: d' D7 M
A、采用物理传输(非网络)
7 _& x9 `% s5 q1 h/ B+ kB、信息加密+ p6 W' O* h( Y( }$ A: r
C、无线网
" L# j% _7 q0 F, g K" E! XD、使用专线传输) @$ m8 U* ] a' d2 G
正确资料:
|3 M. J( C* E( R
3 z K# ^. s/ y F; s
, W. a6 [4 Q U* X% i& C资料来源:谋学网(www.mouxue.com),抵御电子邮箱入侵措施中,不正确的是( )
$ h7 B! C' R0 D' L5 D7 y$ SA、不用生日做密码- K" S6 L9 r* v* P7 G. W
B、不要使用少于5位的密码% b# {- `5 _2 L$ V$ `# H# u/ J
C、不要使用纯数字
" t9 G, m8 B+ |: K( c0 S0 ?2 ]! x' eD、自己做服务器4 d- _# C* z' k
正确资料:# j' J* P. K5 ^' S1 B9 w
# f H# Q% M2 Z9 ~8 o# Y7 T
8 O9 ^ A' R. W第11题,以下哪个协议被用于动态分配本地网络内的IP地址( ) 。7 b y- X% R( k" O2 q
A、DHCP
+ J8 ?! j. G0 p s6 `$ a9 |# @B、ARP
6 y* j) L% F4 l# _9 ?( j! R) lC、proxy ARP
9 t3 e( w* w) t2 L% A; w1 U. [7 pD、IGRP0 O7 f$ J; A" O8 Y; g% u' K# F/ L) Y
正确资料:4 P8 d, V. Y5 @. W8 ? S8 W/ y# P
$ \8 g) _' Q5 K q$ T9 F% i9 g8 M- Y
- m( ]! U- g! ]7 |3 e) v2 d' u资料来源:谋学网(www.mouxue.com),使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型( )
: f& H+ D9 w- [. Z! D+ x3 j# aA、拒绝服务* l% F9 |# v3 X! l1 U# e
B、文件共享+ l' w; g+ ]2 ~4 d
C、BIND漏洞
$ f: k- T( x! k s7 O, i) R) yD、远程过程调用
# ]5 X% |8 ^1 |" Y# {9 [正确资料:
1 {6 }+ E& B8 J1 d- b8 Q" ~% t1 _* b5 {+ l+ ]
9 W1 b2 [3 w) s2 [. j
第13题,在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对( )+ y& D, H2 K+ u+ c. |
A、可用性的攻击
6 Y! t; R0 l6 ~" I+ j# yB、保密性的攻击' y$ P- `5 ?8 R P8 `
C、完整性的攻击
0 a: s7 g- ~( v: tD、真实性的攻击, L, D& l) K4 @4 [) @( r) y
正确资料:
5 ]! K* ^) U. T0 _7 |* z- X2 a0 p% \3 ~/ L/ [/ C
4 Z+ a3 d9 R! I5 A! O' g- a第14题,( )可以根据报文自身头部包含的信息来决定转发或阻止该报文。. a5 i* K. c& Y4 L' O# x$ s4 L% X
A、代理防火墙7 }0 h8 E s* K3 t
B、包过滤防火墙; R3 J- b( B7 Y2 p/ S
C、报文摘要2 y& I6 s' @% n# E/ }& z3 A
D、私钥
/ [. q- @2 p5 P正确资料:) }) n6 G' ?; N* R
5 V- b8 \8 Y3 J' [# M$ l
" A1 X2 e" Z8 b7 D# N* S. G9 F1 P资料来源:谋学网(www.mouxue.com),网络安全工作的目标包括:( )$ r2 M* u0 g/ C
A、信息机密性
2 J, Y+ C. F; Y2 tB、信息完整性, U- g5 ?* _, g4 S* F* D% M
C、服务可用性
! j; F4 | h2 J& }D、可审查性
; Y2 M* ^. V% @# h; k正确资料:,B,C,D
1 v) V' c& s* j: Y1 {6 m, M" q4 q. |, y7 q/ m, R
6 J* z' q1 ]% Z8 [+ l% M
第16题,如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障( )。: l% @9 k2 f8 k# b0 c
A、电缆太长' c' Q4 a6 T2 h3 q; E2 s' Q
B、有网卡工作不正常
0 f# G2 ~: b+ U- qC、网络流量增大
# X% s0 N5 G( Y: U9 ^D、电缆断路 M4 @7 F- a# D# b7 F3 F |
正确资料:,B,C
' e9 V0 Q+ p1 S j, U, V8 Z8 B( o' G6 Z, o; @& ?& e& M
: M( h9 G$ b) j2 l0 @" n+ o. |* F第17题,网络按通信方式分类,可分为( )。
- W5 `2 Y7 }% O+ ?3 C7 nA、点对点传输网络5 q# [" S% s( F9 F9 K
B、广播式传输网络
9 a# o+ D5 c R' `+ U, RC、数据传输网5 O6 M/ x; U1 W" t3 P# }" \
D、对等式网络
: [7 ? Y9 m* u1 ^9 x, {2 Y$ {正确资料:,B
& K- K$ W& B) {
9 V1 }! Y6 E! _/ Z, e4 d; K! r1 l" N0 F
第18题,在10Mb/s共享型以太网系统中,站点越多,带宽越窄。
2 l5 G3 c6 I* M6 v+ R$ n' I* z% Q' zA、错误
" p0 h& V0 d ?# j- H" m- eB、正确
5 j4 A5 T1 }, W/ O; l正确资料:
7 n" _4 a; b: C& x( u- n3 I# a5 |( t. h
3 g* J5 y X! {7 P1 |5 w3 {第19题,TCP连接的数据传送是单向的。
( U& @8 x: o3 u+ }3 @ qA、错误3 P0 c1 a- g* c: A+ C; y: U
B、正确
, |1 ]1 ]% G! x9 w) i9 a正确资料:
/ b- J; z. \+ a$ k+ P
; q- w: O3 I2 S$ t) H" H! H9 P+ O( |! v
资料来源:谋学网(www.mouxue.com),网络管理首先必须有网络地址,一般可采用实名制地址。. C6 t& D$ q6 l. x& Y
A、错误
' [, X9 E) {1 h6 {B、正确7 }( j/ o _9 z2 Z7 V1 X* s
正确资料:
" M' N! ~- ], A" O1 m7 C
s9 b. a* a/ d
) ^- a) R: q* T1 b) m. \第21题,TCP/IP体系有7个层次,ISO/OSI体系有4个层次。* `. x8 A B4 w. L
A、错误! n( }8 s! q' b' f1 |
B、正确
/ A7 r6 w- C% p正确资料:
+ f* `' ]6 a) g) i9 u3 V5 d$ M( Q% n+ e0 \
3 x6 j. K' E7 x6 n( B
第22题,用户的密码一般应设置为8位以上。
3 t9 G1 ?" ?( E& N& W" W3 [4 |A、错误
. Q2 U( Y# c0 w5 U- D# tB、正确8 y) [, F9 Q, H* X; p6 g7 {) K
正确资料:
8 C9 B# m c& v8 q7 t) U
1 \: o( c1 M0 w4 c/ M' Z- E" Z/ s8 e! L- R1 s
第23题,ARP协议的作用是将物理地址转化为IP地址。( x: f8 e* L* b2 d1 T4 P" `1 ?
A、错误, F8 b* r1 x3 k5 Q
B、正确
( ~3 }" Y5 k7 U6 w' Z" b正确资料:5 l2 j6 Z5 v5 }* M
! A; p6 Y. ]0 Q
) e$ a3 p0 Y2 g第24题,计算机病毒是计算机系统中自动产生的。" } M6 r% _! b! E
A、错误- m" a+ B7 i$ r7 o! @
B、正确
( Q4 c, F( \& s( }正确资料:# _) P o. k4 Z
8 T" N2 d& m% R& s/ P: w' y) D, c+ ~4 G7 a- J
资料来源:谋学网(www.mouxue.com),公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。: v c( i1 [4 o# v }' l$ r' C! V6 `4 @
A、错误9 P6 K, p: P( D
B、正确; H4 K6 q# ]8 `& B3 ?3 p
正确资料:! E) o2 i) O3 u
s/ L$ @" S2 }8 q
7 m7 a+ s9 A, P( T: T5 t
/ g q4 Q/ e( P2 F4 }: @ ?& i, q/ z* e( F+ W; B/ p
2 z: x' ?! S% v* L4 s5 N. V( J# b* K9 a' H% a V
; }, x- v8 ~8 z0 R& u* r0 p
+ X: n: K6 }- \
* t8 A* J, A, I
9 `% k) o( j, r# K# t
; v% s7 Q1 D. M, S( R3 R. F8 O$ g
% K+ x7 w5 m5 H+ R0 o4 N
; U# `9 o% u: \+ w( p$ w7 d- m( g4 h. N; p+ y
|
|