|
资料来源:谋学网(www.mouxue.com)-[吉林大学]吉大《网络与信息安全技术》在线作业一9 z F( \# w6 z6 W
试卷总分:100 得分:1005 K* X. C' x$ e
第1题,主要用于加密机制的协议是( )
% Y: B# a+ \% ], j3 R& EA、HTTP) l/ Y5 O% ?+ B1 S) Q
B、FTP2 p! p2 C; C4 \" q
C、TELNET
0 R" n2 z7 `+ E# t3 cD、SSL+ m8 J; n6 t A4 A
正确资料:
' S0 @! ^, |0 l5 r) ]
0 b# Y P( ]! |' o. m$ L0 ^1 p8 i
6 K) {- z& y) |% \4 V! m" A第2题,不属于常见把被入侵主机的信息发送给攻击者的方法是( )
" y( T& {' z* M) t' zA、E-MAIL
3 {- s0 } n" ~$ o/ p, lB、UDP
C5 R @7 x0 t1 K: D6 z& l; tC、ICMP
+ M$ K+ V) [; E( S# mD、连接入侵主机2 `' A, p; s- j" g& M5 l
正确资料:1 G2 |) i: e5 N: ^) b
; L6 `+ b5 X. z5 x+ m# o
5 [, m' P% j* `" ^+ ]- Z2 V3 h第3题,密码技术中,识别个人、网络上的机器或机构的技术称为( ): Y1 z# i* v$ u; _8 {4 p' r( v& S
A、认证) L2 N R! ~" y* L2 \" I
B、数字签名4 W1 d q0 J8 ~4 T6 W
C、签名识别
( e; T4 ~) Y. Q: A6 p6 n$ lD、解密
0 E$ v R' D* q% S& p, Y正确资料:/ e" e) m; w n1 R7 @
% [, m: L) z n$ g( D2 \( X
/ F6 O p4 ^2 F6 u第4题,虚拟专网VPN使用( )来保证信息传输中的保密性。
" s; _6 v1 w5 W' nA、IPSec
' B3 f) i3 ~: l4 U- R% J& rB、隧道. q, C. Z" v9 u3 U; q3 [2 t5 j
C、(A)和(B)7 h+ _8 X$ ~" H2 } @1 |
D、以上都不正确! O, k+ O( h( S+ ^. ]
正确资料:5 e# Y1 W$ x1 B. T! g* a! `
6 U4 P' m* e+ c+ J% y4 }
! w5 g6 y0 \, ?# ~# i& w9 Q资料来源:谋学网(www.mouxue.com),关于屏蔽子网防火墙,下列说法错误的是( )
P3 L. y3 m- q% a' sA、屏蔽子网防火墙是几种防火墙类型中最安全的
4 Q* L) H- Z: C) \ P+ QB、屏蔽子网防火墙既支持应用级网关也支持电路级网关
9 p8 q$ a5 S' JC、内部网对于Internet来说是不可见的
m, q& d- F4 S1 J. uD、内部用户可以不通过DMZ直接访问Internet
9 R3 \: A" x2 T+ M正确资料:; p |7 b' Q5 {
# M9 o V Q2 x& b$ n* ]
" j: k# ]% O$ B+ c/ I第6题,为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是( ) t& [! r/ f" s: z: I' h$ x
A、IDS
+ f8 F4 b7 P5 V1 K( D' @B、防火墙
% Z- f0 a9 R7 _/ X. kC、杀毒软件
6 q) H# n: W) Y% F/ ?! r' eD、路由器
7 Z% S) |6 o2 Q正确资料:! w( u! |0 T$ Z
: E0 v0 T) i+ ]9 a: i: a# `0 y
! [& J2 b8 {2 N: x第7题,在VPN中,对( )进行加密4 y' {9 F5 z3 H. _. U7 z
A、内网数据报) [- ^8 }0 |+ ?9 G: R' n: h+ A
B、外网数据报
* _. Z) p3 [2 E! h% {5 PC、内网和外网数据报
' b! m; B" E K) F: p7 n) A$ rD、内网和外网数据报都不 e# v6 s& b; U# [/ O4 Q
正确资料:
" y8 M4 k! ^% S3 a' L1 J! s2 W
$ c$ z6 x% o4 o) g$ w4 r$ v
* K" t5 G J$ M! Y2 |" I5 s第8题,Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止( )6 W5 \' O. ~4 L9 M$ g
A、木马
( j- o6 a% c8 G3 m1 @% p2 zB、暴力攻击
: U6 U2 p% x+ R2 Z1 I+ a, aC、IP欺骗 R0 A7 }2 @% K: U
D、缓存溢出攻击
4 o- v- e- X" H6 N; F* ~正确资料:
) H4 c) w$ ~, f
- O0 [* Z0 L' M3 M5 m
! p5 B6 ^, |/ w+ o第9题,用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( )
. j) s: f8 @) Q. X. HA、缓存溢出攻击8 W( S# C* A' z, x) v/ ]0 t
B、钓鱼攻击
: |) N+ L6 K5 z: A: F0 RC、暗门攻击
, E2 o3 s ~$ I e6 QD、DDOS攻击/ u& ?# M& r1 o
正确资料:5 D! s' k! N+ B/ O
) ^& P& x7 r- D1 _3 p0 g
S1 N5 ?5 o* d: m8 ~- |
资料来源:谋学网(www.mouxue.com),以下哪项不属于防止口令猜测的措施( ), t" g& E; g7 n' ^* |7 N
A、严格限定从一个给定的终端进行非法认证的次数/ n3 M% a. `/ r; i O
B、确保口令不在终端上再现
/ _9 h4 b& V( [3 p6 ~2 nC、防止用户使用太短的口令$ O+ g9 V* h3 `; T* S! }# ~
D、使用机器产生的口令! l5 F- U' d1 C$ k1 H# p; v- ]
正确资料:
; H0 \) ], a# W7 n$ _: c$ @5 i3 ~* X$ V0 A- n
: h5 @2 f/ @! U/ ~第11题,IPSec需要使用一个称为( )的信令协议来建立两台主机之间的逻辑连接。0 r# l2 `: I/ W( O5 W1 s* O5 l
A、AH认证头部协议 S% Z# \! e" I* a7 C- @* o3 N
B、SA安全关联组协议. U9 k0 I* C w2 }3 d8 s5 h( c1 z
C、PGP隐私
% D8 @6 t- a9 i1 FD、TLS传输安全协议& Z3 o, H' ?) A2 r) {& U6 B5 s; b
正确资料:3 _) q8 s3 @5 Q0 C4 f
$ d; C: w" r; [* e
. i5 e. |1 `! G0 j. s* R" [' }/ F
资料来源:谋学网(www.mouxue.com),IPSEC能提供对数据包的加密,与它联合运用的技术是( )$ S* {. f# G7 H3 v. z3 }
A、SSL
9 o& F- c M, e! j/ LB、PPTP8 J5 ^+ j# W+ j$ `7 |9 h
C、L2TP
- Y n* P; N- sD、VPN; l: ^. g1 ]4 ]2 t7 M4 u
正确资料:
. o. P# Q3 N" x& \# y
K( g- Z9 @) ~: J s3 j- {0 A5 ~
, u- b6 G6 b% `第13题,在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对( )
4 E9 G1 I, Q/ ~7 N9 F6 c1 UA、可用性的攻击; o; a2 \: n+ s( b2 G
B、保密性的攻击: H, B" E4 M! r$ l. |
C、完整性的攻击
) N; W0 Q( f6 ~D、真实性的攻击4 [6 T, ]3 s$ {7 Q9 }) I+ g+ U
正确资料:
3 _/ k4 Y: [* }4 W" V2 A8 z, ]: j5 n) g9 C# P6 R. v
% ~5 C) m! }( y) y5 @第14题,( )可以根据报文自身头部包含的信息来决定转发或阻止该报文。) a/ c( D1 v, P
A、代理防火墙2 r. ~+ n' p9 q6 ]+ {( k' I. F
B、包过滤防火墙/ R! @# H4 q: t6 M2 j2 n) U- I
C、报文摘要
; H5 e& v8 Z* x& X5 _/ [D、私钥
, G8 q: I# L( B% ?0 c正确资料:
, O' d9 k! @. w+ m5 P
/ h: B) L. d# H8 C+ a0 W+ X9 t. f4 |% Z5 [% m" X
资料来源:谋学网(www.mouxue.com),网络按通信方式分类,可分为( )。+ z. N- s5 r# x4 _9 X" L+ d
A、点对点传输网络4 P: J! P9 ~1 H6 u0 T/ W
B、广播式传输网络* a% q1 p/ G8 V- x* @, ?2 J* e
C、数据传输网" ^/ k2 Z; O# ~1 P
D、对等式网络
! A$ h, N' H) c$ l正确资料:,B
, J7 {" o L1 Y0 J8 g4 O ]. ?. g4 m; E7 V$ l2 j; P
) n/ c: h3 f) N3 k* A
第16题,数据备份是一种保护数据的好方法,可以通过以下措施来保证安全数据备份和存储( ) X/ }4 O" D+ v2 H+ v% S' w
A、数据校验
; H$ m6 W- r, e' A5 m7 GB、介质校验% l, S0 T/ {. {; l k! @
C、存储地点校验& @2 X& {8 ^! _
D、过程校验0 U3 F' m" z, Z0 L
正确资料:,B,C,D
/ L- s% X1 R% l( ]+ i. ]5 q$ Y& t f( C& O
e. ^$ C6 W! D: c2 ^第17题,网络安全工作的目标包括:( )
) X, Y/ J! `' t8 \A、信息机密性
( Z6 u5 ]3 t& a+ ~( f" iB、信息完整性
- P6 R9 g" J( D- n& W ]" h0 mC、服务可用性
: i; W1 W% Z; T, LD、可审查性
+ M. {0 I- W4 }! m8 G' v正确资料:,B,C,D3 M& P- a! g- R
! x! {" w/ w' J H- ]) P: l
& \( P h5 b: c% s
第18题,TCP/IP体系有7个层次,ISO/OSI体系有4个层次。
" }; U4 j9 a) }, ~6 e4 rA、错误
/ b0 k$ n8 B2 Z3 ~7 KB、正确
; T1 ]9 A/ l- L4 T- w4 q正确资料:# J/ A9 v: e3 e# G4 e
8 z) ?7 e4 n! x# v* w' y+ |, b
7 G7 Z% H& n2 f. G第19题,TCP连接的数据传送是单向的。
* U% A3 N$ f+ r+ y gA、错误
# n3 _5 @, ~' fB、正确: J$ H* b% u" ^+ l; N, R) ^
正确资料:
) z! o8 D0 b: ?$ R
% X( q' _5 g7 L( h0 p! `3 R; ?2 l/ R7 U5 v9 y$ [
资料来源:谋学网(www.mouxue.com),ADSL技术的缺点是离交换机越近,速度下降越快。6 C _2 f6 b" {1 `% [$ J
A、错误
3 T4 H+ b/ M& x! P+ g- J6 @( T! VB、正确5 X3 |, [- b$ v. i* d- P7 D D
正确资料:
- o7 V" M: c; \* ]9 G! p) P& C w
1 l2 K+ B3 T3 Z9 H3 c. T
$ J" ?! j9 P" X5 m3 M第21题,在10Mb/s共享型以太网系统中,站点越多,带宽越窄。
" K5 T" Q% ?* w# d( J( B9 B6 PA、错误
9 }1 q- M8 n6 zB、正确
. X( k# W0 c. ?# `8 {& q' q正确资料:; k7 U- b' [: {) z0 j/ _
) g, D( y% ]# {- S
5 ~% p" t; ` u( x5 f
第22题,对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护( )
: _- B# p7 z) u# {5 Z* U$ V8 xA、错误
$ Q% h7 w& I1 ]& r" WB、正确; e; f0 M+ [9 g9 w# d2 g7 j7 u
正确资料:
6 V ^* {- r2 n1 Y, r8 G
0 A: ` N1 H. X4 ]3 G# f' z( u
& _2 y* Z$ g8 O L) m5 S! J; \第23题,漏洞是指任何可以造成破坏系统或信息的弱点。; [" s2 B0 i+ s0 t9 M& I
A、错误
. E7 x1 j& A$ I' E9 W: K, r$ c: lB、正确
1 k1 d) [9 ^2 K- P+ @# N! q( x正确资料:
! O' h' ^# h. g8 u* U* b- u0 v V, u8 [, j
( {( ^: j2 t! D5 B第24题,城域网采用LAN技术。
' D* q( w. J$ u6 E9 d- @A、错误
/ g) i y* s# u( i7 r. t. dB、正确; _% _8 ^! y ?/ r
正确资料:
1 N. @. k; y: ], }' _% |1 J1 a+ o: R/ J
`2 K/ N9 [2 }4 v资料来源:谋学网(www.mouxue.com),匿名传送是FTP的最大特点。
3 B: D; @$ j$ RA、错误' Z! [$ z' N: B& l; B1 p. s! U
B、正确
$ C" C/ E* X5 k* `正确资料:4 V: n9 E }! `8 C
$ U1 {2 @! |7 @9 l% L8 y2 a- V4 \% ]! m4 C$ u
7 R) d+ b6 j9 W: v8 a
. {+ b+ v7 l7 [9 P' Y
! e4 N7 ]8 R. ^* Q; S
! M3 O2 D& |$ G0 Y. |! j1 \0 i8 K. L5 A. G$ m7 j. i2 P! @6 ?
/ T, m+ B( \: ]8 o1 `, @9 @8 E' t2 w- q* ^6 D A
2 ^' v" P/ d" L& P/ m1 P2 H& `
7 B9 d9 N; b5 `5 l
, b" L% {- Z- ?9 l! }+ v! k7 a
. X/ h8 f8 f: a% C) ]) z7 C2 x M
|
|