|
资料来源:谋学网(www.mouxue.com)网络安全技术-[东北大学]《网络安全技术》在线平时作业2: @6 p- m' o- ~$ Q9 @
试卷总分:100 得分:1007 q5 A; |# m; I: S
第1题,IPSec属于第( )层的VPN隧道协议。 U: E+ w1 @. f) Q. Z, V
A、1
0 [* V- x8 S# X7 V1 jB、2' `# h A3 n" q" @4 m. Q5 j) T
C、3
9 U. ]0 m' m+ v. ?D、4! Y* P) O0 i" K" q& X3 w
正确答案:扫码联系微信客服
4 O3 D% k7 j/ R6 F% e8 j
' A# f' S6 X1 Q7 x! \" M/ v( ~4 y% \+ S; v' ?
第2题,IPSec协议和( )VPN隧道协议处于同一层。
! p# @" t2 Y$ V1 d" dA、PPTP
! }4 }* n1 ]# p4 kB、L2TP
5 g) ^0 ^0 t* H- F- t. ^- UC、GRE4 G% \$ x" p( ~5 n
D、以上皆是4 K* g( N2 K) c" s2 z
正确答案:扫码联系微信客服
- m; K1 [; U2 w1 S
8 D! o+ F4 N9 ~ r. m7 v, V0 f n3 p5 D" K0 a( h9 `( L
第3题,路由控制机制用以防范( )。, e# ?7 `; e- B5 f: T. H
A、路由器被攻击者破坏
0 B/ }& o1 J$ }9 z: S! i7 oB、非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据! I% p, m; g, p" Z" r1 C! L- W
C、在网络层进行分析,防止非法信息通过路由) O2 P9 B- J- o7 X( w$ k. M+ S
D、以上皆非
. M9 U, O3 ~5 k b正确答案:扫码联系微信客服6 c2 |3 M9 f$ C6 g4 o1 K Q" \
+ |3 E1 x1 j( z# V! ^# z7 v0 `0 w
; m+ @; M# f) m0 k* K
第4题,第三层隧道协议是在( )层进行的( r( ?2 ]: c1 i$ I1 W$ _
A、网络6 }8 U+ l5 f" T3 `; v9 c( T
B、数据链路
# `% u) m6 P/ @C、应用
1 m6 O( _5 W+ }) HD、传输9 K9 z" g) G! C' | {. [5 N
正确答案:扫码联系微信客服
$ W1 E( D* e5 i' c1 R; z, z% C4 Y' z ^1 S1 d: a& Q
3 D* p8 T- R: G9 c& b. n资料来源:谋学网(www.mouxue.com),下列协议中,( )协议的数据可以受到IPSec的保护。5 t' {( V @0 f/ V& D7 t5 J
A、TCP、UDP、IP$ J4 _* _3 E9 Y% s+ w F6 y- a" I7 ~
B、ARP
. ^, U7 s2 e1 K! OC、RARP
# |% h$ C8 X. e% c" H4 SD、以上皆可以( M. ?9 A: f4 k1 `
正确答案:扫码联系微信客服
0 @- T5 L/ e$ [1 o* r" X2 m
* g& U0 f+ v5 P/ s e1 Q) n* E" s( X3 p* e) |5 |4 {2 I
第6题,完整性服务必须和()服务配合工作,才能对抗篡改攻击。
4 O/ C; u4 ~1 x. u- m) e7 a' I2 PA、机密性
" e& R0 O! s) p- g8 K G1 s! Z- {& ZB、可审性5 ~0 i7 b( @6 |# v! G
C、可用性- u* x5 q! x: ^) t" B5 H
D、以上3项都是
' X4 j$ n; b1 B9 l5 f正确答案:扫码联系微信客服* g' _# k; W8 F
+ e9 _; e- w) r9 i7 b7 z% t
9 U: `# @2 ^- y4 `
第7题,Kerberos的设计目标不包括()。/ s2 q4 m3 t2 u
A、认证
( M: M& C( q. O1 v8 PB、授权 D# l/ F$ C, @* u }+ s$ W; T5 P1 T
C、记账9 u: a6 a9 f* h8 J5 ?
D、加密, E$ y6 t- ?- Q, k
正确答案:扫码联系微信客服3 w6 k6 `8 f% E
+ j" r, N' k: j6 J# }3 I/ Q V0 f0 w9 O- k9 u. G2 i
第8题,拒绝服务攻击的后果是()。5 i" s) [' h3 a+ }& i3 U' {
A、信息不可用0 D0 X+ R$ [# j, h
B、应用程序不可用+ c/ v+ Z6 R, [
C、系统宕机
% {! h& Y9 J* }% w; C$ S# k0 mD、阻止通信
, _8 Z/ _5 f" N* X3 E3 g. ME、上面几项都是6 O8 l) w$ o( w1 Y4 }" B4 o# @
正确答案:E9 H$ o' s, H; b3 e6 ~; @8 a
0 f$ q2 x9 V$ @' R0 J8 T$ J. g
8 o1 v# D; C, [) [5 F第9题,ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是( )。
& g% L$ _; n% T8 q& G6 l, W3 YA、安全标记机制; y1 B# p% r$ m8 l( d
B、加密机制
/ h7 {& Q$ ? y# j r- fC、数字签名机制
7 ~; T0 I2 R, O9 j3 F) BD、访问控制机制
: u+ Q: o' q: [* H3 m正确答案:扫码联系微信客服
) `1 U2 E3 L# Y0 d. @5 e" z; m: w8 _/ s h+ E9 n4 O
* ]2 |; |( |5 i6 W) U! p$ b资料来源:谋学网(www.mouxue.com),威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。+ R" x9 f# T' v0 A
A、目标
$ Y' r4 p3 j- m+ v CB、代理7 q- w9 N, ^0 }2 Z
C、事件
+ Q8 c0 o3 R j& ?: I' W% k* lD、上面3项都是
8 \: _1 s% V9 _, P正确答案:扫码联系微信客服2 ^$ f: K# g( D9 @7 @8 O( H
0 X2 {2 v% n. o
3 n+ Q- N! U; Y6 n2 W4 p# |5 \7 E
第11题,潜伏机制的功能包括( )、( )和( )。
1 L( f; r- Z8 X$ o3 uA、初始化& Y3 m: A- ?# q4 i, c. B
B、隐藏
v* O: t, H9 U1 ^) i' x B' iC、捕捉
?5 f0 E3 z4 v" LD、监控9 p# Z" J5 X. k$ o$ k1 _4 }
正确答案:扫码联系微信客服,B,C
s# R0 I; g) l. H& y) A' R2 h) I) ?; {+ r5 b6 `
9 X6 P, W/ j+ K! K Z. L! m3 a资料来源:谋学网(www.mouxue.com),物理层提供( )和(或)( )服务。 l9 F; w+ ~* d- z# N! l' e5 h
A、连接机密性
+ l# t$ C1 g kB、通信机密性" }, y* [" T: Q$ T, v- G; V; X
C、业务流机密性# o1 W" O: y3 L& `' w* ~7 V ? n
D、流控制
$ q7 S2 ]. H3 K6 i3 b; l正确答案:扫码联系微信客服,C. D, J. g1 ?4 P( x
5 w+ D- m$ H7 f( {( `- P
6 s) [6 a) {3 p+ ^1 O; l! B r8 L1 X第13题,目前用于探测操作系统的方法主要可以分为两类:( )和( )。% b6 d* d3 X1 `
A、利用系统旗标信息9 V& q' F! u. G6 ~( S! E) O
B、利用端口信息
6 Y5 m4 x7 i) k) z; gC、利用TCP/IP堆栈指纹
T+ b% w7 }7 {! G+ YD、利用系统信息$ y: r1 K* _: x/ F" r
正确答案:扫码联系微信客服,C
: k- s- f9 o: h3 D; U* U$ _. ]+ @
- m0 J+ Q% T! m* I3 ^ p
6 i8 |. I. U. `第14题,为了能够对整个网段进行侦听,系统会将本身的网卡设置为( )以接收网段内的所有数据包。7 z% ^- ?/ f0 M5 m; \/ T! Q
A、交换模式
1 w& a8 q& p, D( ^8 { ^% e$ SB、混杂模式
' ]8 t# h" [! S! l- LC、监听模式( F' o, c& I r p. L C1 L* f
D、以上皆可以# l, L9 S+ ?+ t6 p7 v
正确答案:扫码联系微信客服
3 E" u3 |7 }* K; P
3 \9 R* b/ {) }: N: T6 k3 j6 U0 a, ?% @
资料来源:谋学网(www.mouxue.com),SSL分为两层,( )和( )。
9 d5 E; y* e' z6 P' ?A、SSL协商层
* W7 \) l/ \/ C0 m1 Q4 v1 c: z3 dB、SSL记录层
$ Q7 Q/ W1 X4 }6 `4 YC、SSL通信层( R1 s3 M4 N# g! V- ^6 o
D、SSL传输层
E: _* U6 n$ L, _正确答案:扫码联系微信客服,B8 X3 d6 N, L0 R( D$ H3 ?& K4 Y
3 q3 f: i5 q5 b0 r
. }- w/ L) c G3 ?第16题,入侵检测系统组成:( )、( )、( )和( )。
# c9 D6 M0 w$ G) M0 B! C8 PA、事件产生器
7 a$ O: F6 A! G% D0 m) V3 n/ jB、事件分析器0 b" o0 S3 e: P- U
C、响应单元% U1 @! I: M/ R" p0 V7 i( m5 z
D、事件数据库+ I* T1 A- |1 q6 h) I. d$ N
E、处理单元 F+ H, [& s4 x* r
F、分析单元
( ~( ]% l2 B- `; H- x. e# G0 y9 Q正确答案:扫码联系微信客服,B,C,D; C# a! _" s7 p
( p8 l$ I3 L2 q9 s# _7 P
0 d5 }+ h0 E1 P% l0 j* z, [
第17题,网络协议含有的关键成分( )、( )和( )。5 L2 p+ j2 r; i
A、语法/ N/ V. Z5 n1 F$ `9 g
B、语义
( D1 ]- \5 v2 `( r X4 TC、约定; W4 i* d4 O4 r9 ^+ |+ l
D、定时! O& ?( n( o4 z; v0 k$ i3 H9 T
正确答案:扫码联系微信客服,B,D
3 V, ]- Z J6 S" k# F/ j7 ^9 Q9 b4 X5 b/ Z
. U1 U* F; C( t6 Y; f9 M第18题,基于网络的多层次的病毒防御体系中设置的多道防线包括( )防线、( )防线、( )防线和( )防线。5 m' Q- M7 }+ W
A、客户端/ T6 i% Q. ]5 f0 l
B、服务器" V& O. t0 Q ]
C、Interne网关. z+ G' ?) X9 z4 N
D、防火墙2 X# L. ]9 Z# d! x5 i5 E
E、IDS
( \7 _! _( a1 y8 x; I( U1 wF、IPS
9 t+ O" [ i" y9 \" u正确答案:扫码联系微信客服,B,C,D
: y. [2 d' v/ _2 V9 q! g4 p# |6 Y! t/ J/ H0 C4 Y& h
X+ w! | x" Z) M第19题,防火墙是建立在内外网络边界上的( ),内部网络被认为是( )和( )的,而外部网络(通常是Internet)被认为是( )和的( )。
1 z. _ T F1 H. Z. s; z/ q2 R! T; TA、过滤封锁机制
- ]: g9 P3 t: FB、安全
5 {% @# ~. j$ M' C4 ]C、可信赖$ @/ }2 S" Z! ?& c7 S3 W
D、不安全+ s& A% w* ~5 a+ \: R' j/ ~* s
E、不可信赖
4 N$ G! m8 H# j& T3 ?8 \# E- D正确答案:扫码联系微信客服,B,C,D,E
4 g5 |& ^5 X) Q" j' D3 s
1 I1 k6 u1 l, C4 m5 e* s+ B. i8 ^0 }8 D/ E* z* q
资料来源:谋学网(www.mouxue.com),应用漏洞从错误类型上主要包括( )和( )。
' v' @3 A2 ?8 e0 c3 }A、服务流程漏洞
( ^2 k+ X- U, pB、缓冲区溢出
) b4 [* v* ?, B- CC、程序漏洞9 e6 C ~1 S" [- D8 F
D、边界条件漏洞
* _2 C; N2 S( x; j* s正确答案:扫码联系微信客服,D
8 Y1 P+ q/ b; t! N: y9 [% n( [% s
2 a2 j& V- B3 x) {) c0 L
第21题,Ping扫描是判别端口是否"开放"的有效方式。! A3 ^2 m1 c' D5 i3 Q# w+ ]
A、错误$ N* I# [' ^, i% a& m8 R( o
B、正确; a+ ] b4 u p7 \# m7 I# J4 Y
正确答案:扫码联系微信客服
/ W* l2 Z/ _4 l! q/ F( ]
: i- J" f5 A5 x. D. [/ @, v8 w9 T: T' N8 G" A" N. M' q+ E
第22题,网络的地址可以被假冒,这就是所谓IP地址欺骗。9 i/ b8 Z( Q5 ~% T
A、错误+ \) o2 [ E5 |0 H
B、正确+ J6 e( m* M. C0 g
正确答案:扫码联系微信客服, e3 T& }: C# X: T- Y; L
0 k, W& f0 S5 f7 ~+ { b4 Q
6 Y1 t* c0 _. ?
第23题,Access VPN的拨入方式包括拨号、ISDN、数字用户线路(xDSL)等,惟一的要求就是能够使用合法IP地址访问Internet,具体何种方式没有关系。* J H; `( y8 L8 H$ U1 g
A、错误
8 c/ A- [* }1 w8 Y0 c0 \2 Y1 Y5 |B、正确
# V0 Q+ |$ t" @5 ^% j正确答案:扫码联系微信客服
" Z: b1 {. J- t3 C4 |. Y4 d4 |1 j
! h2 Q& Y9 [8 O* @7 L8 Q& z' b3 O4 N b
第24题,服务流程漏洞指服务程序在运行处理过程中,由于流程次序的颠倒或对意外条件的处理的随意性,造成用户有可能通过特殊类型的访问绕过安全控制部分或使服务进入到异常的运行状态。
) w; R) x8 ~3 Z4 M. i2 }A、错误
: c u- m; `, x8 DB、正确; r/ V( L2 i; Z
正确答案:扫码联系微信客服( V8 N( F+ X/ W* U" H( `
( U; {* ]" Z( A
# a7 }5 E0 p% h* Y+ E资料来源:谋学网(www.mouxue.com),对于安全策略,只有相关的员工才有责任保护所有接触的敏感信息。
* e4 A9 n( T u, fA、错误( _5 L2 M% ]; _
B、正确/ A! [5 \# w! z
正确答案:扫码联系微信客服 m/ ?* n) C; i% V8 [+ p& j4 V" Z, {
9 Z* {- |( q: h, J
3 z# `3 H! F k7 l第26题,从安全的角度讲,默认拒绝应该是更安全的。
" ~' n V4 d: ]1 RA、错误1 i8 A F5 W0 J8 b5 q
B、正确
7 d! y) V+ {; H+ a3 U正确答案:扫码联系微信客服
- ]: u/ f2 X, n7 z% d3 h4 l" f. E) z
. _- u& Z$ V+ O7 W1 X# {
6 C' X+ p$ `0 O5 I第27题,IP层和传输层的安全协议能够为网络连接建立安全的通信信道,可以根据所传送的不同内容的安全要求予以区别对待。
^2 E# \4 I% r+ }9 K3 vA、错误" O# o2 i! [4 H# t5 P& G! K- G2 S
B、正确5 _8 J9 [) x9 o; f: E' R" p( A* q
正确答案:扫码联系微信客服/ L: s4 j: z) ]6 H
( w/ o: ?. G" G! F8 o- c0 K- J
' X7 q+ o" O* f9 J第28题,密码还原技术主要针对的是强度较低的加密算法。
7 ?3 _! T, ~7 q2 f8 bA、错误
4 U7 M6 {1 f0 S1 z! q. nB、正确8 ]$ g6 E7 x: e% h# E" W$ A
正确答案:扫码联系微信客服
9 v& c0 B* n* X X/ L; g8 `
' y) o4 F' b0 y+ A% m& c
# Z/ `+ b: [: J, c W) w第29题,身份鉴别是授权控制的基础。+ W2 z4 }8 u! x5 k7 h4 ~$ d7 H
A、错误) |4 z3 k" l2 U+ B2 @* y* {
B、正确9 ~' l5 |0 {' `/ t' z/ p
正确答案:扫码联系微信客服
0 R3 H4 P* i5 q3 Q) |/ t( }- x }- z. g* m* v4 S. G9 ? y
; w; t8 `9 F& K% E& d. M资料来源:谋学网(www.mouxue.com),IPSec运行模式包括传输模式和隧道模式。
. p I) @$ b8 n/ J/ U7 H+ BA、错误- _" j) B" I: g% W, S: n- M5 f
B、正确
7 Q! K F$ T& P, j' |正确答案:扫码联系微信客服
, }. R$ x* C1 y: Z- }7 x$ G
9 i. U6 a. D6 Z! q: S5 P" o) Z: ?: A5 p( F8 O& E W: [
; Q( m8 s, _- r; X! B& j
% m# e) d1 m( u; m3 E
( V+ }8 }+ ]( x) x2 l, g* f' t; G8 \8 [) A+ M* l
- I" p( h& l. Y; `' a: H) R7 Y
- E/ `8 H0 F. M, j+ e5 o* H( r2 O+ `, D& j/ }% Y2 n
) x3 p% o0 x# Y9 ^
& O) I# r3 D# y7 |. G
4 B: D+ r% p: ^0 v0 y+ A' N
% d, G h6 V9 |7 r2 Q
9 _+ r& T8 j; s1 \( i6 d( ]+ \0 m |
|