|
资料来源:谋学网(www.mouxue.com)-[吉林大学]吉大《网络与信息安全技术》在线作业二
4 H5 w( k! s, D, V: H! _. {. [. ~/ z试卷总分:100 得分:100" m# X- E0 e( o( J6 l$ b
第1题,( )可以根据报文自身头部包含的信息来决定转发或阻止该报文。
. A! _' ~ x( b4 iA、代理防火墙1 a' I# E( R- |* o. ?/ \2 E4 z
B、包过滤防火墙9 ^4 P& E6 G. P, e
C、报文摘要- w( c8 e9 t8 q4 T' L& p. `7 }+ ^
D、私钥# Z7 ] |+ H" l3 P p/ u
正确资料:# _! C8 k3 b3 d% M
$ j) H& n- F7 H4 B9 G$ U' N6 {
+ N4 ]2 I6 Q! _' w# C* m第2题,IPSEC能提供对数据包的加密,与它联合运用的技术是( )
7 ^% e1 T4 p; ]2 {6 hA、SSL) `9 f4 s+ e$ f+ K
B、PPTP# w" K! [1 @, }* R+ K) o
C、L2TP
! J" ^) s# p/ O5 ?, l2 t, L% {D、VPN& B e3 z) h( X: R& ~, @: t
正确资料:
6 x( J G; W9 e; O A) r4 O# l: x3 I* Q
! m2 R8 g1 I/ O第3题,在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对( )
2 a3 Q( Y: x! J8 G2 h" dA、可用性的攻击
5 d# a5 U8 i: _0 JB、保密性的攻击$ R b" R! B; H/ x. a6 o9 p7 ]
C、完整性的攻击 g9 G0 p4 {# B& x
D、真实性的攻击
# p! U( }$ q. `/ S8 {5 }正确资料:0 q. n6 c; w/ M
/ v8 i& A9 h$ i5 K( p: z5 C b* i) x
7 N6 @, N8 y3 \" W/ c' B第4题,主要用于加密机制的协议是( )
& ]" {& n3 ?3 y0 W0 X8 MA、HTTP
) j9 T: m' N {( n0 v- M( LB、FTP
* }7 b/ p4 B( G! ^& H! P. \8 @6 QC、TELNET
- M- l+ \, C2 v( E) i$ MD、SSL
0 d8 I& W* k6 [8 y正确资料:
3 |0 S/ ^# `& }: R8 a+ O( L9 z, b
6 H+ O4 H0 v6 E- V, ?
2 x9 w/ h) ]/ O; Z& Q资料来源:谋学网(www.mouxue.com),下列不属于衡量加密技术强度的因素是( )
+ U5 [ o3 h) b; u& d( cA、密钥的保密性: f2 Z. B$ r. N( J- x. O
B、算法强度5 k' }# I" ]" k& `5 A- t+ Y
C、密钥长度0 S% J8 U* \# ? {% Y) ~, g
D、密钥名称 G: R# m. z) R! F7 w T
正确资料:! S2 a1 E5 d# ~
; h; ?4 Z: f, ~' u0 |7 i) p4 ]6 u# _& s/ H2 [
第6题,在公钥密码体制中,用于加密的密钥为( ): F3 W0 @ u2 h( }
A、公钥
1 N% y" f" R+ D( D5 yB、私钥5 ~+ a7 i5 R1 @" Z% X5 c. |! C3 t
C、公钥与私钥
s6 ]( Q3 z; }- E: |) \D、公钥或私钥
8 L$ W9 c2 V5 t) D/ H; E0 J正确资料:
7 }& u. l( z2 |9 C; y# B& \" g3 `
2 F8 A: [2 m- Y* z% ~* w9 ]
第7题,在访问因特网过程中,为了防止Web页面中恶意代码对自己计算机的损害,可以采取以下哪种防范措施( )* o F! s" j) b, g
A、利用SSL访问Web站点' }- x( L0 `* T# t% U0 t8 X- }7 V
B、将要访问的Web站点按其可信度分配到浏览器的不同安全区域/ Q& [! d& P' P4 C( O4 p6 N6 n
C、在浏览器中安装数字证书6 I$ f$ O) o! c$ \
D、要求Web站点安装数字证书0 ?! d2 _( E }: c1 F
正确资料:
! r5 i. K, j! z
$ d/ u& }; u X8 }8 d# b; k' ]8 B' u2 M c( R" C" X
第8题,用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( )+ i6 C# _% f2 C/ z$ V8 O
A、缓存溢出攻击
* |! h* ?, O/ U, r# _B、钓鱼攻击) c- {4 t/ O! U/ Y9 c5 g9 `
C、暗门攻击$ K8 j* g% v+ ?+ @5 u
D、DDOS攻击0 q" p$ }; {6 k4 g1 ~$ h* I
正确资料:
5 k6 w% U i0 F; \. _* f5 r9 O4 L7 `, s
j/ {0 \/ j6 Y第9题,向有限的空间输入超长的字符串是哪一种攻击手段( )
4 I% W7 k5 s4 {( [; CA、缓冲区溢出( W, @+ R* H' f; ~9 l( ]# B( ] A0 m
B、网络监听; U- l7 x8 D6 w+ q
C、拒绝服务
0 S1 T, m" \' W9 ~3 s+ o: @. hD、IP欺骗
5 Y' D4 o9 W. H5 U正确资料:# v0 s' @1 C6 }8 p
& t& S6 O% v$ U. |: P
: u* a2 R8 U* L* U6 j/ E资料来源:谋学网(www.mouxue.com),抵御电子邮箱入侵措施中,不正确的是( )
1 G! {7 s$ _% ]3 R4 S) y+ YA、不用生日做密码
; N* o8 z+ \# n9 bB、不要使用少于5位的密码 H! K0 _5 n; V& U N8 x
C、不要使用纯数字
! @6 G" Y$ D) x5 x7 ND、自己做服务器
' m4 l/ Z2 g! P) L1 A/ A$ _正确资料:
* z. t5 }9 Z. F& \) R* q+ O
1 U7 S! o7 w# [9 `. M$ s. A, S& Y
! _; \ a; |) e# q# A第11题,以下哪个协议被用于动态分配本地网络内的IP地址( ) 。7 e* g1 J2 ^6 C( t1 U% q
A、DHCP
6 d; m# ^ X* e0 dB、ARP- k% T/ T! J2 e3 r) y' c
C、proxy ARP
; u s! P7 s$ e- e/ E9 s8 rD、IGRP, m7 z2 H9 ]: |8 ?7 Y2 n, H* L
正确资料:# y' {, p/ x, v/ I. X
5 W b3 D' b9 f. q8 e" ~. z
/ h. @% p* Z, Y资料来源:谋学网(www.mouxue.com),在应用层协议中,( )既可使用传输层的TCP协议,又可用UDP协议。" u7 r7 t# ?6 R2 E# K; f
A、SNMP
; e" g" a! i- n! ?3 BB、DNS
5 Q4 o9 L! n* [4 @2 w' fC、HTTP
- [0 X+ z/ n) B* ZD、FTP3 M! I" F, l9 `4 s& Q% o
正确资料:
; {- [" S4 M6 f8 ~4 j" H2 \ B: p! ^
7 Y1 Y( c2 f/ s0 D5 r+ M第13题,以下哪项不属于防止口令猜测的措施( )
. r- u$ q& j7 Y! M6 p9 Y* O3 C4 q( eA、严格限定从一个给定的终端进行非法认证的次数# H# B' O4 l# q$ V
B、确保口令不在终端上再现
5 |/ d; T4 K5 D: n: O5 f8 a$ CC、防止用户使用太短的口令
- c: A# \; S1 P* XD、使用机器产生的口令+ J7 b: D" r$ ]% @
正确资料:7 H: G! U0 L4 Z9 r
' C' o2 L3 F1 i$ h) o6 V0 g U
7 K) }+ I* v, J' T第14题,为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是( )# S, u' e9 w; i
A、IDS
# S. I/ Y9 V" P/ PB、防火墙# }3 W; ^- w& d4 @$ S
C、杀毒软件
5 v9 ^5 h+ m2 G) |( l$ [D、路由器
, r# Y, g5 p$ c4 V正确资料:
4 ?& K/ T# s; w! O: K* i7 u. G& n6 H3 f/ D# K, U% W8 e
1 K1 Q8 ]9 k! G Q( f6 r* v资料来源:谋学网(www.mouxue.com),网络安全工作的目标包括:( )
. D% V+ n1 l- PA、信息机密性
& U0 e L+ o. ?( R9 l! r* |B、信息完整性0 Q7 _, a& Y. ?( f5 O8 q
C、服务可用性8 @7 r; r3 v) R0 H
D、可审查性8 y6 I8 \. A( p* b6 A; {
正确资料:,B,C,D
5 \4 t6 j) R% X. Z) s# y
% j' N/ M; p, S u# e$ E% Y" \. X8 W2 X$ u9 T. m, z, s: o' h+ x8 \
第16题,数据备份是一种保护数据的好方法,可以通过以下措施来保证安全数据备份和存储( ): V& C; [ l' j" l! O" N# i4 Y
A、数据校验' _# n& o: }; Y! l; h6 Y6 {
B、介质校验
+ h5 n5 f: h# {( SC、存储地点校验
2 \! a3 |8 o. R1 dD、过程校验# I3 ~; Y( F3 z1 ^$ \) W( p
正确资料:,B,C,D& D( r- f" m" _" k) s2 J
- T3 a2 Q# y8 B }% j' [) c
. p! F6 y) E1 t$ i0 w( k! R7 H) d
第17题,加密技术的强度可通过以下哪几方面来衡量( )" M: G) m5 D1 {& O# W2 L
A、算法的强度
$ q9 w, _ a( G* x* q3 i9 zB、密钥的保密性
- B8 t" i4 M7 K. K" v& r! O) uC、密钥的长度3 @: }) `; n( q
D、计算机的性能
- o4 Y1 V, x5 @7 F* J+ ~3 }) l正确资料:,B,C
/ P* s4 Y6 }8 u1 ^! r
3 d8 O, c; f: x5 @% d1 \" f4 n. G5 L# Q9 y ~! U7 r
第18题,TCP/IP体系有7个层次,ISO/OSI体系有4个层次。% m" c+ ]0 P, ^! @8 X. x
A、错误
! I b" L e5 tB、正确9 A3 U( c4 ?. O1 a
正确资料:8 p& ?& J9 Y- X8 ]; |+ f
1 s) z8 v# ~" \5 t {
" _$ ^: N6 |) o9 J8 ^
第19题,网络管理首先必须有网络地址,一般可采用实名制地址。
( Q, m0 n% g h* d2 t4 E+ E9 \; b2 |A、错误, o. Y( y9 L" f; j
B、正确' c( g0 q, F1 j) f
正确资料:' p6 s% L* @! b/ u1 W
3 E1 P2 T9 o. y6 p3 {" Z6 r+ F9 K& p, Z9 n
资料来源:谋学网(www.mouxue.com),城域网采用LAN技术。
7 P1 O9 p. O: jA、错误3 K# ]; o6 W- J0 Z. x5 X; S5 L/ c; @
B、正确5 K, a' \4 d( p
正确资料:
# F! R S4 R, y: m% {9 Z8 |, q s& Z; J$ u5 W- C" D) W
& W9 q7 ]" U) y- W& P8 r4 {( L第21题,对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护( )3 q& r' M8 g$ x9 S: d |5 }( M
A、错误8 R0 R* ~! ?5 |2 [) V: e
B、正确! |7 d b4 |2 ?; r
正确资料:( S- t% S m% u+ D$ X
- D5 _* j2 a( B' I& ?
4 `, `& o7 F& m2 n/ s% u8 ?第22题,用户的密码一般应设置为8位以上。
D) n' R, E- }) m! q7 A+ cA、错误
8 g) o+ W/ q3 @6 mB、正确, s8 D& _& D0 [ d
正确资料:
4 J2 o5 @% l1 t) w1 V. m
3 L9 N4 Z! {- j6 r! I% ^2 w) c! J9 b1 F
第23题,在10Mb/s共享型以太网系统中,站点越多,带宽越窄。
" r0 I. i. y% ]0 |A、错误
( L* j" j6 J) N2 K% M1 H9 h& S# vB、正确
- d% e* D A% O正确资料:) d( D8 `% d9 M& H7 O6 N0 K
b! C: ]( v p# ^& z) A3 F
& M! ^, M% r- d+ o7 S% f0 ^7 J第24题,密码保管不善属于操作失误的安全隐患。
5 m9 R4 x: F* w/ o$ Q5 f0 ]A、错误. q/ C$ ] F, [3 f5 }
B、正确
2 t: I1 i) G) F正确资料:, V0 y, l- P, g& P, B/ X
% ~6 d* ?* M% L5 F7 a+ r1 G2 ~ J/ i; r) p7 S. G( B- S
资料来源:谋学网(www.mouxue.com),从理论上说,局域网的拓扑结构应当是指它的物理拓扑结构。
! _& K/ w& Z5 x j& s) A- eA、错误
7 P; r6 ?" G7 `( OB、正确7 l g9 l7 s% V" x( r1 T! k8 g
正确资料:6 E% H- V' a8 \7 m' m
" R+ Z+ o4 \5 ^) U! l: ~; W- W1 I" d. p U- ~* e# t' @
2 o3 n# @* [5 D2 v# @8 b: R; q
: N! q0 L; F# y
4 U6 z, O8 o1 t* x# A3 c+ e3 q2 g/ x \ T$ F
5 {3 [4 T; r& F( O8 |7 Z- O; E2 H& T6 v& A m- n: J
! d u9 e9 U; c: B' D3 {- ?1 J" l' X! \6 T
, c- ^& S! g1 j5 A' p
$ ~5 O9 B. a9 O& C2 }6 I0 W
8 `4 t& d# j- ~, a+ y% j. V. h6 l
% z# j, u3 r. o$ o9 ]+ d3 e9 p |
|