|
资料来源:谋学网(www.mouxue.com)网络安全技术-[东北大学]《网络安全技术》在线平时作业2
% y! Y; N$ ^( }试卷总分:100 得分:1005 s) M7 Z2 H6 Y! x( N
第1题,简单邮件发送协议SMTP处于TCP/IP协议分层结构的哪一层; u. M/ t _8 a
A、数据链路层
0 o) z( A! g/ R; b' n1 X$ ^B、网络层
( m. h" z" M6 A- u) CC、传输层5 ^' U+ M4 z$ f& W+ B( r$ l7 D: n
D、应用层
- s9 G& }& k6 Y( ^正确资料:: C$ z- ?% Q7 r4 s
* v2 Y/ A/ U' x" d/ R+ c! L) b- a- J* a' c7 ` |. \
第2题,Kerberos在请求访问应用服务器之前必须
+ o4 o" n3 y, JA、向Ticket Granting服务器请求应用服务器ticket; M1 z F9 U: e! z& C. F4 `& o& p
B、向认证服务器发送要求获得"证书"的请求1 s9 p( ~# n" R0 Z% s
C、请求获得会话密钥. s' d8 X+ A/ E4 b* `
D、直接与应用服务器协商会话密钥
' W% _) _0 E/ h6 ~: W! ]7 X正确资料:
0 b! ]! M; T7 B+ Q/ A& R. X9 y
5 Y( g7 D% I# Y5 G/ {) J
第3题,用于实现身份鉴别的安全机制是5 E! w" O. d' ^! g0 ~ S% K
A、加密机制和数字签名机制7 j4 |! R, O( `& v8 F( h
B、加密机制和访问控制机制( f2 {. s$ R6 g$ W9 q, [
C、数字签名机制和路由控制机制
0 U4 M* U2 B9 nD、访问控制机制和路由控制机制9 n+ [: ^3 x% d; {6 {' V/ Y2 Z
正确资料:* p& ?8 K, H. L9 x( ~. d' r9 L
) R* x7 G/ P; s: H/ E
' u7 m1 u# `2 C3 p1 t第4题,下列协议中协议的数据可以受到IPSec的保护
( O5 E* h$ b7 y, F# Q1 vA、TCP、UDP、IP
' G% k4 A/ p, O/ `B、ARP
! N5 w0 a0 v4 G5 ^& yC、RARP: Y, a7 D3 T1 H* _" i4 d( a
D、以上皆可以
+ U3 F* O' O. k' G) Y3 ~正确资料:
$ o# @0 ^% N3 w- [
' S# u5 n# X) v
: `! U, j6 Z8 _/ j( S8 F2 N资料来源:谋学网(www.mouxue.com),IKE协议由协议混合而成
& k8 T) |3 H+ q2 \2 rA、ISAKMP、Oakley、SKEME
! _& U3 H X( I8 b A3 k1 ?0 hB、AH、ESP. o( y: C! g) a0 x0 c4 B
C、L2TP、GRE( S7 B9 M% c. q5 M' v/ F/ b
D、以上皆不是) u# c/ e* P( f2 U+ C* b( T) S! Q
正确资料:
8 v) Q: z/ |% c/ r% t$ E* u2 X! c! a
; f }6 c' |8 q* f4 I
第6题,第三层隧道协议是在层进行的
+ U* c3 m$ \9 Q, n! XA、网络
. c5 z% t3 e0 G! a" dB、数据链路" U+ b7 N# @5 E7 Q1 Q2 Y) j( ^* P. e
C、应用
5 q5 a( p3 x% G7 }7 S: M# |D、传输! R' A5 Q$ q. U
正确资料:
0 C* t0 h8 O, r% {8 o0 @/ r
: `! z' [; ]+ R) F6 b/ X* C4 v# ]* G" z# C8 w9 `8 @- L5 i5 q
第7题,以太网的地址是位的
* G8 `; m h% M1 Q xA、32
, k' s" r" u E7 M8 [B、48
W6 A6 h% d7 `& T NC、644 f. G0 j% c- [/ ^; [# |+ T) @: s: S, z
D、128* @ i4 v f: K) s) h
正确资料:
6 e9 T4 o* Q3 f) z9 }* ~9 V8 ?6 j! T! ~' p3 a* e+ p
% d# _5 O' P9 A" [* @第8题,数据保密性安全服务的基础是 P N. U: b6 M2 Y
A、数据完整性机制
8 t; [9 ?% O- F9 \8 ZB、数字签名机制$ ~+ P$ {$ K9 F/ ]
C、访问控制机制 P, r, @! Z9 `! P- v' N6 b
D、加密机制% n& T% e# v/ D* F
正确资料:8 }+ k4 l: o h' `1 W1 u2 ]
u# P7 b! E: e2 h
: o. J' ]- j/ ]1 n3 @第9题,CA属于ISO安全体系结构中定义的0 Y; m7 X6 M! Y& Q
A、认证交换机制8 c4 o% M+ e, @5 M
B、通信业务填充机制+ g, l6 M+ d8 o+ O
C、路由控制机制
. B3 H" k7 B) z( k* sD、公证机制& z, ?; @$ V: i/ ~9 D: u' r
正确资料:
7 E! L' Q" }8 M$ g
' V( y" Z7 F4 U# Y* A! D* x
9 Q5 {- | J! ]0 D3 T/ A3 R+ Q$ Z* u资料来源:谋学网(www.mouxue.com),数字签名是通信双方在网上交换信息用公钥密码防止伪造和欺骗的一种) w1 c5 E6 e7 {( F3 k" p. F
A、完整性机制 G! w! _( }' t* m+ g& I1 P
B、信息加密
1 y; i! ^/ Y1 @7 {: w8 R1 kC、身份保护
& ~- s1 f W- ~5 l. p, K$ ]5 g7 vD、身份认证
- d, @& O9 a9 Q! {正确资料:
; F7 W. C5 T- r! X' A. e. i+ i- B* l5 A
$ Q. v' V" \% i: L* x$ D
第11题,异常检测技术的核心7 x* s) w& o/ ~9 a8 X
A、用户的行为3 b( _! p& H9 q2 b% G$ u. r
B、系统资源% ?2 [4 @9 X3 v* [8 l% E) B
C、建立分析模型
( ~3 _+ o% X' Z& `D、建立行为模型3 x% n- i! P3 m7 e7 Q. r2 P. z
正确资料:
& @ [* T' M- P* _3 p- P1 y/ R; q2 \, r' A* k( c( s
, w) T3 y) ?5 l2 r$ Q
资料来源:谋学网(www.mouxue.com),入侵检测一般采用的机制因此不会产生对网络带宽的大量占用系统的使用对网内外的用户来说是透明的不会有任何的影响
" N0 ]# B3 y/ p' K# ]A、干路监听
# a# Z& }* D$ V& m6 ^ {B、流量分析
& U% P& X: q. X6 o% T7 [/ R4 L6 Q- }# oC、旁路控制
% ^# o) c! a# @2 b0 ^7 L5 U1 AD、旁路侦听, h, J$ [- R( S" w+ M; d8 o
正确资料:/ y4 F" @. H) o7 c
- [3 u4 z0 }- d0 J* G" {& ^/ ^/ ?: {
第13题,Ping扫描是一种扫描
* m% r; e ~; _, k& I* m; hA、网络& J7 \9 _. q- q
B、全开扫描( Z: ]% g* Z6 P2 C U
C、主机
2 _1 F5 W' I- A: B) [4 x G3 vD、系统( H% t3 J- h- N d
正确资料:
6 E" e* i, _& p
% y( g) v- o0 T. ]- S' P3 s8 _) Z. y- t$ a" _- u$ `* P! a
第14题,数据包过滤规则中有两种基本的安全策略和
8 E. p- Y9 Y# AA、完全过滤( U3 p; W; p; \+ z; i& s
B、默认接受
+ I( I$ _3 [; f& P, _- j1 _8 p' G; RC、默认拒绝! d; U1 p9 U9 T+ A" e
D、默认拒绝& l( Q) M2 T d1 U7 G
正确资料:,C3 s, w9 {1 u( E/ a) y) d
/ d5 [$ k& t. ]0 L& z
$ u4 @4 d5 N. j# h, D9 v资料来源:谋学网(www.mouxue.com),特洛伊木马主要传播途径主要有和+ P Z$ p- {& ^& n; W1 D
A、电子新闻组8 K$ _" n# v+ q j$ T6 t/ `
B、电子邮件9 E+ ]1 d: O6 t- o
C、路由器6 d+ y6 e T1 J, y- O# z
D、交换机2 G9 F2 c. { }6 K3 y
正确资料:,B% \! F. ]% b7 {+ p) e% A
* W3 \' Z3 t$ P. E8 X
# Z/ f' B6 l3 \2 z; e第16题,防火墙主要有性能指标包括、、、和. {( |; e# ?! b
A、吞吐量& p3 C" Y* g: _
B、时延6 X2 X' }- R' t3 ]
C、丢包率9 s& t/ c8 |* T- I, v
D、背对背
+ q2 b! i2 A2 F3 M% B, g* K7 I+ c4 VE、并发连接数
% ?+ G# { W0 O( UF、误报率
" G9 w% S0 V4 S" G正确资料:,B,C,D,E
. l1 {5 X7 X1 F8 S2 ^! Z6 ]1 N* \) |1 B1 K# L: O0 Y% f" X2 V
; g( R0 U2 ^ K6 E% L# b第17题,入侵检测的部署点可以划分为4个位置、、和/ H: H: S" t" M" x
A、DMZ区* C* A! i- n3 Y" p- _8 ?
B、外网入口4 C; ~4 Q: F- A- g+ i
C、内网主干. i/ v) x% n) d! U4 u: I& n5 ?; p
D、关键子网
: A* e7 |; V( w+ @. ^% r; `+ oE、防火墙* g0 @6 |( S1 `# M5 w$ L* K0 C
正确资料:,B,C,D
8 T# v& ?; d/ n; b! r" m U3 L4 E; F5 L
( V8 l, P9 P/ t4 L. K9 J' P
+ L* q& u. G7 x+ E* w: ?5 M9 L第18题,数据链路层提供和服务
0 W7 ^% f* m/ r z4 ZA、连接机密性) B5 [3 P3 G) ]! x' p. M
B、无连接机密性 y: t1 I- p2 {. o; f
C、访问控制
7 g* [3 G0 Y7 D+ ]5 rD、完整性' f' k2 J5 i& t. w) H
正确资料:
9 z! q0 j+ X% C7 y; H( V9 S9 _1 e5 R6 Z( L! V
8 n& f9 K& O2 Z第19题,OSI参考模型共有层
/ d" z- {# d6 \9 l$ XA、7层$ p/ R! p4 A: d. b F* K( w
B、6层
# t3 h# [0 O) J- \0 b jC、9层1 f7 a) @; e7 q2 A! b0 |) p5 p
D、8层
/ C- u$ U! I- y1 }1 z) k$ G; \0 U! [" y正确资料:
% |% Z7 Y5 V' ]0 N) |/ [1 z5 n
& n) f1 E o" P/ E& H! O P( h' R0 Q) Z$ w z
资料来源:谋学网(www.mouxue.com),是病毒的基本特征
0 E& a; n% u; D6 I0 a4 ]A、潜伏性
! B# H+ U: U$ QB、破坏性+ x" u. i3 g. i9 A& m, t7 e
C、传染性
' L4 u r/ g- b% r: i* ?D、传播性$ K- C% t9 V( ]
正确资料:, a0 B F3 i D' L/ w: B
6 q6 Z: x3 B. x8 ]& k
& ~/ b; h) Z9 X ? D' k; ^
第21题,安全联盟SA是单向的进入inboundSA负责处理接收到的数据包外出outboundSA负责处理要发送的数据包7 X. E5 s) A, g: R6 A5 m
A、错误
8 z5 F( W+ c% X+ qB、正确- \9 P& h! K, r5 r# D
正确资料:9 X* f# c# h! \
1 |5 I& L i3 \6 E
+ x7 b) q; }' m$ M+ y* s7 t: O8 D# c' O第22题,入侵检测系统的单独使用不能起到保护网络的作用也不能独立地防止任何一种攻击; r0 O {. }8 I0 I {* p0 {
A、错误
6 h' o0 A+ Z5 M7 x3 ]+ _7 iB、正确
# F9 M; J; m) y% c% [( |5 Y正确资料:' ~3 K1 u0 }- A b/ s
( N7 B z3 S7 ?8 q/ o/ k* b1 I# {6 J2 o7 b) }5 G
第23题,在安全策略中一般包含3个方面目的、范围和责任
7 `* \. `4 ^7 t9 p: `: qA、错误: Z2 g% Q" o+ X, [+ c3 F
B、正确 D% b# q: |. q% M3 Z: R5 K/ U
正确资料:
$ C& ~+ m/ F' e1 v+ m7 y
) F$ o/ i) {7 B! ^6 W8 f% x. }$ \% W
/ [; p. P h2 V* q. p# S' y7 Z第24题,Internet使用策略规定了如何合理地使用Internet确定哪些是Internet的非正当使用
1 H/ K" A" C# [( TA、错误0 T4 J5 S0 h1 s+ {, k* g
B、正确
$ p; m# X' x/ L9 V& M正确资料:( f# J& S' k; t+ ~, j5 P
/ S' h1 O: a9 l5 D5 H5 ?& f1 q8 p2 l# e) y: T# d: w& n7 ~
资料来源:谋学网(www.mouxue.com),传输模式要保护的内容是TCP包的载荷0 C% Q4 H9 p: m* i! s" M
A、错误
% F6 w- s$ d0 _' x6 UB、正确
# E/ m/ X1 L+ b5 w$ J3 w; I- p H" {正确资料:: [; S6 a, K, u) n0 m/ z
5 `: ]- k8 n$ I3 x* q7 @2 b7 e$ N7 O/ X8 g& y/ t
第26题,AccessVPN的拨入方式包括拨号、ISDN、数字用户线路xDSL等惟一的要求就是能够使用合法IP地址访问Internet具体何种方式没有关系
8 U) P/ m8 ?7 R) x9 g" ?# P; DA、错误
! o4 D' [0 n! V; E1 f$ eB、正确 X& C$ n/ K' j' `/ D) m0 a
正确资料:
$ ^0 f, q' u; E( f) z
" S0 z0 X, }& m: k
& I: c& S8 G1 H第27题,入侵检测系统具有预警功能" m+ [7 ?1 o, U" C( j; I, M* s- W
A、错误
7 ^, f; C, d7 [, J; R, ^5 wB、正确 S) `) `! u: U* y% r1 k
正确资料:4 K6 I& S# C. Q
+ ~; u. U6 ]3 ^9 v$ y: W x, f
1 {+ k( _% B! [ }) |第28题,IPSec作为第二层的隧道协议可以在IP层上创建一个安全的隧道使两个异地的私有网络连接起来或者使公网上的计算机可以访问远程的企业私有网络( T( d1 ~3 }6 H2 u8 d0 b/ `
A、错误
' I( p" J4 A' B. CB、正确
' p6 j7 a4 S6 L' q/ A( i, t9 y正确资料:
$ `9 X% V4 F3 j6 W A9 Q" d; U R( @
i3 z! u* M' d2 k" m, t, M
第29题,在L2F中隧道的配置和建立对用户是完全透明的L2F没有确定的客户方8 B) L7 C! F! _ Y! R
A、错误
: s( }$ K% w) W( W3 O+ M; N/ [" uB、正确
3 l' M6 C) f. R. ]9 h" U0 o正确资料:3 U; E7 ]; I; M0 u+ f( C
! v( X4 }, k& H9 L% j& _
. w1 [ `5 w6 N资料来源:谋学网(www.mouxue.com),应用网关不使用通用目标机制来允许各种不同种类的通信而是针对每个应用使用专用目的的处理方法
6 I9 r4 W/ Y$ }5 L( j3 ^! rA、错误) \$ |3 s7 ^: t8 ~. q a( g
B、正确
) }* a d5 z6 Q {6 D4 y7 w正确资料:% K( }% }9 A W( C
; A$ i* h+ [8 E% p3 t, W1 N- C8 m
1 L1 c. h" ]: y4 F8 o$ O
' K6 B3 c6 w9 n0 I2 y/ {6 j! D' }. o% R1 L8 b" a1 Q+ d
# z5 M/ n' e9 r0 O- F! d
+ |. `% d: Q6 w" u- V w# p* h
% H) o: ?3 E3 t. u4 Y
# }7 u8 `0 Q3 O! ~4 m/ _. x# \ ]% G3 c8 ~$ B2 ^
! W* z- \( ]" J* g7 C6 j6 r$ e' h6 \2 }2 [/ J; X
* n$ h! u5 H! y m" h# z& A3 V
! P0 T# Q' G5 u, C5 h
o( S' |/ r4 A8 f4 N" l. r/ e7 ^ |
|