|
资料来源:谋学网(www.mouxue.com)-[吉林大学]吉大《网络与信息安全技术》在线作业一
# N9 w' u6 x: U; l7 o试卷总分:100 得分:100
* c7 D7 A% Y. P0 A5 _4 y! J% V第1题,Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止( )5 y P [9 P( d& |4 u ]
A、木马
9 B6 `! R. l1 e! \& |3 z5 y. r. aB、暴力攻击. v7 A) h) L" n- C3 b
C、IP欺骗% p( u m1 {( `8 K8 `9 R
D、缓存溢出攻击
& M: Z) p& v; q; F$ U4 F正确资料:7 I$ b4 ]1 Y# B& f9 M5 ]
9 G( n* T- u* ~9 j
* x- O# k- |8 i2 P; `第2题,不属于常见把被入侵主机的信息发送给攻击者的方法是( ) U) [5 e$ Y0 }: Z& F( b0 |1 `$ G
A、E-MAIL& h: W/ L! L3 Y9 ~
B、UDP
1 N! C5 y8 M2 _- J. v1 ]2 a* j2 lC、ICMP4 Q: G+ ]- M4 x7 t+ f# _
D、连接入侵主机& n/ W, y \- u" C i5 R
正确资料:
8 S% [2 h! P' D1 ?- Q/ p. V6 \/ G( R
3 _# q1 }, I* t" T第3题,向有限的空间输入超长的字符串是哪一种攻击手段( )$ l, _. s0 b9 \9 k) Q
A、缓冲区溢出
& t2 O) R- t8 e' c! kB、网络监听
+ V& ~& C+ g6 X- f1 Z: NC、拒绝服务
+ K6 O5 y* S I9 j% ^. C2 H& l$ \D、IP欺骗' W* G5 h5 E S( G: c
正确资料:
+ l7 A, N% x* c/ G
) U% n& R+ U2 }: i) \3 g: Q: D( e/ c
第4题,在公钥密码体制中,用于加密的密钥为( )
& K; k9 m [ e* m- z& Z4 |% l: kA、公钥1 P) n5 h6 m$ C. I
B、私钥
* E9 ?* a. G- IC、公钥与私钥8 U$ N' ?! v4 `' C
D、公钥或私钥! z4 a* N! V ^ S8 [; t
正确资料:% T; y5 [$ L* _9 h7 X
% ^, f0 t+ N/ q) U5 `# L1 X
3 D* }% S& I) \9 L* Y0 Z1 q L1 D. V资料来源:谋学网(www.mouxue.com),虚拟专网VPN使用( )来保证信息传输中的保密性。
9 Q2 {' S. ]0 k$ P) GA、IPSec
( D! O8 |3 W: V7 }" l7 {( |B、隧道
8 |5 E8 w; f8 f! U3 {$ SC、(A)和(B)
1 o3 y/ a3 X4 v% RD、以上都不正确1 r' o2 g3 z1 H& y7 p6 J
正确资料:5 T4 D2 j" h9 J: k' {# l0 e
1 Q4 r$ j* f0 }
6 W' ?8 t1 O, `
第6题,IPSec需要使用一个称为( )的信令协议来建立两台主机之间的逻辑连接。& Z& x) k4 r# m4 n% ~
A、AH认证头部协议
6 z+ n: H! R5 x; ]1 T$ Y! {B、SA安全关联组协议% Y: J) E3 v* S' J* K
C、PGP隐私
% B! _$ _' n/ v+ ^2 d2 H9 wD、TLS传输安全协议
: [% X! k* {* c( n7 @正确资料:8 K9 [# X0 N0 Z! [* f& _
6 J" B8 o0 { ~0 v& Y5 r
# Q" w. p/ H- D @. n: k第7题,一个用户通过验证登录后,系统需要确定该用户可以做些什么,这项服务是( )
8 t9 {. p$ M/ qA、认证
: s+ d, Z: l# N% CB、访问控制
! g' Q! X8 [" ?( D9 B/ cC、不可否定性2 T- x* R1 s* U
D、数据完整性
+ w1 a8 G2 C, x D正确资料:( _' V% R* d6 l$ u& @$ y t/ ]
9 g4 z' h+ I8 `- W) }. Y' g# t
9 d, H, I# I0 o, `2 \" ]( ?* w8 O第8题,为了防御网络监听,最常用的方法是( )
7 c( `' e& L9 @A、采用物理传输(非网络)
% A P. C8 A* V6 ~2 c7 k8 i/ n: R( LB、信息加密* R B6 Q* d1 y, Z7 \* P
C、无线网2 j# ^7 ^( @2 w1 x6 @. m
D、使用专线传输
- z6 }5 m" T0 Z" i3 {" [; s1 q7 ?正确资料:
9 ?2 J4 O+ T a8 U; O0 x7 U# c- }/ I
+ h5 c* c, U+ M( ~. i* O第9题,按密钥的使用个数,密码系统可以分为( )" W0 w4 o6 A P* g4 c, P3 t
A、置换密码系统和易位密码系统" J [4 q0 |$ L) j* w6 S
B、分组密码系统和序列密码系统
# v5 Q4 ^8 T2 ~$ [C、对称密码系统和非对称密码系统
: e6 F @! ^6 u# N5 G- D- V. oD、密码系统和密码分析系统' i) T1 B* R( ^1 f
正确资料:
) _2 B; m' g {* R# M- O/ }& j" {3 s* j* e6 m l* c
5 E4 x" o' D+ @4 G0 `8 W. ?
资料来源:谋学网(www.mouxue.com),IPSEC能提供对数据包的加密,与它联合运用的技术是( )
0 L; @4 k' ~% {9 @5 t+ U* ~1 jA、SSL! A7 W; t# X5 s# r
B、PPTP
2 H- p' L# y2 r- Z% Y: WC、L2TP" E8 I& `0 R' m* O8 R' g) [; t
D、VPN
2 J" k) O" N, l3 y: u正确资料:# N+ X9 t3 @; O: g0 m0 P* S
! R0 a' m; d5 m2 |
( P- A" ]# Q/ ?$ {第11题,下列不属于系统安全的技术是( )9 n8 z" _* c: x0 f5 N/ D( Z3 S ?& @
A、防火墙
" D; H: f% L: `0 DB、加密狗( x% q) c& b g" ], ?1 O8 k# M
C、认证: ^5 n3 s% g! E6 Y( V" Q# m7 B7 ^$ }1 i
D、防病毒) [4 ^6 m6 ]# K1 c; R/ @5 R. H5 o
正确资料:
; X! v) |- U5 t6 \6 E2 J! r& c2 D. U3 q% O; p: M7 d" K6 N
# F. {. y9 J! a% h: Z# I资料来源:谋学网(www.mouxue.com),用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( )
5 ~* b% V' q+ A+ F; D: a# J% f) jA、缓存溢出攻击+ W0 q4 c. B9 p, o a
B、钓鱼攻击
2 s- Y, `9 x* i) I+ ZC、暗门攻击& c: e% L# L2 C( T: n
D、DDOS攻击
; y5 u; y' _: {; b1 d正确资料:
) v7 ^7 ]# v4 j5 _
4 Z/ q! n" ~( @
* q8 i7 s; N5 ?: Z' e6 ~第13题,密码技术中,识别个人、网络上的机器或机构的技术称为( )
9 l, q# N# T% A/ I7 ~; l, YA、认证
% S5 p- @" L' L" c& l, \B、数字签名- ~- c: {, f6 b( K6 I
C、签名识别2 Z3 v/ e6 t# K; S0 b' E6 ~
D、解密$ W& `/ s V1 l) \
正确资料:4 s/ p8 N r2 f' H8 b( ]% i5 M" U
! o/ ?, N4 \+ q. w/ p7 h% c8 @
; X; ^# a( f# n# j, P
第14题,抵御电子邮箱入侵措施中,不正确的是( )3 U2 Z) x* d0 t8 D$ P
A、不用生日做密码
" Z" j+ T2 j2 W# z# Y, `$ f! _B、不要使用少于5位的密码3 i9 f6 i5 a# n/ A9 H' v
C、不要使用纯数字
6 ?4 Y& S) q1 _# V& T4 T4 FD、自己做服务器$ K/ y/ x) @- l6 x( ?( V- L
正确资料:
% p6 s+ S0 B5 G& [; `5 Y) g" H
8 n9 Z P6 K' V' p" B- D, i, t+ n
3 ]: a( b+ E, ]- [资料来源:谋学网(www.mouxue.com),如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障( )。
9 E! p$ ^' o( M. w9 FA、电缆太长
3 @3 H; a$ H$ v3 @; S) aB、有网卡工作不正常
$ C# v8 Q% X# F) UC、网络流量增大
9 g$ e5 y! } x) K( h2 W% }" bD、电缆断路
; n& S/ R7 V4 \& b) s5 Z; x正确资料:,B,C
) L5 \; F2 m7 `$ i; M+ x7 P3 I
& i* o2 H! e: q4 {' B* f0 p$ t: z+ V* s3 s
第16题,网络按通信方式分类,可分为( )。
& G. E4 n+ i2 Y) |5 y% z5 K2 E. tA、点对点传输网络
; l0 Y% ?: i* H! W* H0 g# UB、广播式传输网络7 @$ ^( y: t4 }7 w
C、数据传输网
% V( b1 S: b) [# {" ]9 K9 W0 i7 oD、对等式网络- J; X/ x) A6 F" n/ l% S
正确资料:,B
, g" }, i6 o+ J7 `
; ~6 C: l8 ^8 x3 a4 F9 k$ w6 w! E" f G6 {, I+ k& u
第17题,网络安全工作的目标包括:( )
. p4 t/ \9 h: X0 T6 ~2 {A、信息机密性7 }6 f A {! l+ K/ d
B、信息完整性
8 I6 f4 l/ K. q8 ]! U/ b. zC、服务可用性
h& M* a3 Q2 G' K3 r6 }6 zD、可审查性
% A% h* g# K$ _2 G% ` O9 i% V" e正确资料:,B,C,D v. c }, d/ D; C% |5 B4 F4 F
3 ]5 Q" p7 ]9 ]: N
; `7 O. @# y1 ?; m( }" L( i) z
第18题,网络管理首先必须有网络地址,一般可采用实名制地址。* ^- o/ v5 P" ^' u
A、错误
2 |* E8 }6 ]# Y( U) lB、正确; A, J' B( m( m9 R
正确资料:5 ~: |0 r% D6 A3 M; ^
. h0 u) `) q w+ T- _/ ^
7 [! V _2 {+ m1 O3 `第19题,在10Mb/s共享型以太网系统中,站点越多,带宽越窄。
& Y! \, w& i6 @* @: O8 dA、错误
8 f9 Y5 H( ^4 M4 ~B、正确% K6 }! D) Y9 Z/ P5 H/ ]
正确资料:) H2 A, G4 P5 ?8 P
+ ?. Q2 A7 V; y* B
0 X7 |2 u4 ~( b' w4 S$ N资料来源:谋学网(www.mouxue.com),计算机信息系统的安全威胁同时来自内、外两个方面。
/ T1 e' i4 l6 F( D0 WA、错误
4 H0 _8 r% U/ M0 F hB、正确' V6 w: {! U4 L O7 S, h( @5 |* @- ? ?& ~9 ?
正确资料:
0 r8 h( B" q5 U# s/ Y! v
1 ?$ k5 ]5 W# |- C* i; ]" n0 A/ W+ O( }7 N# Q- a' m9 [
第21题,漏洞是指任何可以造成破坏系统或信息的弱点。 A( s( k+ B: g& g
A、错误0 o, W& f& G& M a
B、正确
: |' Z! i/ |! e' v4 {2 \正确资料:
0 b, a+ A. Q. w( E: h' u' E+ ~ [$ a5 Q
4 ^* o4 |0 A6 T- m+ i& \$ z
# r/ z4 X: e0 ?" f1 V2 o第22题,TCP/IP体系有7个层次,ISO/OSI体系有4个层次。
, d o" A9 n9 Z, ]6 p! X! hA、错误
% n1 ]7 }! O( \$ \" |" N* SB、正确
0 K, t+ h5 L# s3 W1 Z7 V7 J! k正确资料:
- f0 G0 G9 f9 p1 N3 B" B. N0 V* b1 N H+ Y5 A- V6 x
( s. S' s4 F% q( ]5 e
第23题,对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护( )
) V# e) L9 B i' @8 YA、错误8 |2 @8 o/ x! ?; _! @# [% y) T" y7 `
B、正确" a* i& Q W/ g9 H
正确资料:' b* b4 X6 R5 ~* m
# y5 M$ k' c3 A4 h
8 B. T k5 m& d9 x: A) c第24题,密码保管不善属于操作失误的安全隐患。
" T2 _6 J- U1 ?+ l' D" _A、错误/ r7 T8 X. Z6 d. K+ N7 U3 H; i
B、正确
9 Y& A# o$ w9 w) R* |正确资料:
) a1 P: Y, R! L1 ^" O" A. L: S* { J( f. x, e
9 r8 {0 P5 a- Z3 S+ u
资料来源:谋学网(www.mouxue.com),ADSL技术的缺点是离交换机越近,速度下降越快。' D5 F# g2 Z$ p$ z% I5 Q
A、错误; Z! M* E- V* E0 ? o4 { [0 K& @
B、正确
/ L ?) O7 Q- D6 h0 ]0 a& I正确资料:
* E% T6 ~) E. S4 O2 c, D" x- X! v" x& q% }: u# @
1 X8 a4 x, \; g; q% z+ Z. `# g3 r& N' }
; Y% k% g8 j b
+ j, a' E& O- w4 C6 D3 Y V2 s
$ M4 N8 c2 b9 P0 z1 l: E$ r' k% f" Z" a( O6 b. e( B3 B; o
# `. w; s6 H/ K E% F$ o
- s+ V! q, U" s! \* ?& W- c# Z% D7 G7 Q; n& {
5 s& Q8 z8 r& M% P, C5 l" {9 ]
* h& }7 {% e9 C! _$ F
7 i# G4 u+ |# E# B# q& O+ O$ K# d; l
|
|