|
资料来源:谋学网(www.mouxue.com)网络安全技术-[东北大学]《网络安全技术》在线平时作业1
# Z, P" K* V" |& ~7 y试卷总分:100 得分:1009 n$ V, B, \* Q; d" c2 i
第1题,可信计算机系统评估准则(Trusted Computer System Evaluation Criteria, TCSEC)共分为()大类()级。* R& u G3 `( o1 T! j* O
A、4,7/ t8 ~! \% R- r# T# A( t" Q
B、3,7/ F$ ]7 J; O$ N* b
C、4,52 l: J* _* r0 I* J, R# s; ?
D、4,6) n* F7 E+ V4 U$ o" v3 h
正确答案:扫码联系微信客服
0 I( }: s' B0 l- T& O0 p4 b( T- |7 Z! d$ \
2 l9 H: r( e! b6 O# z
第2题,为了简化管理,通常对访问者(),避免访问控制表过于庞大。% J9 [1 K. f. s6 L7 ]5 u
A、分类组织成组1 y$ e, n0 ]' Y% g: f
B、严格限制数量
; `% B, P2 ^8 y; A/ x# ]C、按访问时间排序,并删除一些长期没有访问的用户6 _7 t0 w8 Q: w! G& z6 g0 x% n
D、不作任何限制+ e3 O/ ^6 S1 @% }0 ?; M; `0 c
正确答案:扫码联系微信客服
3 P9 }0 e, c3 _8 v' a: M& U
) _( E" E5 P0 x- i- a* R8 ~( |. f/ d1 x3 ]7 e
第3题,数字签名要预先使用单向Hash函数进行处理的原因是()。
6 x: P4 G# t& MA、多一道加密工序使密文更难破译
) X( _' G X: c: r5 p7 oB、提高密文的计算速度
, G$ ?1 q; U4 E, T7 n) I AC、缩小签名密文的长度,加快数字签名和验证签名的运算速度
1 y" i! K* t O7 z7 n: I9 ]D、保证密文能正确地还原成明文7 z: b! V0 O5 J2 p6 g6 @
正确答案:扫码联系微信客服6 r- M" m% a& d& U$ \/ M1 W
3 g# L- a- q1 e5 M
3 s* h3 t6 }1 l! v; |; z( s第4题,橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是()。
# n n$ T2 @ l( L3 F$ RA、运行非UNIX的Macintosh机. ^/ D3 U5 u% Y0 g) v! n8 B) {; B
B、运行Linux的PC/ ], l9 ^" N# `* I4 A! w
C、UNIX系统
5 h. p( L* y# DD、XENIX
( D6 F: d- |. {2 `+ w正确答案:扫码联系微信客服
* m- }* E V) B
" C1 t( @+ }4 x8 E: f( s& J) g V0 C2 ?9 |$ \
资料来源:谋学网(www.mouxue.com),ISO安全体系结构中的对象认证安全服务,使用( )完成。2 N8 ]7 g) M, F+ f' q( L6 c
A、加密机制% L( \* Z. d' W) c
B、数字签名机制& I( S& j5 k3 t4 A% ?# V- U
C、访问控制机制
6 a: u' N, b0 K- DD、数据完整性机制' g4 F# }7 d1 c
正确答案:扫码联系微信客服
2 i7 Q9 P4 h( |9 R4 C+ h1 T# z9 _( o- z/ H! V
, H- o# B% I3 t7 \! A" B- l7 R. v
第6题,下列对访问控制影响不大的是()。. N8 z5 o9 f+ ^, [! l U+ W
A、主体身份
" J9 r* e% R0 ~& {3 _B、客体身份
; h% ^+ g: u7 W5 Q, C* s$ uC、访问类型
2 I0 p. i) } E; GD、主体与客体的类型 o( c2 G L0 i9 x9 Z4 E
正确答案:扫码联系微信客服; z% s, \" o0 T9 Q4 g
( b4 F% N- e) H% h
$ @$ J, X7 |0 Y* u4 [5 a$ O第7题,利用私钥对明文信息进行的变换称为( ),将利用公钥对明文信息进行的变换称为( )。
( U2 V; j" c& M( l, S6 vA、封装 加密 v' Y& H3 U; E; k
B、加密 签名
" }/ v* u/ n: a9 q7 z& YC、签名 加密
+ B6 I$ V& M) R0 wD、加密 封装( H% z' {, S7 k( i; ]1 l
正确答案:扫码联系微信客服
2 Z7 A" I2 Z3 S' c- y6 f
* x# ~# a0 R, v3 J: D G }0 P3 _* G' c' a* T; F/ P% l
第8题,基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。* _" @6 o/ C0 A( Q6 e
A、公钥认证, g% T/ I5 l8 B/ V5 i
B、零知识认证
3 C$ E% y6 W* V# t/ w! GC、共享密钥认证
$ ^3 u4 U, ~- X/ TD、口令认证2 U' k, m6 Z! g. D
正确答案:扫码联系微信客服6 i, `* H) j" [9 `
6 ~8 Y7 i2 f7 k
3 o) U) I: Q! j. f4 Y/ ~
第9题,Kerberos在请求访问应用服务器之前,必须()。
% H' m# g+ S) F4 XA、向Ticket Granting服务器请求应用服务器ticket
7 m" d3 m( ~* g4 pB、向认证服务器发送要求获得"证书"的请求
4 g; I5 e5 `, N4 w- E: `& pC、请求获得会话密钥3 K5 t0 n) `, J% \+ Z
D、直接与应用服务器协商会话密钥
( d' @( h; L8 E6 R正确答案:扫码联系微信客服" C9 g# ^9 W! s- c! j* f
* i' D* ?* _$ p" v
, {) X" i0 I& \资料来源:谋学网(www.mouxue.com),( )协议必须提供验证服务。
* A' |$ B1 _- F" Z: R! }A、AH6 s1 g9 r* N- c8 }
B、ESP+ f- x D7 O8 Z. W' X
C、GRE
) O3 ?7 T3 [6 T) W% ~4 ED、以上皆是
1 K) e( P+ |& l# ~正确答案:扫码联系微信客服
. E$ }% |( L( n4 q! ^2 Z Z' h0 _) e( o4 {, n* c! x; a
7 }. p5 I' [) v* p- \% ?第11题,病毒特征判断技术包括( )、( )、校验和法和( )。+ n; D# R& I( |' Y# W h/ q4 b% J
A、比较法6 U% T# G1 G8 z" ]6 N
B、扫描法- q" U R6 ?1 J! {' J
C、校验和法
* l% b% |% F( ]( k$ LD、分析法5 K0 i% B& S4 ` O7 ~& X3 ^
正确答案:扫码联系微信客服,B,D
7 b$ i/ j$ i8 P' X$ Y0 {
7 E) U0 S- F1 k# Y# H1 \8 i9 k2 S& Q3 }9 R
资料来源:谋学网(www.mouxue.com),应用漏洞从错误类型上主要包括( )和( )。 n: q: j. z8 o/ _+ T
A、服务流程漏洞. [5 N, g9 P9 K7 M5 X
B、缓冲区溢出
9 e. r5 L3 L5 \* A8 c7 DC、程序漏洞
& C; o8 M5 s7 ED、边界条件漏洞
3 P" F1 }, q% r正确答案:扫码联系微信客服,D& i. N6 `9 r1 G* |" E. V% v5 ^+ ], Y
& l n7 p: T" w; k, h. M" y+ e) f! t9 F0 ]7 R/ `4 k) \$ z
第13题,Ping扫描是一种( )扫描。
; W% D6 R$ N6 m( {- p& g, ]2 @3 iA、网络
+ [. f- y& T+ o5 R0 BB、全开扫描
+ Z: p! t. [8 g) f) K- BC、主机% u4 D- Z2 {( i" E
D、系统
: ?# _- M$ E1 J! Y正确答案:扫码联系微信客服) y0 I2 P: Y8 U! p0 j7 k
% t7 n+ R( m% y) P
L1 B$ i0 |5 t+ k; ?% R" x第14题,基于网络的多层次的病毒防御体系中设置的多道防线包括( )防线、( )防线、( )防线和( )防线。
2 l+ `5 K7 W$ o: @' s0 hA、客户端
+ l0 D7 j) O0 f, }B、服务器
% a, `& H9 S6 y% n$ s* tC、Interne网关
+ P9 ^% P2 e8 `+ N1 SD、防火墙
$ X8 {/ g6 j$ l$ e* F/ `E、IDS
" K$ F8 V( h- O: S! T- cF、IPS
2 |; ]- r+ v% w, ~. h9 Q! X' O正确答案:扫码联系微信客服,B,C,D# p# H4 S* N& j: \% I
" w+ G; K* j o
! @& ^/ i* ]2 {
资料来源:谋学网(www.mouxue.com),潜伏机制的功能包括( )、( )和( )。- [3 t- m+ H& s% @5 ?$ \/ D
A、初始化2 g6 D2 Q l i/ \( \. t5 A# I
B、隐藏
- ?% F. w8 U/ yC、捕捉% Y/ N8 Y+ ?1 g1 d. S. B" l% i
D、监控
7 G: L; p" ?# K) Y正确答案:扫码联系微信客服,B,C
` S; D, `6 l
u6 l/ N ~$ G7 `3 A
! ?' _) F9 \' T Z第16题,基于主机的入侵检测系统可以分为两类:( )和( )。' o/ n" r8 d7 {: t! h3 A
A、网络连接检测
, F$ ^8 ^ p1 `B、主机文件检测, o* b' @, _6 R! r {9 F/ |: i
C、主机连接检测. U3 [2 s7 o$ s; }1 x. n
D、网络文件检测/ n0 N) y" m) u8 _# p4 P
正确答案:扫码联系微信客服,B
/ ~ s& q; w; F) U3 g# E& w
% ~! }$ |' K% j' Q" E
1 o0 K8 Y5 a* S- R0 F- m第17题,数据完整性有两个方面,( )和( )。( {! H7 s0 [) O. |
A、数据流完整性
3 ?0 ~: G$ N$ }! C! EB、数据字段完整性. [. r0 I) {8 u) L! p- e3 h
C、单个数据单元或字段的完整性3 Y B9 g$ O. v% p2 H1 `
D、数据单元流或字段流的完整性
+ ?" _. C& f' ^4 X, i正确答案:扫码联系微信客服,D. r6 L: v$ O* l- t" _! V/ S4 v
+ ?2 d4 Y' H+ v R" N S9 n/ V0 q |9 M6 z
第18题,异常检测技术的核心:( )。: V8 v* C8 }* G5 r x
A、用户的行为& n' Y# H' r2 p/ m
B、系统资源4 J6 o9 |/ C, X8 y
C、建立分析模型
8 X# w& f1 Z: K# c) ]D、建立行为模型5 i% g. \) Z5 s) L
正确答案:扫码联系微信客服
7 N1 R8 R% S _( p- g4 Q# A0 H& v) H% |( Z! N& j
: j+ p4 c+ j* p6 V3 q) L. {
第19题,根据分析的出发点不同,密码分析还原技术主要分为( )和( )。( P* v. O# R0 j- u3 U3 `
A、密码还原技术
/ K% e/ B' n& p _% sB、密码猜测技术 y0 q# J& R: E: ?
C、密码破解技术. Q4 I, u' }% i1 \) p! O
D、密码分析技术' Z0 C/ L! q X% g, u. ?0 E
正确答案:扫码联系微信客服,B
! e/ ?. |% @7 W3 S, {2 g) E! t. V% N. z) a% b' G, t& R9 K" I1 f+ h: p2 Q
: j' G9 R' |, i r; W; D
资料来源:谋学网(www.mouxue.com),社会工程学攻击类型,主要有( )和( )。) d5 m1 i2 Q6 |3 l; y0 G
A、物理上的, T- J4 O1 F) _9 I8 [
B、网络上的4 e0 o7 H- N( \3 H, p
C、心理上的
B! r6 a7 }! BD、现实中的
5 i" R: r% }+ t2 k正确答案:扫码联系微信客服,C
# z8 O! K) U8 i n: k6 g0 ]5 g' F+ z) Z7 g6 y
/ ] m/ s- J' ?& _
第21题,系统安全策略规定计算机系统和网络设备安全的技术要求,规定系统或网络管理员应如何配置和安全相关的系统。, e" L A% I9 X1 u/ r
A、错误) X* L+ W3 r# a
B、正确
( ~- s* H; [# M, U' k正确答案:扫码联系微信客服
. n Q" [3 c5 ?2 N1 j$ l7 A5 P5 X0 V) l3 {0 x
* g( E/ }0 M" O+ e第22题,会话层可以提供安全服务。: \5 M' O* B0 g7 Y0 Y j" N
A、错误
+ ?0 L, @- ?/ ~& K$ fB、正确9 v- S+ b1 g, n" {( M
正确答案:扫码联系微信客服( L5 c" w. M) r/ J' a* e' ]$ g
0 S! U; k) [$ K! a* ?' m+ n- L( ^
+ i: M, Y: ]3 z* p' ]第23题,点滴器(dropper)是为传送和安装其他恶意代码而设计的程序,它本身不具有直接的感染性和破坏性。
% ^% A& f' e% a$ w- }2 ^, ]A、错误' M) h1 f& J! U5 c$ w* J
B、正确# Q8 m0 E; m3 b/ _" i
正确答案:扫码联系微信客服
) S; Z$ Z: H7 l6 j# d ~, t! Z3 M
# u/ A6 O9 c ^/ p3 y7 G' V2 |8 K7 N( u3 g
第24题,密码还原技术主要针对的是强度较低的加密算法。4 P& \$ {1 p- ^/ P# H' O/ u" g
A、错误# u( P' F6 X# k% U3 X
B、正确
; ?4 ~6 r! D# X7 {2 m正确答案:扫码联系微信客服
+ C7 N- [( y, F7 S' H. ]- D
/ l5 o- l% f" h9 _! y) A" g3 b$ s: F& c
资料来源:谋学网(www.mouxue.com),传输模式要保护的内容是TCP包的载荷。
( \4 ` J( `+ U3 I! DA、错误
: a# y6 |* U- ?5 gB、正确
$ W, y8 y, T1 n4 f4 G% H: G! B正确答案:扫码联系微信客服
2 S e& D7 w8 ?3 k$ x+ V: D/ E. a `) B$ X; P0 b- h. C5 A' w
9 @9 H7 \2 D9 {3 ]# w* f7 V第26题,网络的地址可以被假冒,这就是所谓IP地址欺骗。0 m- @ S+ o9 @% k. @
A、错误
Y0 m: D$ ~; x: X Q* t5 X( c' u) mB、正确2 z& M% J4 q7 m% O& c9 Y
正确答案:扫码联系微信客服/ c* V, M! k4 t7 F" G7 a U
9 V$ b0 _9 ^; V0 w- c$ Z3 {
" x/ c- p3 s k/ v; ]/ [( J
第27题,在线攻击是指攻击者通过某些手段进行任意多数量的口令猜测,采用攻击字典和攻击程序,最终获得口令。
8 R/ }( L1 B4 dA、错误# {# M: _0 d) g; K) O
B、正确/ ?3 J$ d% M% n) ?2 r. N
正确答案:扫码联系微信客服
( h! E0 t M# T K8 P+ _) |2 @9 I: [ D2 }2 g& c9 x0 ] A: l! D5 t
, G! @+ V0 T) v! ]" X4 E第28题,身份鉴别是授权控制的基础。
9 u3 u5 [, M% f0 T/ V. kA、错误6 D$ q$ @& A( w" G
B、正确- A7 F2 K1 t' @! p
正确答案:扫码联系微信客服% B2 G! Z5 d$ t
9 C& f- j; D* R# h- B3 _+ ]
7 u) ?. W/ t! m& q! X* C第29题,不可逆加密算法可以使用密钥,也可以不使用。
6 K4 i/ X1 ^& F; [' H4 RA、错误" ^$ l% W* H. [' P9 F
B、正确0 ?) L; ]/ Z. B8 i% g3 D
正确答案:扫码联系微信客服9 I9 q z' p/ M+ L/ B; W# K2 `
4 d7 f+ M$ ?. x) o4 B7 E3 B4 `
$ k$ j$ P/ i E. Z
资料来源:谋学网(www.mouxue.com),从安全的角度讲,默认拒绝应该是更安全的。/ M0 G( i) p) n G
A、错误: @" M2 o4 e" W7 N2 j$ o$ x- Y3 x
B、正确% ?, @% G) d: T5 u
正确答案:扫码联系微信客服
0 v* ~. G. I3 c' r" C# i' E, W$ m: n1 u7 z, s5 ], `
7 `9 d. e% J/ }8 M) z
% E! @3 m0 N0 x# o; A
) E. P/ b2 F; L% }, N# B& ~4 P, A# a( y
* [' u, h; D+ c7 I- ~
; p& `8 M! j0 |1 M" p! b1 D; @2 v
$ K1 }' ~/ X& Q/ x
% ~: Y* m) O/ M6 X; g! x# d" B) q/ u- C v# C" [+ t
/ p! B& E, h3 }5 |; B/ i0 r/ Y
% x3 Z6 N w- h; ?/ n- F. V* e1 J1 p3 _( B
: j5 A. K) N7 x2 _
|
|