|
资料来源:谋学网(www.mouxue.com)网络安全技术-[东北大学]《网络安全技术》在线平时作业1
3 Y+ K* ^' c; b# V. [试卷总分:100 得分:100+ _2 b0 a% O# l. q3 e4 d3 O
第1题,GRE协议的乘客协议是()。% ?/ V% t! F1 }4 l: I: I9 P
A、IP
( u+ f, G3 c9 g1 T+ f NB、IPX
3 E) }8 M3 \, _9 [7 x/ W/ CC、Apple Talk7 F; N" d0 t z
D、上述皆可
6 j9 v+ l1 j% a正确资料:
8 U5 ]+ Q8 l0 I! Z" E
" {7 H( i2 k1 Z% A, h* Y
/ E( j, M! [/ J9 x# m第2题,拒绝服务攻击的后果是()。; z9 G- i o. J+ g: ?
A、信息不可用
, L/ b' a9 k/ {( l# K) H4 q: wB、应用程序不可用- J+ u) l, E5 F0 E( I' ]6 |; n& m( H" W
C、系统宕机
L, ~# G7 {) k( c. F0 Y. {; c/ WD、阻止通信& s' t9 m0 t: O
E、上面几项都是
9 H ?: r L& |7 }/ o. ~) a4 m [正确资料:E
! B) {* C# G; f
2 J0 c0 v: y: `1 a2 U, t) x- l% n/ `7 j3 e3 x
第3题,第三层隧道协议是在( )层进行的& g- ~7 a' P( L( \( R
A、网络4 J6 D8 ]: H8 B" @4 F' D
B、数据链路
1 a) x O0 \6 f' z7 b/ sC、应用- R8 T# m; v/ ^ K% l
D、传输& r8 i" B2 J! E+ \, T
正确资料:: g& ]$ I5 B/ U' X, U
9 Z3 P+ a3 h( T' F0 H/ g
& C. O# G! ?7 G# g( J
第4题,橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是()。
/ w4 I1 b& h/ q# s: J8 o2 ~& jA、运行非UNIX的Macintosh机
1 C l6 {) D0 `. U9 \+ JB、运行Linux的PC
5 c$ M/ \5 {6 L; B/ K& f7 t4 s! AC、UNIX系统
w1 F+ t/ X" b6 g7 N* @D、XENIX+ T( L( z3 O, I3 Q) m
正确资料:
% u d9 P' }5 V; `
4 n5 {/ ]7 n3 T/ o; R$ _+ W; A, P1 E1 L4 N
资料来源:谋学网(www.mouxue.com),完整性是指信息是真实可信的,其发布者不被冒充,来源不被伪造,内容不被篡改,主要防范措施是()。
8 U& J G+ T" O& c; q8 M6 ^2 C, bA、密码技术
0 Y3 b$ Q: C1 ~9 z) zB、访问控制/ y% _4 o# T! d
C、校验与认证技术
6 C' [* s7 X2 @0 ? L+ R! u( `D、密码技术% e& m6 s' w- u8 |1 V
正确资料:
7 I2 S! n# i* e* v' j7 \9 m" `
6 P2 P3 ?1 V3 \
% C# j2 S5 s7 q( M# O第6题,下列加密算法可以没有密钥的是( )。
' x* @ Z6 F6 k0 q* SA、可逆加密7 u2 w7 \ T0 t% l
B、不可逆加密0 @& u0 T# |' _
C、对称加密- X* i5 D1 c) l5 B/ L1 g( S
D、非对称加密
; }! c$ i6 v; N: O3 X5 S) ~正确资料:
0 {- Y! o7 P, a* K5 n8 W3 O) c, U u: U1 A
. ?/ n) Q6 {1 }! n8 U4 n8 O" D第7题,威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。4 n) Z) W& p+ z1 z0 g
A、目标$ F9 ?" q. o) J5 O! n
B、代理
8 O- t4 h6 _* g. VC、事件
! X6 s! k: t& D7 q4 XD、上面3项都是
, I% }7 N# u0 D7 W7 c9 X正确资料:
7 g: U) E; S1 C; ^! n& [. ]( t, q. t1 ]/ s5 X- H1 T
5 K5 q2 Y( L* o
第8题,网络安全是在分布网络环境中对()提供安全保护。" S( W# ?: E1 w
A、信息载体! B2 U9 I3 C& x4 Y9 E* a: \
B、信息的处理、传输
( V) `! ^8 K' ], m O9 F+ ]C、信息的存储、访问
+ r# |+ D! ]; d& E1 sD、上面3项都是8 d' z. o2 M* Y$ h
正确资料:
* v- J% |# r0 C. B& \) ?& p1 N
) u9 S8 M. P. J4 @
( T1 o- ?' [: O8 q第9题,下面不属于PKI(公钥基础设施)的组成部分的是()。; d: |6 M+ @9 \
A、证书主体! A8 m4 y3 J; `/ ]- e y
B、使用证书的应用和系统
" v) e& |. c' rC、证书权威机构
4 N) O, m* ~% jD、AS
6 M+ ~+ [7 I: K& C: m% U$ Q: T. q正确资料:
1 ^) S7 R% C& n9 n6 g/ X3 c4 [% N: j5 X7 f
1 A- a+ l) s7 x5 L
资料来源:谋学网(www.mouxue.com),计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。" R& S7 l" V1 [7 y' z4 U
A、内存) K4 q) {0 w$ f0 O O- F6 j
B、软盘
5 v) i" h* {7 {( lC、存储介质* |5 m$ J+ l/ L7 {( r. K
D、网络6 y! ?% ^% f$ ^" y% `( c) i
正确资料:4 V: O. N/ D6 [8 T, B
# A% B- ~+ W3 j& S8 g
" \; H1 u& x1 g) `; e9 n
第11题,根据分析的出发点不同,密码分析还原技术主要分为( )和( )。
4 ^8 U4 F1 d6 [ `$ J1 A4 {A、密码还原技术2 c3 E3 @% @) J9 l6 u7 l2 [
B、密码猜测技术
- a1 Y5 ~+ ]+ o: t9 GC、密码破解技术# j% Q6 R1 T. z3 k9 W' m
D、密码分析技术" S8 {$ s' g( Q" @# t# f& d7 l
正确资料:,B
) b1 i& B* b8 P5 K5 w& e* h. t2 q1 E" D9 P9 G) r5 n3 \! z8 i
' O3 j+ m. k9 |' a. d资料来源:谋学网(www.mouxue.com),要实现状态检测防火墙,最重要的是实现( )功能。! O" c6 b) d/ j. o% l2 h, t
A、数据包的捕获- k( y3 h/ I. r% l1 _8 g7 E
B、网络流量分析
u; y5 r1 u( R% F7 OC、访问控制, `4 u, f7 j) E) @& x
D、连接的跟踪1 k' t. ]6 N4 S) u9 ]# E. p. ]
正确资料:- x; x" T5 g) U% h* R7 A/ }* R
! U; a9 ^% a& p5 }! {
, I5 i" {8 h" p, C第13题,特洛伊木马主要传播途径主要有( )和( )。4 r# x% }# w. V+ ]
A、电子新闻组
5 N6 `' D+ [# C- ]( UB、电子邮件/ h$ P' b8 k N6 N+ a+ C
C、路由器# a" _9 K2 z; ^) b2 S7 B' m
D、交换机
+ f$ [8 Z2 h* O& V( ?8 d- R正确资料:,B3 B% A6 {1 p# a8 D
8 f% u5 m$ I! _& g4 d
8 V E& b( S0 P3 f第14题,脆弱(vulnerable)状态是指能够使用( )状态变换到达( )状态的已授权状态。
- I$ H* j! s$ W- _ e3 EA、已授权的) f2 G7 e; w7 u
B、未授权% q) U* y: e, o; M2 k& m
C、非管理
8 B$ G( F0 V, }3 d9 [" y6 W' KD、管理, O9 [ I S6 a4 B4 Y1 r
正确资料:,B1 h& s: t% R# O K" O9 Y6 ?
+ O4 h, O0 u" Z9 x
, u, X: L" D8 _' [
资料来源:谋学网(www.mouxue.com),入侵检测是一系列在适当的位置上对计算机未授权访问进行( )的机制。
! I6 _$ D; M; q$ T, jA、访问控制; G. h0 f5 f3 M# V8 D) g
B、差错控制+ B, l0 r# M4 y5 ^8 A0 o
C、警告
, L4 ]6 C7 T4 U3 [& l( g% i; vD、预报
& [" Z6 t& m& l1 ?; u% }5 O正确资料:7 ?, Z, {1 {& e* E9 ~# i
( N0 H0 Z; {$ C( B6 Q
1 s2 j* _% }; S; L4 z: E& a4 c第16题,入侵检测一般采用( )的机制,因此不会产生对网络带宽的大量占用,系统的使用对网内外的用户来说是透明的,不会有任何的影响。
7 \0 r8 l( f4 t* N) [A、干路监听
: M3 p7 `2 e# M% Z- @3 d, d4 n" }B、流量分析
& B" _' M3 n: Y7 X# tC、旁路控制
. N# |7 A; V9 h3 Q% Q7 x( W. LD、旁路侦听
& M$ e; Q# |' {5 o, l: I; \正确资料:
7 b, ^6 j) z. m: S+ n* l1 H- K) z( N/ k
% u: ^4 E. J- h3 M7 h
第17题,防火墙主要有性能指标包括,( )、( )、( )、( )和( )。
+ s- W0 ` y# M- G( wA、吞吐量
, z9 S: _* b4 l0 cB、时延- v4 M5 o7 n9 @, k- c
C、丢包率0 n' s c0 B0 h n" s8 B, {! E( j
D、背对背: A# o/ j S, \( |
E、并发连接数
- \$ n& x3 Z5 P) ^% n5 DF、误报率' M- a1 ~. P0 T$ B. d
正确资料:,B,C,D,E
8 e* t: i9 T3 w1 y) f3 E
, D: E& |1 m/ @/ H4 H/ t* l2 n/ G1 P2 B4 [, }, B9 H; k& e
第18题,数据包过滤规则中有两种基本的安全策略( )和( )。! ]0 g; {2 w3 I6 s* ]9 q8 r
A、完全过滤; O- \% I5 I7 b2 F
B、默认接受
6 w, {2 s) E' n2 [; J+ uC、默认拒绝
5 w: i1 b n) TD、默认拒绝0 _* R+ k7 a9 |
正确资料:,C
7 u3 a3 L$ S2 H! ]2 R" y. V8 g1 f
3 ^* ^& M* K' B8 C/ Z0 _. D P4 E; p/ l! w* b9 b. g
第19题,防火墙是建立在内外网络边界上的( ),内部网络被认为是( )和( )的,而外部网络(通常是Internet)被认为是( )和的( )。6 E4 o3 t1 k- I9 ?) q
A、过滤封锁机制. Z( u. X2 i! g: m ]7 [) u5 O
B、安全7 ^6 T( P0 g7 X
C、可信赖
+ ~' ]* ]- ^) R1 a4 _: _D、不安全; c! j" J6 @* ]( s5 j8 N
E、不可信赖
! V: x) c" D' g$ a6 R正确资料:,B,C,D,E/ I3 W" \) D9 X% ]' i& g
( H/ d; y/ _' b7 @' J& S Z
( S3 }: D5 H% e* V3 m7 A7 j
资料来源:谋学网(www.mouxue.com),会话劫持的根源在于TCP协议中对( )的处理。5 a& S' Y5 M7 l
A、分组
- w5 c/ Y; Q& |0 r8 V- O, ?B、数据包
% u) j6 t! P" ]C、数据流
0 L* ~ I# v: m" qD、数据包的包头
2 Y% {- x0 Y# A7 k& ^" B正确资料:; \" A. _6 j* c1 W- z0 k" q
* k9 f7 L! X7 [4 Q
# K4 w9 l C+ B3 K
第21题,如果没有正确的身份标识与身份鉴别,审计记录也是没有用的,因为无法保证这些记录事件确实是谁执行的。
7 U. b6 R6 E6 i0 pA、错误
+ w, N& Z$ k$ jB、正确4 n) ?; d+ i+ D9 e8 w1 P& j
正确资料:$ G2 K$ {) Y8 H8 B9 [% E; U
# x/ `# q' f' P, K5 b6 f4 f+ H
) l F; E0 L* l+ @第22题,安全策略的2个任务,确定安全的措施和使员工的行动一致。/ i; C8 G' q$ u# m$ P
A、错误$ [2 y7 c% C( \3 v+ t
B、正确
' R) b5 F% s/ i3 L* b, b正确资料:2 ~8 i5 i9 }" f! m- n; m8 H* \% M
# {% s8 J+ T* s: r
/ e ]8 g# X2 Y) J* i% Y第23题,Ping扫描是判别端口是否"开放"的有效方式。. C& v0 S$ O8 r2 l/ m- c4 U2 G
A、错误
* R2 C" [. |; z- o7 hB、正确
( J! M& P. a& A: H- n s- Y) H正确资料:
" [4 |$ q' P/ X: |# X
" Q- H) {7 f" g: O7 \6 J( P. \
) L/ B# {0 `8 n/ i, v第24题,拒绝服务攻击最主要的目的是造成被攻击服务器资源耗尽或系统崩溃而无法提供服务。. d* V7 G3 c7 l6 O7 O
A、错误
: P) I8 W$ q: [+ z5 @* T' gB、正确
: V d) ~: L l# S; t# X5 Y正确资料:
5 p' O2 [+ o5 c) V' b+ [
' \& _% ]5 M' ~
+ y5 |7 |9 ?* L1 R" s资料来源:谋学网(www.mouxue.com),服务流程漏洞指服务程序在运行处理过程中,由于流程次序的颠倒或对意外条件的处理的随意性,造成用户有可能通过特殊类型的访问绕过安全控制部分或使服务进入到异常的运行状态。8 V3 {4 K( S# C: b }
A、错误4 M. V; _! d5 a9 J. ^3 o# H- ^
B、正确# c1 a5 t0 E( Y( h! K. Z
正确资料:
9 v- T" Y; m* x+ r8 C: |$ E
# c, D( i2 @6 |+ S2 ^/ ^+ ~8 {+ p# E3 D& f. m- T: r
第26题,点滴器(dropper)是为传送和安装其他恶意代码而设计的程序,它本身不具有直接的感染性和破坏性。
6 o' S& N, N8 y; c h+ {( }2 f2 XA、错误( W5 k7 T0 t; P. m4 g6 c9 o* u" r
B、正确0 [( B( s! z1 P. J7 m; Z' Q
正确资料:8 I0 V" b$ X4 H0 q! ]
+ _1 G! L9 V3 Y4 J6 u
0 \' X6 T( @, a* _
第27题,一个多态病毒还是原来的病毒,但不能通过扫描特征字符串来发现。: \1 n2 L7 x/ ^% `, C
A、错误
) y7 j+ _! W8 G" HB、正确& t5 p' X4 y* Q# w" i1 A4 d# V3 a3 @
正确资料:
' b9 y9 k, w; ^2 {8 I( O4 z( u( }+ K6 _+ j! y& W
9 f% m# p, w3 p; X5 S3 g第28题,完整性服务也必须和身份标识、身份鉴别功能结合在一起。0 s7 [2 J9 i' i
A、错误
; w/ b( K4 }& [) m3 z! @8 xB、正确9 K% s2 w S5 S# d0 Q4 f; K9 R9 I
正确资料:2 ^# Q# u+ `" Q$ q3 H
- ~! A; e. w6 [/ [4 Z3 E6 ~- r) c9 ~; @$ i8 {# A
第29题,查找防火墙最简便的方法就是对所有端口执行扫描。$ `8 X0 P3 T* v; l, {" y
A、错误& d3 D: i! N9 H- E
B、正确
$ r) G3 J2 u& K/ G( Y9 @* u正确资料:
: J( [+ q$ t- ?2 O! p" b. R0 h9 r* d( Q5 ? d- L+ A8 F( u
7 S$ K- `+ ~ O& B; u6 Q资料来源:谋学网(www.mouxue.com),加密一定是不可逆的。
2 N" b: j9 W7 ]; @& F; r2 \- ?& mA、错误
8 M4 |6 y6 |0 w6 ]B、正确
b7 G5 j! g! l; S正确资料:" f# r' o" D8 D& g9 M
2 ?% @! }0 Y7 R; \+ u
( d" o! s0 `5 v- A- }% m% g) p: w; S0 H$ H6 t# e3 _* w( y
1 N" o5 ~& h1 A0 O
- o3 N) i7 } j5 j5 q! B7 G6 O
* m# X7 T6 u3 E7 z( F
: f& m0 L* f5 M/ p1 p* W: J5 Z
% z# ]4 W5 {0 _- `- J, X+ B2 i
; p+ j1 t% n- f
; X2 M- ^! V$ e, C( T9 k; L
" b& Z3 ]. O E# H* S
1 N5 O' ?( _; n: j U- b
% z p& |* L& Y% R( x! g d' w( i* ~; v5 t- m
|
|