|
资料来源:谋学网(www.mouxue.com)网络与信息安全技术-[吉林大学]吉大《网络与信息安全技术》在线作业一 A/ [: N: ~. q. j( f
试卷总分:100 得分:100: }) ?6 E2 i8 v+ |. @
第1题,Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止( )
4 v1 u# z+ u: y. b/ @0 aA、木马+ d% G8 ?& `) c/ q/ s- \
B、暴力攻击
5 b% @! n1 _; h& x# {" VC、IP欺骗 K5 m4 p) R% O) F, n
D、缓存溢出攻击
( F j7 A' I5 [5 z' ~: S正确资料:, x2 v- D) j I
4 E* i# O/ l6 [1 F
- Z' g& w- K! N9 A7 A第2题,不属于常见把被入侵主机的信息发送给攻击者的方法是( )
& M$ N0 x# h. j* h5 W; rA、E-MAIL
2 z- |; Q$ n7 a. m+ W& Q7 zB、UDP; g' x+ i6 k0 Z# ]
C、ICMP# _) x# [/ a! P. B5 p
D、连接入侵主机
* X4 l0 | X l' l) D正确资料:! d/ d) [9 S1 ]# v3 x' L- z! D; N
2 C/ t! k( B& L, N3 W$ b+ J! L* E/ |" d1 Y
第3题,向有限的空间输入超长的字符串是哪一种攻击手段( )
! ^+ a0 p6 B: BA、缓冲区溢出
. q( K- {7 v; C' k V$ x6 F! u9 UB、网络监听# F5 J4 k# O# K4 c# d# t& ?
C、拒绝服务5 \5 C% A% j& n/ ?: l! Y7 n2 P( L
D、IP欺骗
% q5 `. j' R. e& d& J1 }: d0 K正确资料:/ h% X2 e2 `+ r7 p2 v1 }& @6 a
3 }3 V+ X! B5 s5 F3 v0 M: z7 B
' u, ~+ f& o# ^
第4题,在公钥密码体制中,用于加密的密钥为( )
2 ^ I. o1 S& r' N4 }A、公钥
3 V+ W5 u; p( a( vB、私钥
/ _3 H+ L: |, _/ Y9 C8 C! mC、公钥与私钥
# \. w4 ^+ J+ N3 t; K9 XD、公钥或私钥( r. \8 N& G( L& k% ?4 _" r" ^- @
正确资料:
- T! {/ u: q# p+ J' V' q; Y/ t4 {" m4 _
t/ ?) C0 L/ Z! K: U
资料来源:谋学网(www.mouxue.com),虚拟专网VPN使用( )来保证信息传输中的保密性。( T8 O! z+ c2 L ~: U2 _ {
A、IPSec$ f3 G5 p) ^3 n! s1 A
B、隧道2 s; {4 w' m/ g8 p$ A( B
C、(A)和(B)
, E, U: F" J# o3 S$ `D、以上都不正确1 \( C: g- s' A& ]
正确资料:
% _$ a, l1 x$ c7 a6 g+ c( \& V3 h1 ~& a3 \& k
0 n- `& p: } q4 X( \. Y. d2 }0 o
第6题,IPSec需要使用一个称为( )的信令协议来建立两台主机之间的逻辑连接。
5 U, @3 ?7 g: q: R" a( C, t9 }8 pA、AH认证头部协议
* y3 H" C! f- v# T/ q; b) k8 dB、SA安全关联组协议, C2 D& o# }0 \+ ?- b
C、PGP隐私9 y4 A. p' p, ^' y% Z3 _9 `
D、TLS传输安全协议
. A$ U3 x9 I0 w$ @正确资料:4 n6 _6 T* h7 M2 s- x9 ]$ u
3 @ V% s/ X F {! F* w0 T
/ E" S- |, E. h9 y3 j. r" B0 U第7题,一个用户通过验证登录后,系统需要确定该用户可以做些什么,这项服务是( )
! r k9 j$ E. W% y. NA、认证
h/ Z: n" X: M" q1 DB、访问控制
. {5 d2 l* U0 b/ c8 pC、不可否定性/ E, J! x( T' j5 } Q' H8 G5 a: B
D、数据完整性
) q I, E" [% f' M正确资料:
, U% x1 h( S' ]7 i {9 J# e. w- [- ~" @ `$ F( L
+ h: H1 X4 ~+ w8 _+ S第8题,为了防御网络监听,最常用的方法是( ). v/ _( F7 p2 c9 x% ^* \6 P4 M
A、采用物理传输(非网络)
+ V$ u( p9 x6 O* tB、信息加密, a' x; O0 p* \
C、无线网- i% B" A, q% u5 ?( U
D、使用专线传输( B' `% G$ T& g
正确资料:
+ Y& b' y& z2 u
2 w- ~1 i" h5 d9 |* [6 y! D) @+ z+ [( ~, Q, {2 S/ Z. ?7 ^( u( H
第9题,按密钥的使用个数,密码系统可以分为( )
/ ^3 k9 R& ^2 c1 l" c4 s! CA、置换密码系统和易位密码系统0 T' a/ s2 O. B
B、分组密码系统和序列密码系统
4 k1 A2 S4 t9 D7 ?* q( RC、对称密码系统和非对称密码系统4 p" h: r( N8 v# s
D、密码系统和密码分析系统. D& E7 U3 `/ @/ y. v4 X& ?
正确资料:
6 r. v# f" m3 g' r6 ^* o ?) p
! c) b* c4 U/ g1 r K
0 b/ W6 V7 h; u$ J/ n资料来源:谋学网(www.mouxue.com),IPSEC能提供对数据包的加密,与它联合运用的技术是( )
/ C1 _; C7 B, q, z& q5 kA、SSL E' f% z0 }( k9 h1 ^6 a* U2 _
B、PPTP
9 W+ Q0 w/ P( A2 D$ d/ d( d |; YC、L2TP5 f. u+ `3 R( E3 | M; h& |
D、VPN
4 @( z( p2 S' Z& r7 \正确资料:
! U! j0 @; a5 p* H& A- d" \& N$ f9 @6 L+ g( D# Z4 ?
* y5 m7 ], N/ r" ~
第11题,下列不属于系统安全的技术是( )1 m5 H2 I2 Z$ r9 a# i( L
A、防火墙
; a |# l/ `0 ~: ]$ P. Y+ }! _# {B、加密狗
5 i/ ?* _) K4 a1 yC、认证' ^# d% D1 i! F3 u( S( c
D、防病毒5 k5 a! ^4 N* L
正确资料:
! F( N2 s' i0 G7 K5 e+ i. Z' a
* u( n6 z; _( }" D% g& ]+ c( c2 a3 x# c p8 @ A
资料来源:谋学网(www.mouxue.com),用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( )
$ h B1 \" B" c% G9 ^, {0 |3 i* YA、缓存溢出攻击2 i- Y9 x4 H0 V2 A% N
B、钓鱼攻击
9 i6 @6 D) z6 h# h9 `C、暗门攻击
& s2 s/ D5 }" N E5 GD、DDOS攻击) K R2 s7 G( `* D- J
正确资料:
2 V6 C/ A# {! Q3 r$ s
M; W- Q- y! z8 [, D# \: E* w8 y) P& T
. w9 |7 t& h( q1 ?$ x/ B第13题,密码技术中,识别个人、网络上的机器或机构的技术称为( ); d, A$ b" {8 g' K$ d1 p
A、认证: j, r. T9 Y7 g! m, P
B、数字签名' M0 o; Y! i1 a1 ~0 g( }5 f" }
C、签名识别2 G8 n7 f6 g% p
D、解密
: U5 O* [1 {& s0 L) x8 [& }! Q正确资料:
5 F! I! P @% e+ {. `: h2 d3 k: V' B+ p+ J+ `
+ V( l* ?$ V/ h/ u' r第14题,抵御电子邮箱入侵措施中,不正确的是( )2 G# {: j, x9 W
A、不用生日做密码
, H1 M, ~4 U3 `2 W$ TB、不要使用少于5位的密码
# x! ]# h- t; W. O6 eC、不要使用纯数字
y) A4 }- k4 `* x) FD、自己做服务器2 Z% k+ ]. s5 P. j p5 S
正确资料:
1 L4 L2 ?& |9 U$ D* ?' t8 w
4 {7 x [7 c6 G) S
5 e) z- a4 K. C' m# v( R( @0 P资料来源:谋学网(www.mouxue.com),如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障( )。
4 X( d3 \) F7 Z2 z. T2 PA、电缆太长' F2 _1 N9 W2 j2 w; j8 ]0 }
B、有网卡工作不正常. O0 h% O5 \, m3 h- X
C、网络流量增大
4 R+ @ c( ]% D2 J Y8 |D、电缆断路
1 O+ P9 D/ e8 b( |& a$ B+ c正确资料:,B,C6 o; Z, p9 ]8 D
2 ^; E) C. @. J( E' w) \8 Z
- y; z, K4 P( U$ m第16题,网络按通信方式分类,可分为( )。% _0 g6 e& J5 o$ E- y1 m* j
A、点对点传输网络
' W9 E! s& U( q, i6 C8 c9 h* HB、广播式传输网络- A; W5 b0 z$ c
C、数据传输网
' z: V0 G9 |* a; SD、对等式网络% f; M* u. d/ D% c/ Q
正确资料:,B+ U4 y8 ~& w; `# ]: b/ r
1 s# a& l* ~0 b
3 @& c7 z/ G4 E8 H' }第17题,网络安全工作的目标包括:( )
5 e5 n6 z# U1 K; g3 T7 ^A、信息机密性6 Q K, C# u" e! s% `
B、信息完整性
9 ^% O7 G& p8 u G; R8 wC、服务可用性4 C- ]9 o% X! v3 ]: S+ D
D、可审查性
1 V7 I' @7 K5 J正确资料:,B,C,D [: K1 H* n/ g" f `- a; f4 A
% a0 F" ?0 ]: W' ^
7 R) A: z. y% `& F第18题,网络管理首先必须有网络地址,一般可采用实名制地址。
8 n3 K& |9 G) OA、错误
2 b- t" S5 a6 f* i* YB、正确6 W% K* `0 t6 d& K
正确资料:& R; _. v y2 C) u
% B5 G0 I+ n" J9 h7 Y- c& r3 i; B! C |# ^$ j
第19题,在10Mb/s共享型以太网系统中,站点越多,带宽越窄。
: m$ u. m0 Y% ^ t! tA、错误! C7 B2 z2 M3 V' e5 {
B、正确# o" s) l" @0 u( B$ D; m9 b: X5 v
正确资料:& z: n9 x# j- G: j( p; G) w$ }
5 W& M; ^7 B1 ?# F* G# ~0 q$ T, b
5 }8 o1 |5 ^/ d- l) s, x资料来源:谋学网(www.mouxue.com),计算机信息系统的安全威胁同时来自内、外两个方面。
% w' y5 J: K. K0 t" H* {0 yA、错误0 I/ Y7 o& f: E2 R2 r2 Z
B、正确
& f7 X9 E3 s7 Q, b/ `2 X- K4 X正确资料:. }1 \$ y5 ?/ a
5 P5 g, D5 p, q9 A
W$ K( @* L5 r p第21题,漏洞是指任何可以造成破坏系统或信息的弱点。6 ~/ |& |( K# B6 m6 F' J- `/ _
A、错误3 E9 K. B" h3 _) J2 R o% w
B、正确
5 o0 }; E+ _; I$ w! Q+ ]正确资料:
( d; C5 P7 [, ?0 z7 _) K! X1 d9 K9 s6 I7 }! _5 E( w1 |- I$ j
; D: i, f, v6 [+ M/ [
第22题,TCP/IP体系有7个层次,ISO/OSI体系有4个层次。% G: \+ i+ d! p7 n5 y( U! h. Y: L
A、错误* B% \) q' w4 h
B、正确
$ b5 Q. j4 q6 l& s$ T5 L& ]8 z正确资料:8 \- M# ~. T! s' [. K
4 u! W9 ]$ C" K# n' J6 ]- ?8 Q
4 D( @4 g- v5 ]; M* ~第23题,对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护( )* f( I# ]% a" M, V* p( N, }
A、错误
: [9 i( D% E. F) }- YB、正确: E6 k: \5 O! ~! K& b' V
正确资料:# g$ B1 B2 Q/ [: l$ ^
6 I0 j. b# o1 U1 e! U
1 W7 [: ]- x: F r% _第24题,密码保管不善属于操作失误的安全隐患。
& l+ P/ \4 `0 r4 ^* }8 \/ IA、错误
; s7 M4 p0 F' g; I `; _B、正确+ @6 E! ~! I* }' ]+ j
正确资料:
4 r) O. U- U9 N6 v3 m) B; A
$ f; K: f% U a. n J
, |/ |( ]: H( H) v" H5 t资料来源:谋学网(www.mouxue.com),ADSL技术的缺点是离交换机越近,速度下降越快。) K& Y8 B( E( F4 N W
A、错误; k+ R7 f+ ?1 Y" X
B、正确
4 Q7 {& ]2 `# J$ h正确资料:
8 Q2 K! D; d$ i! w0 E0 b7 @1 ?3 H$ p4 c$ t+ \
( {* Z V0 D( w+ G7 A( t/ I7 L* t
0 d6 q" { x% ]
! G+ `9 }2 F; c+ S
1 W- X2 U/ ?$ ^2 t; Y" O" Z- o7 o; C) b% y8 k
: n% Q+ X" D% @9 \% g9 Q' C+ |2 b
" H6 R5 i# w. e% @
, E6 Y3 b2 x; `7 C; b
( M# C+ D- C+ l( v w- D, g5 M4 w1 A
. l5 Y' C5 j5 c3 v; z' O/ c
; E- @4 _! p, o h/ k" `; I+ D, m9 q$ @
' u/ \$ }4 o$ J. K$ L8 x |
|