|
资料来源:谋学网(www.mouxue.com)网络与信息安全技术-[吉林大学]吉大《网络与信息安全技术》在线作业二 r9 O6 {' o- h( k5 w' S# W& L% F
试卷总分:100 得分:100
; ^' q+ U) k/ E/ R% z4 h1 v. l; e2 S& Q第1题,为了防御网络监听,最常用的方法是( )
# J$ M5 `5 B8 W. ~A、采用物理传输(非网络)
8 }" {* M B5 k# d( xB、信息加密
" Q* a' ^: s( b. m; aC、无线网
" T# u( e( n4 m" t+ ]D、使用专线传输9 a) ]& e8 F& Z. @2 L4 ?. b7 X
正确资料:
" A' r' _0 j+ |$ T: w$ T+ p
( Z8 I8 B- }! l4 K9 t! [" [! I
8 c$ v* Z) |0 k' j第2题,不属于常见把被入侵主机的信息发送给攻击者的方法是( )6 G) h+ d( h; t4 w
A、E-MAIL( R/ ?6 s, L! K$ C0 c$ X
B、UDP
5 @1 c1 A _, O2 D+ [, ~1 mC、ICMP
9 t" q) V# K, c7 d1 iD、连接入侵主机
t: t$ q. X; ^" N! c正确资料:
4 O& V5 t! t! ^) c2 W7 B+ o4 [7 ^7 X7 p4 f3 r" ^8 n
( Q9 P2 S* Q6 n第3题,下列不属于衡量加密技术强度的因素是( )
" e5 z, Y5 @7 B, qA、密钥的保密性
0 [$ s7 K, j5 \3 \8 y+ k* ^B、算法强度0 V& G: n: f: T% L! N
C、密钥长度 q4 Z& j& l- a7 _/ X
D、密钥名称# l. x. S$ C& g$ s6 ]
正确资料:
; j( j, x0 V' i# r1 r5 c
8 m. @1 `: A" o# H! F2 ]: _4 @5 X
: \7 b- o3 q8 Y s- p. L第4题,关于屏蔽子网防火墙,下列说法错误的是( )# H1 x, S7 \/ w: S5 g
A、屏蔽子网防火墙是几种防火墙类型中最安全的 E$ w B* K. L
B、屏蔽子网防火墙既支持应用级网关也支持电路级网关1 w e6 M9 m8 L3 A& A ]7 n
C、内部网对于Internet来说是不可见的
4 Y y8 N6 [- X8 @& YD、内部用户可以不通过DMZ直接访问Internet) `- o- z& H3 Z( H
正确资料:: A4 m% {: D' V7 Z. z
4 H) E1 e9 T1 i) I
+ a3 x! T5 E4 f资料来源:谋学网(www.mouxue.com),以下哪项技术不属于预防病毒技术的范畴( )
, b; C$ f5 S& g9 rA、加密可执行程序2 ^1 d7 f4 F! U) M2 k1 R. j; {, O
B、引导区保护* U- X7 G1 }' E* r7 ]- z: y
C、系统监控与读写控制
7 N: m7 P+ O9 R; cD、校验文件; `1 a2 ]; Q- s% C, S) o5 ]% O
正确资料:
+ z3 ?2 ?5 G i" G/ ]- `, _/ n- d, O8 J( F! J# n/ T
* d- w9 d5 R' H4 d7 k7 _第6题,在公钥密码体制中,用于加密的密钥为( ), x6 k8 d0 m+ O
A、公钥
4 c" ~! p: V- P/ [ @' |) tB、私钥
- A0 ^% a: V4 D/ |C、公钥与私钥1 ^, u6 T6 U7 x8 M8 g c3 h
D、公钥或私钥
$ Y4 f& y F* A5 N1 A. @9 {% `正确资料:
" f7 Z% Q6 w, {. Q
. N! t2 g3 Y% P7 J* h& U' B
8 v$ j/ p9 U8 i# } `) h1 E第7题,IPSEC能提供对数据包的加密,与它联合运用的技术是( )
) i; G* ]2 m$ L: P) ?/ @A、SSL
8 k' G' }7 ^: g, ]B、PPTP# z, r2 H6 [% m% k! ~) T
C、L2TP1 G2 n' v, u3 i* k- ^- v' p' K
D、VPN
# [" Y6 [+ q9 C+ Z正确资料:+ B/ F& {7 I3 _
* J9 F2 {" `& e3 c8 a+ o
8 h" I; g; z# w& U% d. j2 @7 e
第8题,以下哪项不属于防止口令猜测的措施( )3 p9 J- X% X8 X5 p3 j
A、严格限定从一个给定的终端进行非法认证的次数
9 _' ~) b9 Z2 t( _8 w6 J8 x8 sB、确保口令不在终端上再现( Q% ~# K2 A/ h C/ [6 X
C、防止用户使用太短的口令
7 U. O- Q& J" i) \/ lD、使用机器产生的口令; S/ k+ C. [7 ?6 ]9 k. c2 U
正确资料:9 U+ D4 Z" i/ Z! H. F! {( }6 S. v
! o/ Y0 |7 b4 ^+ O& N& i
/ K M) V) H: l! x* y7 [; {5 |第9题,虚拟专网VPN使用( )来保证信息传输中的保密性。
2 F8 a+ E# x: }4 d! a2 U1 b* bA、IPSec8 M* M. l& E n6 ]1 O( f) x) W/ }
B、隧道
9 d% m1 S; C3 Y; m, `! F1 s) TC、(A)和(B)3 l% G9 `1 g; a- P
D、以上都不正确( V+ j) u7 _" f7 A T
正确资料:0 s/ M; u- L" C& Z: @; D ?
; p6 G7 Y5 L0 C% U9 A7 O- S3 u ?/ q' Y9 j: S
资料来源:谋学网(www.mouxue.com),用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( )1 ?& q9 ~6 P) `/ m; }
A、缓存溢出攻击
7 L; k! B& _/ Z% iB、钓鱼攻击1 J! M* }9 w& L" r$ n
C、暗门攻击
G0 P, r1 ~, x! r3 m5 ~D、DDOS攻击
- N9 J/ {+ Y" m" l1 d: g正确资料:
& V9 g& M% p0 x8 Y) c3 j) a3 {6 K1 x' S! K# P7 n* @6 b3 Q& P+ }; s
. u% `, r9 F. j1 m第11题,密码技术中,识别个人、网络上的机器或机构的技术称为( )
4 M7 w& Y& B# s% ~( X( B TA、认证
0 p" A5 |1 T* Z/ s3 jB、数字签名
9 V7 Q3 m: g4 m: P9 pC、签名识别0 j7 y3 n! v5 C% g3 ^: ~ A) O
D、解密+ |& e3 X3 P5 P
正确资料:
" H/ M6 a& Q- C) k7 P! z
- X, |0 i' O2 Y6 I& h& Y0 Q6 g* B! L" C6 ?/ R* _) F. v
资料来源:谋学网(www.mouxue.com),IPSec需要使用一个称为( )的信令协议来建立两台主机之间的逻辑连接。3 V" F$ L. ?% S
A、AH认证头部协议
+ Y) x, l4 }* j: d% v$ jB、SA安全关联组协议 T; M) d* U2 [$ ~; r) M& ?5 R
C、PGP隐私8 J' Y6 P& G( e% b% e& p
D、TLS传输安全协议
/ @5 n* I( E9 c4 h( i+ Q, k" {% D T正确资料:7 c2 J' ^$ {0 Q) |
4 W. b9 P; T) G9 ?# V# J
1 M) Q* h3 o% j第13题,一个用户通过验证登录后,系统需要确定该用户可以做些什么,这项服务是( )
! @. z& ]/ l. e% A, _A、认证, u4 Q2 r3 d& ^# C7 _6 Q) U: {; i
B、访问控制
6 m J; u h) W% _# b8 n( R% fC、不可否定性' ~* j# h9 V9 n( u, W
D、数据完整性
& |! e6 Q7 Z; Q7 y4 F正确资料:* ]9 n: z# c1 g; U7 G6 s/ {2 v9 P( h& q
$ U* G i+ ^) A' Z- V! D* p
7 d5 q5 L* L4 F
第14题,属于被动攻击的恶意网络行为是( )。( h6 m9 h x! P& P, H* u7 a
A、缓冲区溢出
: F( n9 Y' A, {/ U. t8 xB、网络监听( P7 y' ]' s, H! }0 k
C、端口扫描. m, B( ]% W3 H- A9 u. u2 S
D、IP欺骗* G! O+ N! _3 d7 P* k) z
正确资料:% @- K6 O9 z! g1 X: r0 l- ]1 C" N
/ g8 [9 U' W9 I) y/ i" \1 f+ x
2 b% x% f5 f# _* K1 G资料来源:谋学网(www.mouxue.com),如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障( )。
5 q* N. W5 e+ e) ~. V6 i& RA、电缆太长
/ s1 t# k8 |* YB、有网卡工作不正常
4 S$ Y& m% w' j* ]: NC、网络流量增大
# N- z C7 e+ h9 qD、电缆断路8 [5 m8 S" @/ N/ p5 ~( q/ g
正确资料:,B,C, C7 y$ @2 x0 Y
2 o' k; r; D3 X. }3 b3 |
4 V; `! X$ u# F4 U
第16题,网络安全工作的目标包括:( )* |, d' ]' C. `3 J9 B
A、信息机密性+ K7 {( z8 E! P+ Y. {
B、信息完整性% ^. q7 {, x$ u, k: M. H3 D
C、服务可用性& U' C% x3 \' i) H
D、可审查性9 x* I6 K4 S1 B* w W( |2 G9 |
正确资料:,B,C,D. ^8 M8 `/ G4 K L
) \8 o0 r4 X [% q; R, u" g
. z; x$ D7 ^/ l" Y1 F% o第17题,以下能提高防火墙物理安全性的措施包括( )' Z3 l( j( B5 R( h, [4 G9 r
A、将防火墙放置在上锁的机柜0 L, y& d2 p4 {, F5 R( l& e! `$ Z
B、为放置防火墙的机房配置空调及UPS电源; }: w$ F1 Z7 x
C、制定机房人员进出管理制度
$ D, ^3 u! k, R9 M" W3 U; V1 QD、设置管理帐户的强密码 U- Y0 r! i4 l& ~' n
正确资料:,B,C
( x( z0 n- e$ Q5 t! x0 h( u4 |. k* o- m
) v2 w* S+ r' P3 _第18题,在10Mb/s共享型以太网系统中,站点越多,带宽越窄。
- l3 l( u2 X* D3 h+ l' _A、错误
9 J! n* o8 x. a3 z4 a7 dB、正确& \& @+ F; A5 W8 e
正确资料:: N* l! r: V0 W, _
8 P+ X4 \( G& Y, M4 x" C9 ?7 E( c, G6 h! d2 ]% D* v
第19题,匿名传送是FTP的最大特点。. _5 O) L! h- v, I ]& j
A、错误
" I, }" R+ w9 x8 |0 uB、正确
, x* b. ~& R( ^+ q3 ]正确资料:
' g' S7 w8 [7 [6 E5 y, Y g) I; H( ^5 {+ k2 g
9 c$ x: C, r" \) J* l
资料来源:谋学网(www.mouxue.com),漏洞是指任何可以造成破坏系统或信息的弱点。
5 N# T+ h. N4 K4 w9 {' AA、错误; d9 ?+ \" y+ {; r+ F4 o+ H! Q
B、正确
1 P- Q4 f) g4 v0 B正确资料:3 l6 |3 A+ \: c9 [% q
: X* X r& m6 V. w' {' L
/ u; I0 S# c/ @第21题,TCP/IP体系有7个层次,ISO/OSI体系有4个层次。
; t& f' V! x0 \2 S- Y7 g6 H% rA、错误
$ ^' z9 j+ M o& n9 y$ i5 w( PB、正确6 G; S. D5 Z1 S0 E! l
正确资料:
0 z i5 L5 b; S& S N+ H
7 b8 d4 ^& x8 _' P
1 L( s. _. T+ D7 r第22题,计算机病毒是计算机系统中自动产生的。
& F5 r! \: ~' T8 [4 uA、错误
: H' B B- s9 q& |B、正确; W: M3 v1 O7 X+ s) R0 R
正确资料:
' _3 R! c. o4 C. r
5 T' ?9 a9 I( f8 O$ H: c9 O1 T0 |. @
2 l+ H" n# L2 n- q- @# A, i第23题,公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。. e3 h3 e3 N& W- R
A、错误
6 |1 t1 |4 Y3 F+ pB、正确$ n% g. ]! M7 Y! H0 X( t# T6 l; c
正确资料:
' G! L. f( s2 w( w; c* O/ |& M1 V- `) r/ ]6 G
! d+ x& v' Z$ }! A0 J第24题,对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护( )& S7 |7 Q: z" f' p7 A( k
A、错误9 p0 ~4 L3 m" L% T
B、正确" \ M# Y, C5 |2 K, I& k6 a2 _
正确资料:
8 c* g/ `" C W: c+ d$ r+ X- g6 D8 p6 U; O
2 A6 m; `9 z6 k8 |1 s资料来源:谋学网(www.mouxue.com),计算机信息系统的安全威胁同时来自内、外两个方面。
$ |7 ?0 Q3 `( {2 ?/ N5 B2 G$ dA、错误, L1 C9 G) ?9 L
B、正确
5 k( g+ \8 a6 s正确资料:4 {3 G9 C$ H$ K! Z
3 b+ M' M% }5 _- T" d4 t( X5 p$ W
, i! p9 f0 [9 L5 E6 V/ [1 M* g& {, V; h% H" T, N
1 o' K4 J& `7 N! m( p1 y
$ C) n3 Q3 M! f. M }
8 ?9 K' f3 |" v0 V+ A# ^
& o9 z, V. A1 _4 z, k% O# w# t4 a1 H
& [. q& j/ T, L' N4 g( i& ^' c8 e& p( w$ O" L
. T6 z1 A: N6 m9 P+ y6 ?4 U- n. X% A
4 T; E7 A- Q. N& F% w) n, s; R4 U8 _9 J6 D5 \$ i
; @. s! U# j" h# X$ Z& D8 j5 x
|
|