|
资料来源:谋学网(www.mouxue.com)网络安全技术-[东北大学]《网络安全技术》在线平时作业3! [( \. R0 M; \! i" T; d+ }; t6 a
试卷总分:100 得分:100& F2 U) I4 E6 \: |* h# Y2 I
第1题,邮件接受协议POP3处于TCP/IP协议分层结构的哪一层?1 C5 k. L h; [/ A' W" Q. t
A、数据链路层
" z) B9 Q$ a- j8 `4 R% O% UB、网络层
& t: D# ~# ~& @* bC、传输层
' ?2 X, g. ?) ]$ x7 C% {D、应用层' D3 i# G! w% d- e! M" M
正确资料:+ W0 q6 ?. ~/ R4 j2 I1 ]
6 x# [4 P% P% O/ m9 v8 k8 w
, \# R' }6 b/ F0 Q* K6 G$ u第2题,完整性服务必须和()服务配合工作,才能对抗篡改攻击。/ Y6 t0 ]9 ^/ c$ M
A、机密性
2 J2 i" h6 p2 yB、可审性. M) p) Y2 W F5 V/ e' {* Y/ z
C、可用性 z+ C. g5 z8 W, {3 i( \
D、以上3项都是
$ e3 W k* }9 s( w' f! @: U% m3 i; y正确资料:
% ?% E4 y+ Q9 ]6 R( q
1 Y3 p/ P2 D& j6 a: @, ^; s v- _) o5 ~. o* {; u' m ]
第3题,为了简化管理,通常对访问者(),避免访问控制表过于庞大。
+ `. ]' W/ Y0 X" j* XA、分类组织成组, f7 i, q* M4 |1 M) W. A1 A6 ^
B、严格限制数量& N6 S# `% U6 P& H3 Y
C、按访问时间排序,并删除一些长期没有访问的用户" F& Z& J/ {! y4 b4 B- o
D、不作任何限制: Z7 C; f- p( z. I2 P( A! ?
正确资料:
; J, Y- u5 [5 ~. B3 J* U' W) x- F( u1 s0 ~) M0 f* e; r, Q
/ n. v5 k, {# p/ R第4题,ISO 7498 -2从体系结构的观点描述了5种普遍性的安全机制,这5种安全机制不包括( )。* R/ K' k9 j% H; i8 M
A、可信功能! _5 g) x$ ~! a+ R- T" T
B、安全标号) A/ i: x+ @) ^2 V6 }
C、事件检测
8 _& W1 o0 l# U/ S5 j+ bD、数据完整性机制
% b# g$ [0 M) W& u) ?2 h- ^; z正确资料:
6 L9 L# ]0 H2 j0 T5 h4 k
- D7 z- l% G( \0 T1 u7 a, f
' B/ c; ^4 V7 c4 T; q3 }资料来源:谋学网(www.mouxue.com),对攻击可能性的分析在很大程度上带有()。
0 a; v# `' a" J/ Z6 P) ^$ u% BA、客观性8 J7 L1 j9 z& [' u' J$ W
B、主观性7 `1 R0 l& b) G- n
C、盲目性
$ {/ f* I8 A* }) X+ gD、上面3项都不是
# b- y9 y. R( j* Q q正确资料:
/ N" L6 s# {7 _% P1 U( @) A
, ], U( |2 }" s6 V p& o
/ Z3 p8 ~/ E. N5 s: }第6题,完整性是指信息是真实可信的,其发布者不被冒充,来源不被伪造,内容不被篡改,主要防范措施是()。2 o- J$ i! U5 o9 ~9 \" O% L
A、密码技术/ i# h( n B6 L) a0 I
B、访问控制
6 }5 F/ U( r v2 W' `C、校验与认证技术
& _" ~0 \# j$ e8 @D、密码技术
& X3 j) Q7 X$ y. B; U0 N4 a正确资料:. Q8 t6 h+ [6 k/ s( a `3 j' o
. J4 a/ q, p1 o% a. s. r9 _( i
, ~4 H" D; Z J( K) i. {
第7题,下列加密算法可以没有密钥的是( )。
6 F( `" m$ G% C, o7 C* RA、可逆加密4 u: ] e- K) c' O' l
B、不可逆加密
) ~, W6 z5 u8 i/ @C、对称加密
4 `1 j# ^4 P, h7 C# TD、非对称加密
& X- `5 F1 S& W3 F n正确资料:
/ d( G7 d& k9 S9 P
# |* u0 m7 U" ]+ {! W6 J
- s/ j4 s$ f% P% u8 p$ p* N& `第8题,否认攻击是针对信息的()进行的。
0 h, r: R( M" lA、真实性
l+ C" P3 L) I: s% QB、完整性2 c! M+ g! e- L5 |
C、可审性' ~5 n+ c' `/ _$ E4 v* y, Q, k
D、可控性
3 }3 s1 h) W# ~+ K3 ]% `8 G0 P正确资料:8 ?4 M* r* x! O8 {/ _
' k' p3 m" S8 L h# m/ U1 S3 c$ }2 u; R1 B, V |: e2 P3 E
第9题,下面不属于PKI(公钥基础设施)的组成部分的是()。
- j( }9 U8 e) H, \4 ~4 t2 sA、证书主体) U5 y1 Z; \; S' j. q2 j
B、使用证书的应用和系统+ Q5 _+ \6 v& s* d. o4 ^
C、证书权威机构; r6 f, ^& P+ U0 a" h! \
D、AS
. K/ o, ~/ F* U( ~ H6 X正确资料:. _5 X" _2 t# o# [8 P: |% ?+ j! i' b
( R7 h4 n5 a) Z
7 L. n. e( u J资料来源:谋学网(www.mouxue.com),拒绝服务攻击的后果是()。
: J% N0 j3 m* HA、信息不可用
. v. M) E) y8 L* I; H. c+ ?5 fB、应用程序不可用
, G* W' F# c; v: f; H7 c' QC、系统宕机
" ] U* O" G F: ~D、阻止通信% O8 Q( ?/ _- v' X/ Y/ @$ y
E、上面几项都是
3 ]9 u0 V2 E! K; w* g1 g z+ ^正确资料:E0 f [2 F+ Y, f$ p
, {4 I" P+ n# `8 m
" R' m: _" u0 \第11题,普遍性安全机制包括可信功能度、( )、( )、( )和()。
6 F. [" f" ^$ [ r k/ `+ GA、安全标记" g. D% s* ^! l
B、事件检测2 `8 w: A5 ~. R) M6 r+ @2 {
C、安全审计跟踪6 S' {* H1 `: D# ~. D6 A' j6 H- Q7 G0 B
D、安全恢复
3 M6 K& E* M, B% GE、安全检测
4 t7 g k3 G+ f+ Z6 L( T- m正确资料:,B,C,D
9 U5 L, d) A2 ^' r
1 P) X+ L& R' v/ ?2 R" h6 w
% f D/ j& Z- x6 Y1 N( E资料来源:谋学网(www.mouxue.com),鉴别服务提供对通信中的( )和( )的鉴别。( a7 e. @. h" a: W
A、对等实体% f6 p1 y8 h+ `7 v: J0 r3 m* y
B、数据来源
; C5 W) ?9 x- M+ b- `$ q0 xC、交换实体" ]" e) j( e. c6 C* A2 q
D、通信实体
. ?: v: k8 C' ^正确资料:,B4 V3 A- _# _6 q$ ~- P
/ W5 o. S" W1 a: q
S2 V/ [* S' G$ w$ j9 G第13题,异常检测技术(Anomaly Detection)也称为( )的检测技术,是指根据( )和( )的使用状况判断是否存在网络入侵。 u/ v5 g7 p/ P/ E1 t
A、基于行为; x9 ^1 S% W8 r! S: |
B、用户的行为" l$ y, t! Z! V5 P1 C( y
C、系统资源
8 p& {/ |. U" s) {2 C3 X% lD、建立行为模型' a- T( K U% J) e
E、建立分析模型
, [' O% M6 M$ x. O0 h3 L. w8 d正确资料:,B,C
, b2 B6 Z( C5 J$ h/ c: r1 m( ` F7 f" P# |# `
, u8 h! q+ D+ s' w第14题,漏洞检测的方法主要( )、( )和( )。
3 W- F' e Y7 c3 _A、直接测试
, ^( v2 }; Z0 X4 Z8 c# {9 [# zB、推断* K7 j& J; J6 b3 [$ `5 o# e2 c" n
C、带凭证的测试, w2 D( t$ t @; S2 |! ~
D、间接测试3 b$ q+ w, S( n( s6 L$ U
正确资料:,B,C
$ P$ R" o. W& I) c
* I; J% J) n [4 N9 B# x! J) U9 A7 r/ |4 \7 |; f2 X+ M
资料来源:谋学网(www.mouxue.com),模型误用检测方法需要建立( )、( )和( )。
7 I; T) Z% U) ]1 ^1 w: A4 XA、攻击剧本数据库1 |3 c5 _3 F: a$ C
B、预警器
/ I, J5 a/ h: @& X0 N5 R. {, |/ fC、规划者 p; k" k1 o r' x7 ^
D、管理者 y) c/ c4 u. I
正确资料:,B,C
7 I$ m5 ^) M" t1 I2 Y9 l, z3 Q) T) T: d" F+ Y
: [0 J, K! \' S. H$ V8 R9 Z第16题,病毒防治软件的类型分为()型、()型和()型。
& `9 ]& e7 u3 u3 | ]8 sA、病毒扫描型9 q$ E9 g9 Z# V) d7 y# G
B、完整性检查型
. d1 w$ J3 G6 ~. R7 H& DC、行为封锁型6 |& k+ a! [+ [0 m' Z0 a8 A7 A% f
D、行为分析* x' a9 m l. _5 Y: k' H
正确资料:,B,C
9 d; T; I; \9 R9 E" ~- z, u, x8 `$ W
$ r' T3 s4 d+ h& K e: P/ o第17题,根据入侵检测系统的检测对象和工作方式的不同,入侵检测系统分为两大类:( )和( )。+ B1 H6 Z! p5 C: V0 f
A、基于流量分析的入侵检测系统; P1 d' z* a- y) T4 [- V
B、基于行为分析的入侵检测系统/ Z1 A8 W6 T' g4 Q* N% y w3 h
C、基于主机的入侵检测系统
- T1 M( @4 J( uD、基于网络的入侵检测系统% Z" T' V; a$ f6 t7 c+ r
正确资料:,D% F4 M1 @4 t8 r. t5 A. i5 N
/ T o# M( a6 C7 @+ J; g
* {; s0 K( H2 M7 U( s. b第18题,会话劫持的根源在于TCP协议中对( )的处理。
- A: y- S) V# [# e2 e( ~' iA、分组% J: _ }2 T& J9 P. ?2 h* N& U% t0 D
B、数据包
% i. _" d8 m0 s& e! Y8 C [' v/ BC、数据流* U( Y( _" D0 b4 d# ]) I6 b1 F
D、数据包的包头6 a0 }9 q. J8 W, _" v
正确资料:8 `; h& P# z; z% a D1 T) @; }; J
/ q+ V0 _% ^* v! v
0 M; o7 o# ]4 A7 }2 W9 g5 J第19题,基于主机的入侵检测系统可以分为两类:( )和( )。
R( s! v) _- t8 oA、网络连接检测
2 h! k9 B; c# ?B、主机文件检测- e+ H% R* s& |4 W* |/ I2 M
C、主机连接检测' I0 K0 N4 m; V" I( u( z
D、网络文件检测$ V, J1 B- j0 X8 w# |8 B/ E
正确资料:,B' `/ M% Z5 H8 A% D2 H8 z0 |6 G! m
- n9 N% ~9 W! K [/ R5 S
2 u g* e. e* Q4 j1 ?
资料来源:谋学网(www.mouxue.com),SSL分为两层,( )和( )。
: n" v. t: {- }7 P1 bA、SSL协商层
8 h' {9 T: o, |# ~B、SSL记录层* K: ~) I* v! \) A- R3 O" x
C、SSL通信层0 L* r6 B# G; L" j: C
D、SSL传输层0 d3 z& p+ a3 E- Z; y* F
正确资料:,B8 g/ r. a9 Z# {+ t
! J; e' |4 V0 |+ v: X( w- i
) ?, v7 o2 |( W$ p" k2 i第21题,在大量通信流的两个端点之间加入模糊(遮掩)信息流可提供通信流机密性服务。
4 m2 `9 [6 R1 U! x! x5 h; FA、错误
2 n5 I6 m' S& x. J3 I m: i. rB、正确- _" W: _# _2 d- n" Y4 `: ]
正确资料:
' Z# j, p# Y6 W0 E2 E! t# J" C& Z" q$ P& W. O2 t, O
/ \- w# ^8 l% f) R% R7 i第22题,一般来说,包过滤防火墙保留前后连接信息,很容易实现允许或禁止访问。
9 }0 n+ N& f% E1 q- \+ G7 K0 TA、错误% `' i/ ]9 g' e! C% j5 k
B、正确
9 J/ f. H0 c: C, v) l! g正确资料:
$ }3 N5 \" g0 p9 x: i6 R+ j
0 }7 T& p8 x0 V1 a9 R/ S, i2 c. X4 \" ]
第23题,密码还原技术主要针对的是强度较低的加密算法。. K8 K7 ?9 \7 U) d8 |6 M
A、错误$ M- D0 m8 H# m! f2 G. z8 r
B、正确$ g$ A, U' k4 j1 H
正确资料:* z9 ?/ P3 u2 L# }3 r
4 V- J6 b4 ^4 M$ R, ?3 {2 @7 K) _) Z
5 o" e) u) d6 r4 }' T' V第24题,基于网络的入侵检测只可以侦听某一个IP,而不可以侦听整个网段。
6 N- B9 l. l; S' E1 bA、错误- Y" I v5 |0 ^+ B$ P& a
B、正确
" r0 }9 [( r4 ^1 |, C. R* O _正确资料:! h$ {" E8 q1 P* i- i4 I% d
% n$ \8 N& F" ^3 L9 w/ L
3 M; s7 L! q# |7 k" x
资料来源:谋学网(www.mouxue.com),最初的病毒免疫技术就是利用病毒传染这一机理,给正常对象加上这种标记,使之具有免疫力,从而可以不受病毒的传染。9 t3 V: S+ ]% E4 j$ o/ O
A、错误 U1 {* S9 O9 a# Z+ x
B、正确7 z, B0 g* G( I$ Q# i( F
正确资料:7 q: r# Z" d& v6 |0 h) K
' s: K& S; s) b1 c0 Z
/ x4 @% ]* B+ ?: P3 O# g! ?第26题,包嗅探器在交换网络环境下通常可以正常工作。
4 h$ d9 _& ]+ l! ?A、错误4 B% q' u0 d# V1 P& M/ n4 P N/ j
B、正确
& K9 a, M( ?( d; n6 }正确资料:% \1 G8 _+ S& e: I! f
: i: T, S8 Y9 X+ ?& i5 `; k2 n- G9 ^& i
第27题,传输层安全协议允许为进程之间的数据通道增加安全属性,它们能根据所传送的不同内容的安全要求予以区别对待。
5 M2 K& a8 ~6 L+ `A、错误
6 u, l: {' s* e( M: tB、正确
/ d2 ~. x9 W: ^正确资料:$ F6 T2 c, U9 Y
" |6 ^$ n1 U6 s- h6 x
- r; M A5 j- L0 M9 S9 R( h
第28题,繁殖器(generator)具有创造新恶意代码的能力,因此难于检测。
+ U: l+ Q$ c# I0 @% jA、错误8 X" `' C* ~& N/ ~+ W
B、正确/ \; H* L( I9 ~* o- J
正确资料:
: i' @5 N0 M# |; ^+ j! u" x1 c6 x% x# K9 ^
0 l5 Z& k4 b/ B: V! d) E+ c
第29题,应用网关不使用通用目标机制来允许各种不同种类的通信,而是针对每个应用使用专用目的的处理方法。
6 ^! {+ x5 j% cA、错误
5 n9 k* ]5 \7 \& W% i2 DB、正确5 G5 I, `0 }0 E* f7 g
正确资料:- W2 a5 U7 T2 N U1 Y
7 Q# M, F h' {
! r$ e' D" ^ a" A5 z8 G7 C6 p
资料来源:谋学网(www.mouxue.com),表示层本身不提供按全服务,但其提供的设施可支持应用层向应用程序提供安全服务。
) H5 I. \8 B6 AA、错误& {' t/ L2 K* Y2 E
B、正确) ~/ A# q! p* M% ? b/ ?( H3 @
正确资料:
. U% H# v* Z: q$ N% T9 l* t
9 Y1 O* n( K C$ \
# v' c# y' P% \$ n* Y6 w& C H4 E r; G8 C
0 u" _4 b- F/ o6 e; ^- @- h/ c) _
. |) G+ p, U& S0 |3 P) y$ {& O& L- I- g7 c: x0 [: V
- Y/ D" O% i) _* C9 x
* P, W. C# A r a" Y. B; C6 u' K/ V! Q
, O* z$ p$ W& n- R3 P0 Y
3 \2 z2 A- a- @4 @; `2 L: M
- ]" p4 A c- L" ^& N& P5 s" Q( L& M1 C$ Y
( @0 T; @( c4 z4 S N
|
|