|
资料来源:谋学网(www.mouxue.com)网络安全技术-[东北大学]《网络安全技术》在线平时作业3
q( T f5 c7 R7 e! T" Q' r7 {! N试卷总分:100 得分:1003 X" u' W. ~) p, l
第1题,完整性服务可成功地阻止( )攻击和( )攻击。
( V: T2 u2 J( _6 H$ [/ ]A、篡改 否认
" l9 J4 M/ L% b, y. V3 ^. {& sB、主动 被动( E2 d! ^. s: S; `; c* w
C、拒绝服务 篡改: w% k9 X/ J& S d$ S
D、否认 被动
7 L2 p$ p B0 D% H正确资料:
5 J* \, v/ {; Y: _) q
" Y) M, c) A! c4 w# {* t! s( N
! u3 R4 \: C, L, H) Y0 _2 ~) u第2题,假设使用一种加密算法,它的加密方法很简单: 将每一个字母加5,即a加密成f, b加密成g。这种算法的密钥就是5,那么它属于()" i; K& v3 [* U, S0 D* H
A、对称密码技术
% K. ^- H! s$ \$ q" ^0 XB、分组密码技术6 I$ [# P8 \; ~2 ]: K
C、公钥密码技术
; v( ^( r h/ N; r' E" G# }* QD、单向函数密码技术5 D0 v$ \5 P# p* ~" v" A; F1 J
正确资料:
+ A9 j4 x) Z" U0 T7 ~" [# Q
2 q+ _3 @$ R8 }) W M- I9 Z* z. i$ V
! K0 v: e8 }0 C6 s, t7 v4 X- V第3题,伪造攻击是非授权者在系统中插入伪造的信息,这是一种针对()的攻击。
' R! x6 g, B" p2 B; v7 U# jA、真实性
2 f% W9 V2 }/ C, N- I( sB、完整性) c* A! w4 r5 A4 m" T2 ^
C、可用性
# `; }& V6 W5 DD、可控性
6 U! `8 |/ @& u8 q5 K1 ~. v) ?正确资料:
$ l. I4 F8 E& R( g* g0 u+ A* D& t: L) Y
X/ ^! j1 t5 J8 [$ n* y
第4题,第二层隧道协议是在( )层进行的
7 q, x% l2 O; NA、网络
' V- O* J" i/ z5 b$ B2 A/ _! QB、数据链路
0 x+ `0 M1 Y+ d2 h" E Y/ d3 F# tC、应用
2 V Y3 u. M3 X' pD、传输' W. l; L# r: h- J
正确资料:
* Z1 ^ ]1 `) Y+ A0 V R- P, b/ _" Q0 u, |3 S
% M1 o" t+ i! Z8 m6 o K$ G
资料来源:谋学网(www.mouxue.com),从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。
1 I* T6 o" l% H) F5 mA、机密性+ \* k5 I: Z: g; }, h# H
B、可用性
: Y; B }6 g6 L0 C$ MC、完整性* G! [7 s# N' {) k
D、真实性1 t( k, V8 _) H9 W, t; f0 ?) ]
正确资料:- s V& [3 W$ v
& R4 Q! c# a9 S
, h$ `) d. @3 u% O: w( ~" R/ `第6题,ISO 7498 -2从体系结构的观点描述了5种普遍性的安全机制,这5种安全机制不包括( )。
. |( A% ^7 i, I- O3 K2 LA、可信功能9 V# B) W$ ~: X$ E
B、安全标号 T7 ?$ f: j8 Z6 M
C、事件检测1 {3 b J% k( n% x
D、数据完整性机制
F; ^1 m& \0 [8 W正确资料:
, h1 |5 _. d; ~; K* @( x* x5 ?* K% ^- e: y$ q6 b0 q" o7 I+ S
$ b7 @7 B$ `) ]1 J第7题,风险是丢失需要保护的()的可能性,风险是()和()的综合结果。/ `! b% q% M! U9 A& [( ]% S/ n% w5 q
A、资产,攻击目标,威胁事件
( n3 K. S: n) @2 ~* pB、设备,威胁,漏洞# c9 V% u! m4 V, I
C、资产,威胁,漏洞
, g4 h* [1 c! aD、上面3项都不对3 B$ a+ P0 u3 }% {0 D* q5 h
正确资料:' f2 `! U' l) Y( v* w E' B- m6 N. w' I
. c( ~% J3 l5 x9 }
* _3 r) R, e0 q' N0 S第8题,网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。2 U0 S. t) [" Y5 x Z2 c! m+ l1 {8 K7 J
A、用户的方便性
8 s1 Q$ A. e2 B+ [' j wB、管理的复杂性; V/ j u& H% T9 Z
C、对现有系统的影响及对不同平台的支持
! @: P+ j" V+ @9 I# XD、上面3项都是; w) p# I/ @/ s8 d8 b4 P/ q
正确资料:
" M: l G2 m; l+ s1 @7 u4 X) W/ [' `5 x8 g4 P
, z" k/ Z+ n. S8 S) N- y
第9题,以太网的地址是 ( ) 位的。3 A: c6 L. R! V- f8 r
A、324 {% ~7 A3 x) X
B、489 c$ e/ u! V8 j! q; r
C、64" I* ^, a8 P# @0 F" j( d1 h J
D、128
% A, l6 u! `) B( t正确资料:
# H# H2 H# p, U* ~2 c, ?: f3 X8 p# O* @1 E4 s
+ l; @5 g/ N4 J) ~8 K资料来源:谋学网(www.mouxue.com),完整性服务提供信息的()。
. i' o, a7 h( \6 p0 f4 a; b+ kA、机密性
5 H/ H; g. |6 a+ c; t" W: [6 K7 lB、可用性! _8 C5 x" {6 `( h _1 `
C、正确性
2 N* f- [! ^" h! _0 t. J/ u0 Q5 ]D、可审性
! }5 u8 F, |9 d$ t正确资料:
( i7 n( H( P! j6 W
8 G# _+ Y' n0 H9 ^4 ^( R0 |: w: V G' u! v$ H
第11题,( )的入侵检测系统提供早期报警,使用( )的入侵检测系统来验证攻击是否取得成功。
- G. D: d! u2 U% M. kA、基于网络
" E/ {- f: X# p7 XB、基于主机9 Y1 g" H3 O- q$ h, u
C、行为检测
6 a' O3 ]3 y A+ q- Q, QD、异常检测9 A" J3 }8 b! O& y/ \
正确资料:,B+ H/ `0 Y) C" q/ H9 s! b
5 p/ V( K) [: Q. R
9 i$ O: K$ x+ t/ H2 t& q资料来源:谋学网(www.mouxue.com),目前用于探测操作系统的方法主要可以分为两类:( )和( )。
; h% ^4 I, U7 ?+ }0 ~) LA、利用系统旗标信息2 R8 V3 n+ D. ^6 r# Q0 a
B、利用端口信息; ]& P- H) A" O- J7 C: I9 f7 `/ D
C、利用TCP/IP堆栈指纹( D! N0 n% n: j, V; x
D、利用系统信息
. n- Y- d* f3 P; \6 F正确资料:,C
- ]! f. I5 l) Y6 W2 m- u; k4 d1 X9 X P' d/ W
% X6 P- c. p5 E+ M
第13题,计算机病毒按连接方式分为()、()、()。
$ o# X9 e5 k3 t; W) NA、良性病毒+ F, u1 N, b8 {0 b& c3 l
B、源码型病毒5 ?- ~9 n+ b7 V( E# X. R
C、恶性病毒
- B& \ v' \! w& e! N, y4 O: fD、嵌入型病毒6 W: W$ ]# F2 S
E、引导型病毒
# x* p w+ A" n4 _. v2 u% NF、外壳型病毒
0 e- Z% V% O, Z9 v( v6 m- T正确资料:,D,F j6 Z' \7 ]2 n3 h# o0 j0 X
! P& ]' c# o, [ }, h, p
( I) c& p. o3 m6 ^第14题,入侵检测系统的检测分析技术主要分为两大类( )和( )。
" z9 b& L' F6 Y3 gA、基于主机+ @( @8 F/ s5 e$ ?: F2 s2 w
B、行为检测2 z5 y" \8 X: Q, S3 L! |& Y
C、异常检测* C% m, x( u) C! [; I. s' `
D、误用检测3 e0 s# {4 n9 l" O$ S" L" d% L
正确资料:,D
( r* c7 I j' f6 {& P+ g
3 P" _( b% Q9 e3 ^ j) V: b& F$ [/ P4 D, A( k( f( k9 m; s+ V' c
资料来源:谋学网(www.mouxue.com),计算机病毒传染机制的功能包括( )和( )。
% l& ]+ c7 a) F, q3 iA、传播
2 f! i- u; d8 ]7 Q8 FB、分发
# J1 g3 O: C8 LC、判断* w$ b) D0 C7 G4 H9 X
D、感染
# [6 w1 q2 D( V8 ]正确资料:,D
7 i9 D% u- P& K( K+ l# s( H& q6 E. \" h' {& T
0 }, p( q1 T% e" x* L
第16题,( )是病毒的基本特征。: ~, l- b0 _. _: Y/ M
A、潜伏性
# S& N" h; ^+ \; b; v7 \( YB、破坏性
0 q. x3 W4 w9 C" yC、传染性 t/ u% X2 _6 Q5 I4 v
D、传播性
M# V9 Q$ W0 C$ l M% n% m: C正确资料:
) y, J. S9 ^) {6 ]" u+ z' t" D& A; C7 b3 {* X
- e. V3 n( L. f" g# e& o第17题,为了能够对整个网段进行侦听,系统会将本身的网卡设置为( )以接收网段内的所有数据包。
% Z0 }# `' m- j0 P+ D% oA、交换模式
9 L% N* y' d, U% ~( b G bB、混杂模式( r8 g7 ^0 U) `# I
C、监听模式 ^3 x! T! ^) H' b4 v$ V
D、以上皆可以7 b1 Q, V) j; b" v/ i# {0 e; b" T+ Y
正确资料:! O8 u- h4 |. D
' }! Q; Z7 \3 b' B1 v0 x T1 m
& {2 E4 \0 O. c" O4 E第18题,主机文件检测能够帮助系统管理员发现入侵行为或入侵企图,及时采取补救措施,主机文件检测的检测对象包括( )、( )和( )。# Y" J2 l" V+ ?1 w' U, \, F
A、系统日志, _( N8 p0 Y0 M2 U9 S5 k' R% N
B、文件系统+ G2 P( r5 C) H4 m* E0 ^+ B
C、进程记录
9 L5 q* E e' y/ wD、日志记录
, A; P" A: {) _3 o5 m) N/ r% \( Z# x正确资料:,B,C
8 S+ c4 g- i2 V. Z4 [; U
, _9 x1 x5 P3 R) w3 K3 S! U4 f5 `2 n% @+ L: [; w) Q
第19题,OSI参考模型共有( )层。
0 ?4 e) k/ I fA、7层
$ ~5 z5 X4 _# n9 R- J) uB、6层. Q. O+ ]+ k9 Z0 g J+ u( q5 H
C、9层
" Q" V8 L3 t; @$ k% [7 z+ `2 v6 ]" WD、8层
M b! A) h1 h$ l7 E正确资料:
9 L. \2 H- W6 q& y2 G% p$ B0 y2 ]. e/ j3 [
/ M) m' ]1 l/ C3 W! s+ F9 D
资料来源:谋学网(www.mouxue.com),普遍性安全机制包括可信功能度、( )、( )、( )和()。$ _( S7 ? Y2 W0 n9 E
A、安全标记" A' e0 v! ]/ {. s" c
B、事件检测
& e# M3 Q# Q+ X( G! dC、安全审计跟踪4 U1 p7 |0 O, w; \4 o* G, o
D、安全恢复
4 G; L, M4 x9 O) x5 L* vE、安全检测
2 n$ t, o$ v6 g# B1 C6 l正确资料:,B,C,D! s3 H3 F& ^4 c8 I
. j. V8 d. g& \& L' x3 G, p2 n' Z; r0 U0 k8 P# i O+ w- Z3 R
第21题,VPN是利用公共网络资源和设备建立一个物理上的专用通道,这个专用通道可以提供和专用网络同样的功能。6 F9 w w1 N9 r
A、错误
+ y1 t7 u: R5 B4 _B、正确
. k0 t3 _8 D/ e3 w正确资料:
# ~5 m( {, @1 r+ \
, ?0 f8 r2 O a1 I6 N5 R
. ~8 i' f3 A/ j- Y第22题,安全联盟(SA)是单向的,进入(inbound)SA负责处理接收到的数据包,外出(outbound)SA负责处理要发送的数据包。
) Q9 S1 I/ F9 I8 A# IA、错误
, T' D; `* ^2 o* D* ?( @( n2 EB、正确 g& i' T( U9 d! |& E- K8 h$ S' C
正确资料:& a& J; {. Q) b( ^
# F% d ]% x' k% u( O! S Q2 U% P, i
8 u8 n0 j( @3 L第23题,在大量通信流的两个端点之间加入模糊(遮掩)信息流可提供通信流机密性服务。2 d" a; t4 z7 D6 C
A、错误
+ D# O; L/ Z' [3 X9 y& ^B、正确
" a* a# O" @* E' n! j* }+ J$ s正确资料:* m2 L4 j' B: s; Q; c" y
6 {, l! ~6 C" `7 B% g4 k
0 _8 M9 w, C9 X7 y J' M' l9 y第24题,入侵检测系统具有访问控制的能力。5 l( W: B. H; ^3 D$ M( \: E' K
A、错误
( L6 O$ s+ L6 ~1 t) V$ {B、正确+ R3 w e" i" D
正确资料:( P$ N, x1 h2 V3 A2 f
& T; P P/ ~4 D1 A: g4 |6 |
. E4 Z& ^/ d }* {2 q% w资料来源:谋学网(www.mouxue.com),计算机病毒只能防,不能治。" @2 o0 D! M% w% a% q: x: \' a
A、错误
' k$ ^+ i; n5 Y4 z5 e1 f6 t& bB、正确
# ?8 M1 q7 B4 c; [7 R9 N正确资料:
% g, y( v1 J) }, `2 V: P
6 u5 W3 k+ y7 ^, c, Z8 i% ^: D) k V P% L% L1 ^5 U1 g Z
第26题,繁殖器(generator)具有创造新恶意代码的能力,因此难于检测。6 {! x" @2 _; D$ u
A、错误, J5 d/ d. t) I( u
B、正确6 u7 e; E) B3 M+ P& ?
正确资料:/ X4 m2 k1 l1 c/ S
9 _8 b+ u' [+ _0 R0 T# j. `! X) K: t' r1 L$ h% e
第27题,包嗅探器在交换网络环境下通常可以正常工作。
! M0 J r1 H! C6 K$ T7 J# hA、错误
! D# f3 f9 {! F7 L5 o/ E: l. sB、正确
2 Q3 R6 J' G! P5 x$ B5 P正确资料:" s, B) X' G3 I2 l/ {
0 } b" |1 a4 ?- r
# [( ?! L4 ]* K6 r第28题,Access VPN的拨入方式包括拨号、ISDN、数字用户线路(xDSL)等,惟一的要求就是能够使用合法IP地址访问Internet,具体何种方式没有关系。) t0 T: {4 ]) n9 ]; r: W' W9 S
A、错误
, t3 z9 h5 {& P$ S0 d: J! e. HB、正确. s# _* q8 \- B$ i* j; h
正确资料:' g7 E; B3 ~$ k$ X
0 z$ H/ m7 c7 J! ^; ]
( i* Q. {- [& W8 y5 C; y! Z: V第29题,可审性服务必须和其他安全服务结合,从而使这些服务更加有效。
9 x8 [6 H* _2 b) LA、错误4 I3 f1 \+ h2 A' b
B、正确
4 U- }, }# }, G% L9 [3 o4 t正确资料:
' N" g" L6 f0 E3 }/ G; o' E4 [1 ~4 |% Z! n$ e9 W
5 n! x, n: M9 o
资料来源:谋学网(www.mouxue.com),传输模式要保护的内容是TCP包的载荷。6 w$ U$ ` h. F) G0 S
A、错误
2 a6 V+ c2 X7 N- XB、正确
4 u* ?5 |+ s9 V正确资料:
4 E/ j% U l- ^/ w _
' u( S) \7 P; w+ }+ U, S7 p
5 Z% I) X+ k/ B8 z) V; d# G" o9 [( N% [) i: f N, r) n( r
) M1 H( {0 _& V9 x' D
# q- S5 g& j4 R) {" @4 B* Y
6 {1 z8 a9 s% L
4 v+ b9 P+ Z( m& G: l
3 M+ O# {0 p0 v# q% S6 L: { A2 ^9 v6 z' _
$ m. S! v( z. @3 L" G* }# Y% I1 Y: E! D" h$ h) X
% R3 E, K* [: X- \6 E! n& v3 v9 \# ?+ w2 ?' A, [' P" g% o5 Z+ h
. S5 s6 _! B2 l+ ?2 u, t% k9 L { |
|