|
资料来源:谋学网(www.mouxue.com)网络安全技术-[东北大学]《网络安全技术》在线平时作业31 f" M f% b( l: X* i
试卷总分:100 得分:100! _# Q @0 T3 B6 [# j3 H
第1题,邮件接受协议POP3处于TCP/IP协议分层结构的哪一层
6 d- a4 i5 h' J2 r8 N3 H4 KA、数据链路层5 E+ \# J1 F9 c. B) R+ ^
B、网络层- \# C5 N6 H# N, t- h
C、传输层2 k; J8 ~- Q" |6 I- ~" Z
D、应用层
# _9 }0 _7 ^. n: P正确答案:% Z) r6 \" @7 c4 S! L/ [
i$ F" X3 C' O& u, H% _& @! v1 A `$ F. t& ~8 J8 G3 l. D) a& S8 h
第2题,完整性服务必须和服务配合工作才能对抗篡改攻击' x9 i1 S3 J$ t. b
A、机密性
; @2 g0 v4 Y! n/ i. PB、可审性% B K! ]$ N1 l( H+ t) a
C、可用性
|( ]( e8 ~0 _6 T! p: ^D、以上3项都是& r/ m) {8 Y- D" _5 X0 |6 k
正确答案:
: Z; P8 Y# ~# ]
( p0 B3 i1 _7 S' m. v- B
9 Q% w2 G) w5 I2 H7 Y4 d第3题,为了简化管理通常对访问者避免访问控制表过于庞大+ u& B; T8 o3 F( U" {# k6 }2 Q
A、分类组织成组
/ i4 D/ B8 g- v& ?B、严格限制数量. U5 o8 ~+ P% I
C、按访问时间排序,并删除一些长期没有访问的用户
9 {" ?' b5 m' |" \/ a0 {! c* ~/ v9 ?) ID、不作任何限制
( V7 W" m k7 N% q. b) z正确答案:. A# ]3 G1 z4 j! p4 Q% M
! s8 g: S6 o3 d7 V
- r# K/ _ S9 p8 @* Z$ L* D第4题,ISO74982从体系结构的观点描述了5种普遍性的安全机制这5种安全机制不包括
( r2 E" F# H$ |/ K' Q ?- n: GA、可信功能, B) @! L# }7 ?: ^% x! v+ p
B、安全标号: ?" }3 ]4 N7 _* Q* o
C、事件检测
/ l8 `* L4 h" `8 T$ c7 H- z7 iD、数据完整性机制
$ X" C- I+ q. s, [/ r正确答案:1 p8 `# ^+ Y: E! I" {0 ?
" e$ N8 H4 h! c) W3 T
6 ^" ?: u2 W+ O9 I
资料来源:谋学网(www.mouxue.com),对攻击可能性的分析在很大程度上带有5 L9 {7 R$ ?5 z: \+ q
A、客观性* w: l; X' ]. w! d0 B' `
B、主观性
: b2 C+ y" K/ q2 @C、盲目性- b' d6 F6 D* }: d' j& M) V
D、上面3项都不是
: v! Y& `8 q8 I1 |; G正确答案:! t& L+ i2 }9 D `: w0 V
; H/ M/ A. t: A* y0 p0 f' J, Z7 S
7 W; e% ~4 u" L* y' e; F. [' N% q
第6题,完整性是指信息是真实可信的其发布者不被冒充来源不被伪造内容不被篡改主要防范措施是, b* h! R0 {5 I! t; s: x) j
A、密码技术
4 e0 p# U5 f: |5 t3 p- F; vB、访问控制6 {* u* b5 r t; C6 s) P- [
C、校验与认证技术
+ M* b# ]7 c1 i9 R3 A1 l% ^D、密码技术' p' s: T. D* s& X2 o, J
正确答案:
1 v2 Z0 F/ z0 C6 d2 Y8 ~) S" C! [( P( e* D
, ]6 w Y: [# d' g1 Q1 m$ K第7题,下列加密算法可以没有密钥的是9 t8 |+ D6 N1 C% V% R
A、可逆加密
6 v/ b$ r a3 dB、不可逆加密/ p/ J$ {' x$ B$ I+ e/ z) l
C、对称加密" e2 w* m4 [/ X E
D、非对称加密 }* g0 K7 L: w4 f/ ?3 W' N5 ~
正确答案:
. ]* L3 m9 Y5 B, [/ V ]
! |; M+ M/ w- a& F! l8 o* o! w& C8 g8 r+ H" A
第8题,否认攻击是针对信息的进行的
/ C: a' a4 L4 U' oA、真实性" J! y1 ^, X4 N
B、完整性6 J" I6 J5 \6 M9 M( E! B) T
C、可审性
0 }; B* t s# N) B- S8 t( Z% HD、可控性
7 m% \6 Q1 \2 h, o4 T. _正确答案:5 k9 n% u% x9 \) m5 c( f
# Y- f2 U3 L' p4 N, j( ^& X! b
9 q6 t, J9 d- E/ c M8 Z第9题,下面不属于PKI公钥基础设施的组成部分的是
$ l) D6 V" X9 P8 k- F* J* mA、证书主体
" E, m; v" z: h7 X3 d7 H. O/ D* KB、使用证书的应用和系统
3 \; j6 {" q; u G8 i5 kC、证书权威机构# c0 g% ^6 u' L5 I
D、AS
/ g4 Q" Y2 V1 |' S正确答案:) @; Z& i( W: A i
" D" A6 _9 L u% q7 }) }& M" d
* e! S0 W# ~, c- l4 ^7 N6 U) T资料来源:谋学网(www.mouxue.com),拒绝服务攻击的后果是' B8 k; u! _" U, Z% M
A、信息不可用2 m4 \1 \( \; f" V6 |: X
B、应用程序不可用8 S5 E; c6 d# N2 \$ T
C、系统宕机
! ~7 L6 Z! R( P% ^0 N- ?+ z1 ]9 UD、阻止通信
, \9 f, O! j. L& m3 R& @5 O( iE、上面几项都是6 W; d( R! d2 k8 S% v& c+ R
正确答案:* g: F- s% T4 s8 N& _; `+ M
" i) ^1 O* j2 Y/ s- \7 @+ g& U6 w0 j
+ b' b1 B; r- }
第11题,普遍性安全机制包括可信功能度、、、和
! r6 X+ ^8 U$ ^3 W7 H" [A、安全标记3 \+ }* S9 E# g; C& n
B、事件检测+ e! w$ d2 c! I6 N& F: ~" }
C、安全审计跟踪2 J# F |. K) @ n
D、安全恢复
4 M `# |8 v% D- F# ZE、安全检测
( x f; L1 a. T( ?. o, A正确答案:
' G$ ~6 h1 N4 Q( I1 B
' L8 c, P: \3 P3 m& e" R4 |5 g- z) a
4 I, n& O0 m% `3 s资料来源:谋学网(www.mouxue.com),鉴别服务提供对通信中的和的鉴别 D) {3 f/ r. W% y7 X
A、对等实体( k& U n$ \( @( v3 q
B、数据来源
5 t( O" N' b2 h; b' f/ [3 w! BC、交换实体) \7 n: i2 C2 g! ?
D、通信实体
# H' |' }$ [1 Q: I6 X5 _, b* P正确答案:. ]! b5 t& C: e! n: S" X9 P
$ r$ V8 ]$ |: K( j- Q. l& A: H3 S- w3 K4 ~5 R0 N8 d# V
第13题,异常检测技术AnomalyDetection也称为的检测技术是指根据和的使用状况判断是否存在网络入侵
- C6 |! |1 W) y, n. U& }6 S I2 ~' ~A、基于行为3 O7 |$ {/ i, R/ L) b8 q7 z
B、用户的行为8 h' s+ m. e5 Q8 l
C、系统资源( h+ N _" I* v* `3 v% c
D、建立行为模型
" S& c- Z( D8 [3 [% jE、建立分析模型5 s0 A# X1 I8 A
正确答案: C- U: M9 M& i" q% K4 N4 g* A, V
q: H/ u- H9 w8 j
) M2 z% X1 i/ P
第14题,漏洞检测的方法主要、和 x# n! E0 ^5 P: A3 I
A、直接测试
* n5 E" n" D9 D) IB、推断% j2 p. p3 @7 i1 n6 Y, ]" B
C、带凭证的测试3 a7 Z [1 ~3 J ]7 }- Q
D、间接测试
$ R& `9 s7 d: t) _) R7 F# H+ [正确答案:
B3 G7 M" L% m
( V @4 w$ F. G1 q/ e: ~
+ S6 p4 l; _9 j资料来源:谋学网(www.mouxue.com),模型误用检测方法需要建立、和
5 z9 E/ {* {& n( K2 }A、攻击剧本数据库0 V K/ B; s9 z, k" [) G. u9 F
B、预警器* U( J& D/ U& t% P+ ]" j$ H
C、规划者
$ x1 c- J# ]! Q+ M& Q5 v* J( KD、管理者& F0 C- y- n+ @3 u8 U. |/ F
正确答案:扫码联系微信客服,B,C( ?3 q A5 p5 T! f
$ c0 P/ s3 i7 s
, e: W+ X, Y& i0 n2 e. e1 h第16题,病毒防治软件的类型分为型、型和型( E( i' |* k, |4 F' l8 g+ s
A、病毒扫描型
/ K, @" n& ~9 K1 `$ cB、完整性检查型1 H' r( V+ ~! ]( G7 z
C、行为封锁型( u' S) m5 Z" [2 P0 X6 T, C* B
D、行为分析. q; Y: r& d, ^: }4 o% \
正确答案:$ S/ m0 X# d+ i: ^5 D4 y: w
$ R1 x/ D! X( h7 A
0 O8 E U4 j/ E- l第17题,根据入侵检测系统的检测对象和工作方式的不同入侵检测系统分为两大类和* g6 ?% K- y) U% r- m7 c! z
A、基于流量分析的入侵检测系统6 G% o+ K- ?" U& X
B、基于行为分析的入侵检测系统
: Y7 U a1 b% c1 c' KC、基于主机的入侵检测系统
9 J1 ~: B* i" N f! {$ mD、基于网络的入侵检测系统# |0 B) L8 B7 |0 w& K
正确答案:
% L8 i+ @* ^+ E) }
4 T& K* U2 m( E3 m/ T! F5 ^
6 j% l l/ [: I7 b+ j% S第18题,会话劫持的根源在于TCP协议中对的处理
$ z4 |; l' r% @9 oA、分组* ?* ^ b/ O6 @* w. T" m" w5 L
B、数据包
, R. V" i- R" Z. ^; UC、数据流
4 D; P R R% z6 qD、数据包的包头
7 O) n; \4 O# v6 v! Z正确答案:
2 Q+ f$ @# E: {
4 b5 w2 T+ f& L5 Q- M' |. l8 O, s3 p/ e4 G
第19题,基于主机的入侵检测系统可以分为两类和- V8 r( X4 p" Z7 s/ H
A、网络连接检测; B) E) |( P; i+ z" R1 X
B、主机文件检测
2 ~& }/ [9 F" A9 A: h6 {4 l" j. GC、主机连接检测& e$ ~/ |! S. c; i; ^2 c7 k" t
D、网络文件检测
8 N& p! i8 g6 I正确答案:
/ z. d8 m$ r# @$ p" J5 c! o& Q
8 |" t2 J% w" p9 }% {2 V# Z8 ^9 L% R1 j. t+ }2 J5 t
资料来源:谋学网(www.mouxue.com),SSL分为两层和' @; n- T' H+ ]8 M+ h$ Z/ L3 R
A、SSL协商层
( t: a: K2 P N6 H6 AB、SSL记录层
2 {$ B! [3 v. KC、SSL通信层! ]" r! K% j/ Y9 d1 W2 t# T
D、SSL传输层" Z& _$ {7 J. S- A, m) j
正确答案:
! p" t" o7 S" r0 B5 ~9 @
/ ^* s1 C' Y! R8 k7 ]% n' ~3 e- ?7 X$ L( d& M# L& w5 V- s* g+ A
第21题,在大量通信流的两个端点之间加入模糊遮掩信息流可提供通信流机密性服务
0 h7 |% H; _% s$ m9 U2 k1 SA、错误
7 Q; g9 p& @: _0 X ?B、正确
. ?8 T& q- z' ]- H) d+ R4 R正确答案:4 H0 y) i1 c& O5 `) l. c
+ Y% l/ T. j' R" |
* Q3 J7 D9 t4 \第22题,一般来说包过滤防火墙保留前后连接信息很容易实现允许或禁止访问
/ Y/ h0 d# U6 l, wA、错误- `, w7 h; I6 E. |! Z/ L6 l# _
B、正确
& `/ o+ a0 V5 l正确答案:
! J c5 v/ r4 T$ _- L |& l8 \
/ B! f3 C9 g3 i) Y' B' a
7 S# G8 K" @" B0 y* G. K0 N第23题,密码还原技术主要针对的是强度较低的加密算法! p3 A" r; r7 s" B3 n& i
A、错误 U ?* [2 }# C8 o8 A
B、正确) h) @; w0 b/ ?% g0 v, V8 Z5 Q& D
正确答案:
1 ~# b! k" ~6 o0 B! D, b1 ?+ F1 U. Z9 s. R# L: X
4 A1 m0 {! u _( ?
第24题,基于网络的入侵检测只可以侦听某一个IP而不可以侦听整个网段4 X$ B& Z2 U- U2 Y- R( p: @
A、错误8 R" g/ D3 o' m7 M1 o
B、正确: J2 P0 x5 N4 n1 H- P( e) C0 P& W
正确答案:6 }8 u" y' E- Q# s' i: J8 X* O
% O# E8 x) K, {1 R5 i& V
5 c+ G$ F( W O( D$ p' o: U
资料来源:谋学网(www.mouxue.com),最初的病毒免疫技术就是利用病毒传染这一机理给正常对象加上这种标记使之具有免疫力从而可以不受病毒的传染2 p0 x$ _+ d8 u" h, u
A、错误/ Y5 d& }% L+ ?% s
B、正确, g- y! @9 H; H7 i: m, g$ k, \; A
正确答案:
. z. _& R! v* o4 q2 Q: j( O: r- _
0 L% r M1 @! C9 `3 H
第26题,包嗅探器在交换网络环境下通常可以正常工作
1 b! X7 x1 v4 x1 _A、错误0 D5 k( X: B3 B6 E f* p
B、正确
! S5 c' @9 }8 I# ~, n g' v. U正确答案:+ u# u" T+ r/ i8 X. c
/ W% t1 v, a( Q
$ g. K0 C, D/ K" v) d第27题,传输层安全协议允许为进程之间的数据通道增加安全属性它们能根据所传送的不同内容的安全要求予以区别对待4 ~* u" B8 x( u. d' I0 N; O. U* {9 j
A、错误! N4 j6 L9 d5 k( X; g8 p
B、正确- O2 k' H, i& @1 \' p4 e
正确答案:
7 x3 W. ~. Z" S' ^. y' P5 F) f7 A$ w# I, t( `) {$ {
5 [8 ~6 h( h9 s5 T9 t$ c第28题,繁殖器generator具有创造新恶意代码的能力因此难于检测2 I* L- E. a$ K- `/ C
A、错误
' ?) ?( I1 ~& Z3 @8 ~: u: EB、正确
" p7 D/ P2 y: W正确答案:
' ~8 b; y3 C* h8 O4 o5 f: Y! T" u$ U! b6 _
8 ~$ C0 O8 U* f7 @- O
第29题,应用网关不使用通用目标机制来允许各种不同种类的通信而是针对每个应用使用专用目的的处理方法
" w4 z9 a8 \' X7 K. @- pA、错误
: h% Y+ s8 ~5 C7 eB、正确
" ]' d c8 {' u# s" o, I* d3 l; e正确答案:
2 u' T* H# n6 T1 }. B8 D8 }; |& A+ X0 E7 Y: h
* B' S$ [' ~' z, f: g
资料来源:谋学网(www.mouxue.com),表示层本身不提供按全服务但其提供的设施可支持应用层向应用程序提供安全服务7 C0 ^2 D7 \# H, _9 K
A、错误
! `9 N* F3 `$ xB、正确
& K$ [* n; b3 _( \ k, c- U4 M正确答案:6 X- f1 p B( |) n+ x
! P$ d& A% K1 y' ? x2 s8 }
$ `/ _ b ~* a' a
0 x% ~7 J) f& X/ b: r4 Q/ o# p5 v0 T$ \ }+ Z3 T3 X
8 h! h6 W0 S1 }" o7 d' f
- w) M' x- p/ G1 D, C
: V' [" E' r X
; M5 m+ H5 C1 W Y8 J& H3 c, b. y0 @8 a6 r
: R U+ \) v! C, c. W
, U, j% g+ G! @' `
+ N k$ V1 _( q% F/ s- y0 x4 d7 Y4 P1 S
8 j5 `9 R7 N# Y/ z
% H5 S# S, y c1 t |
|