|
资料来源:谋学网(www.mouxue.com)网络安全技术-[东北大学]《网络安全技术》在线平时作业3
: l! j! Q$ j: g0 Q0 e试卷总分:100 得分:100" w, `8 g# P1 _8 v! l" e
第1题,从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。" J9 A5 V+ l* Z
A、机密性: U8 G% x7 P, V# j' \; p
B、可用性; G& q( `3 T$ I' D
C、完整性0 w" h+ l5 {3 k' B1 ?* K5 j
D、真实性
9 }; c/ L. f, p! M( [正确答案:扫码联系微信客服" m2 ]( l0 z% O8 V
' _( E% P0 J1 M1 A/ ^/ O3 @
1 a' T1 l5 L5 q9 L5 T6 W
第2题,访问控制是指确定()以及实施访问权限的过程
7 Y9 h+ [' \$ {# mA、用户权限! n6 S8 o& f/ G: O& C% K1 ^6 @/ |
B、可给予那些主体访问权利4 K6 H( B. r4 H; M6 [: R
C、可被用户访问的资源
( y" f% \. e/ L9 |+ g' fD、系统是否遭受入侵
7 h: M) i: f& R5 f/ J# x& g正确答案:扫码联系微信客服, {; j4 q1 h% O0 h( S- x
7 Z R9 @7 } E2 g" t6 m
8 x! v7 j+ D: ?* ?$ X第3题,ISO/IEC网络安全体系结构的安全层提供网络安全的层次解决方案,下面说法不正确的是()。
/ z6 ]; `0 Q9 d# h" y) k0 u2 dA、基础设施安全层支持服务安全层4 M5 R9 \+ A) @# F; x0 M
B、服务安全层支持应用安全层& S. ?3 t3 Y. ?4 O
C、安全层的含义和OSI层次安全的含义是完全相同的
7 g9 A' y% k/ g" gD、应用安全层支持服务安全层
5 K: n/ k6 a, N正确答案:扫码联系微信客服6 `) @% G( Q: w2 D* k
! M4 W: f& z7 V1 ]+ x, X
2 s0 a: ], o$ U( V& V第4题,数据完整性安全机制可与( )使用相同的方法实现。1 u! {/ Q) @7 [# l( l
A、加密机制
/ x4 Q1 ~, n) h" v' AB、公证机制
; R/ e* Z \. s# f. T# A, aC、数字签名机制
: I5 w" o& X; f {% n) E2 QD、访问控制机制3 z; N* H* h, v3 K8 H }2 s2 p
正确答案:扫码联系微信客服' E- G% @4 `. \( l7 Y; x" r6 I
* B5 e8 l0 _/ l0 ~' E, V
6 b8 m5 o+ P, i# m. ]资料来源:谋学网(www.mouxue.com),( )协议必须提供验证服务。: K. B# a2 k# B' I A
A、AH
) q/ ?* a7 o8 J. IB、ESP/ G$ b4 R3 D& q/ j- C5 n
C、GRE
, @. @) J9 }5 z: O% U/ VD、以上皆是
J# g& X! q4 N5 e( x- Y正确答案:扫码联系微信客服8 S8 x: n( R) ~4 J j \
. D/ X% |/ A9 m/ {" d
+ L( u8 V- m: V
第6题,一般而言,Internet防火墙建立在一个网络的()。+ g* x- |) S) X- R! Z
A、内部子网之间传送信息的中枢5 h8 ?% l8 c2 m; k, h; k
B、每个子网的内部
2 e7 v! J; I. p1 ]( u& l2 ~$ {C、内部网络与外部网络的交叉点
4 u; V9 A* ?; h! i( Y. c5 {1 }D、部分内部网络与外部网络的接合处
- V9 `+ g% t1 z) I c: Z正确答案:扫码联系微信客服% q& n' W ^# k) g- ~ S, k
/ E0 C0 O6 ?. l
p2 p+ c) i. c& G8 L7 B第7题,网络安全的基本属性是()/ G, F' K' p* i6 }$ X1 ~
A、机密性
$ J& D1 V% @/ ~7 E5 b9 ^6 wB、可用性
, d t* j) L: R- i* l2 _: ?7 RC、完整性
. ?- a; X; \" R* l, s; {" zD、上面3项都是
* Z% T; b6 P4 |1 p% Q8 E正确答案:扫码联系微信客服
& _9 U; @2 ]" ?# { ]" v8 V3 M- i7 ? ]& A. P& c- o
6 X9 C J3 m5 {# B8 D
第8题,GRE协议的乘客协议是()。0 B! j8 g' W2 J
A、IP
2 ? X4 Y; p1 X# N/ A& G6 IB、IPX4 i* b( X7 H a
C、Apple Talk" \$ Y8 L4 i. b- ^
D、上述皆可* e$ ~/ T6 F" ^* e3 ^8 W' f
正确答案:扫码联系微信客服3 P0 k+ t8 r: u+ ^/ I$ N; S
; }# R+ d# A# p# n% c) x! f
6 ] O" y$ N7 w3 s0 T1 z. M
第9题,计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。+ |( R' `" _, M0 t
A、计算机; d# G. Z" N& f% v, f+ K% ]0 r* y
B、主从计算机
: q; k) B) @' i0 aC、自主计算机. O; Q6 i5 O' ^0 m
D、数字设备7 c: H8 z5 {) h! E7 r
正确答案:扫码联系微信客服
9 c3 E$ m5 C7 S: }: D# d/ b1 P7 f+ d- `! ^
& j$ g8 w' m3 Q# I* I1 @8 c资料来源:谋学网(www.mouxue.com),数字签名要预先使用单向Hash函数进行处理的原因是()。
0 n9 B7 g0 Q: }; Y. u, {A、多一道加密工序使密文更难破译
9 o0 Z: U5 W: m9 \' w7 y) GB、提高密文的计算速度" i/ z8 e" n5 c9 e# n
C、缩小签名密文的长度,加快数字签名和验证签名的运算速度: ?8 N' f) y' D1 b! [; h
D、保证密文能正确地还原成明文 {. K0 h! v3 C8 [; Z( b0 b) Q# @( d
正确答案:扫码联系微信客服! K* I0 w1 i4 b8 r5 F2 _
* s; U' U% q r* j$ Z( h$ n. H; Z4 k M. q! c
第11题,入侵检测的部署点可以划分为4个位置:( )、( )、( )和( )。
9 x3 L7 a/ j T: z, w7 T6 KA、DMZ区
% {. V+ u! S3 U& MB、外网入口
$ z) j( k. ]" j) X) iC、内网主干
. K9 r I8 X/ t* VD、关键子网/ T8 D, o6 |- K X
E、防火墙1 H) p/ N& l/ j0 }+ @# c% @) y @- c+ }
正确答案:扫码联系微信客服,B,C,D% l7 b- |- D+ q( D6 F
1 Q; t( D5 S% W# S `6 H
& C# Q1 d2 e. y5 J. ?! g9 C资料来源:谋学网(www.mouxue.com),一个比较完善的DDoS攻击体系分成3大部分,( )、( )和( )。
* r# W3 ?: j% Z, jA、远程控制器
, q) b- _ J! ?; Z t+ ~: h; SB、傀儡控制
3 p0 u( n# w; ?3 b. TC、攻击用傀儡
# i8 {4 I" x1 CD、攻击目标$ j9 N0 B5 G7 w
正确答案:扫码联系微信客服,C,D' x$ O ?5 ] F3 M
: L' w* Y2 C3 G$ O$ F) e2 g
+ A4 y3 u N I# J; j第13题,异常检测技术的核心:( )。
$ ?6 F i, n5 e, I1 e' V, \A、用户的行为7 N3 M S# J+ z. L( S2 \
B、系统资源
8 }8 Y9 A* e3 B3 e( a8 X7 |C、建立分析模型
+ t6 n$ q: @$ n/ uD、建立行为模型1 R' x( [8 L! u; N) {1 ~. w
正确答案:扫码联系微信客服# {+ _' E. S. v3 O. L; `# B
. I" q$ @6 W, _
- @# c! g: c: V; F$ w: S
第14题,网络协议含有的关键成分( )、( )和( )。
: c1 S( t/ L) ]( e$ pA、语法
{, u( ? X- I+ M* G: UB、语义
4 x c4 I+ }: q/ \' uC、约定0 k' D1 U. }0 _4 C' n/ i- d( g( ^
D、定时
4 `# r" a- b; m, g4 q正确答案:扫码联系微信客服,B,D
( t: o, h- e8 c2 @ V# x$ y9 B6 @* G9 s1 i8 A, F
6 {, Q, A/ m$ M* u F. v/ W/ |3 o
资料来源:谋学网(www.mouxue.com),特洛伊木马主要传播途径主要有( )和( )。
- X2 z: X2 j+ ^" I' D2 G5 wA、电子新闻组
; F7 Q9 Z3 z" C) l# Z, r- b$ P( `- IB、电子邮件7 M: U& T1 C0 m" P* I; i1 {$ g
C、路由器+ y. H5 S% P. P0 m0 j
D、交换机0 e4 V- j4 S, J+ Y; U
正确答案:扫码联系微信客服,B- \& P% ?" k( P
5 ]) k" q! c- u: E
}* o9 E3 L/ q# N
第16题,模型误用检测方法需要建立( )、( )和( )。
9 ?7 H3 U' X+ Q5 o* l f$ t! ~A、攻击剧本数据库$ s$ _. m( W* o+ @- M
B、预警器2 P' q9 @2 Q. c# o8 Y! y
C、规划者
# w+ v& g5 {( v: DD、管理者
. H1 r; E/ S7 d- J* _7 `1 p# k5 H3 h! Z, M正确答案:扫码联系微信客服,B,C7 E' m& E& w8 d8 O1 r; b
% L% u/ C& F4 }8 _7 ~ b A' Q
9 @! j- E8 Y1 a! T/ K( H0 i* [第17题,数据完整性有两个方面,( )和( )。
2 G# h8 e% u+ C2 p a. EA、数据流完整性( \0 @2 D' a8 L* ]7 I$ N
B、数据字段完整性
" U: y# M( i6 l$ zC、单个数据单元或字段的完整性
% W# p2 v- `, i8 D! `3 J/ TD、数据单元流或字段流的完整性
/ h( W2 [) m1 R2 B9 L- `2 ^9 m正确答案:扫码联系微信客服,D
% A, Q- I1 H s! v3 I
0 D: A- {. v3 X! V" `9 s' ?' z3 @7 n& R. I- I# l+ z) _) S- M
第18题,病毒特征判断技术包括( )、( )、校验和法和( )。
8 U6 I l4 G/ [5 N" A/ }A、比较法
" w) F7 k% f0 _" X$ W: C0 m% [5 ]# o$ rB、扫描法# |$ I8 K+ D' ~
C、校验和法& x% A+ A* y1 l5 p# W' }& v# \9 Q, A
D、分析法
# F6 ^# L2 p0 N, K8 y正确答案:扫码联系微信客服,B,D
) M7 {1 m8 W" x" Q( R3 u0 M- j( o0 M: F2 j3 H) d
4 q+ K3 c! R' j* d. b, t第19题,统计分析异常检测方法在( )技术的入侵检测系统中使用最为广泛。6 @" m& O" T/ E7 K/ c
A、基于误用的检测' m+ e& p* y2 o1 x6 |1 @9 E8 |
B、基于行为
# s1 w. ~: g8 RC、基于异常检测8 P2 m7 d( t! a& ^$ d6 b
D、基于分析
. e" @' U2 x, }& E4 A正确答案:扫码联系微信客服& c8 a. E; M" k9 T3 Q
0 G7 \$ `7 C' x8 a. f
6 x! l5 F3 ]- t! ?5 S
资料来源:谋学网(www.mouxue.com),要实现状态检测防火墙,最重要的是实现( )功能。! z" v8 v* M2 P1 R0 Z
A、数据包的捕获1 R6 s3 {$ [$ u
B、网络流量分析- D; k0 u0 E9 P) l- J
C、访问控制
) W! l L9 Y5 `0 H4 t$ KD、连接的跟踪1 y9 H# ?# L3 B
正确答案:扫码联系微信客服. l+ h- i! x& f; I& `' P1 l; C
$ k& K, e3 E% O, Z. s$ {: h/ U! m0 S
# s7 Y6 n5 Y; i. U
第21题,如果没有正确的身份标识与身份鉴别,审计记录也是没有用的,因为无法保证这些记录事件确实是谁执行的。
+ }8 U5 E9 j+ ?# f( ]3 A ]A、错误
2 S; E* D' f4 |2 i1 L" W% MB、正确* L# r F& T5 O
正确答案:扫码联系微信客服8 [2 K- y( [+ d/ ^9 d6 V
4 ^" C$ d5 v: R: E" i F* c) D; r$ ]; q& Y$ I
第22题,对于安全策略,只有相关的员工才有责任保护所有接触的敏感信息。, S! \, d Y3 k3 i
A、错误
& }# W7 h$ @* W0 F8 oB、正确( {/ m1 F1 M, W) N- Z4 |
正确答案:扫码联系微信客服0 r* ?& o) {# D+ Q) g
1 O( {, B* v# r3 {7 ? h. G
: g$ {1 x" r* `7 i- `
第23题,PKI是对称加密系统在实际中的较好应用。, v' r C Z, R- F# U
A、错误& s+ W. b6 r+ ]" l3 N
B、正确) k! B* E5 {) v2 W; Y: f4 U
正确答案:扫码联系微信客服
9 G: t$ X' `# |: \6 h4 i# z: A, I. X* C2 `: i7 `
" a+ }( ?) A( }% Q8 \第24题,网络的第二层保护一般可以实现点对点间较强的身份认证、保密性和连续的通道认证。
: h ]5 W( u) o8 y2 SA、错误; F3 {) e0 i8 {( L4 p# w/ R
B、正确
9 ~, k3 G) H/ u5 H9 G- m正确答案:扫码联系微信客服
7 k2 j" @# @$ P7 J9 g& q O
+ W$ y: V( k: U& K6 F1 C+ h5 b5 @5 x: }0 @: E
资料来源:谋学网(www.mouxue.com),不可逆加密算法可以使用密钥,也可以不使用。
1 O" S9 }+ q2 i3 K/ OA、错误$ ~# ]7 h3 D" j& {5 ~1 j' P
B、正确
/ x4 p. \- D( t8 n) j- {正确答案:扫码联系微信客服
8 m# Y8 c8 c9 K7 q. _
, G* v/ B- z. n n) }1 E5 L
2 U* R/ ^$ m+ w第26题,应用网关不使用通用目标机制来允许各种不同种类的通信,而是针对每个应用使用专用目的的处理方法。
! _3 v9 g" E5 D) ]& dA、错误
, ?4 P& i$ |3 p9 E. h* nB、正确
: \2 P( p& j+ q0 a9 e. I! @正确答案:扫码联系微信客服3 ], w. E0 F* m9 O( M5 C
- B" `" z" M4 v: o6 J+ P$ a; u8 k; \! F! \0 \7 y
第27题,KDC自治管理的计算机和用户等通信参与方的全体称为领域(realm),领域是与物理网络或者地理范围相关的。0 h4 d, p: H$ n, B$ e* J% n7 c
A、错误
K/ @' `/ G) ^5 Y+ oB、正确
6 i) z) H7 Z% v7 E8 F+ s) j: A正确答案:扫码联系微信客服$ G% f5 H3 `& Z/ t4 A) \
) n8 ] e$ [# D* B
: ^! g% I! S5 Z6 \第28题,入侵检测系统具有预警功能。- x- x6 y: b6 ^! U
A、错误8 B1 U* g$ I, M( j% A) O9 F g3 J
B、正确/ e, L0 w4 n p+ f
正确答案:扫码联系微信客服$ b. K- l$ H7 b0 b0 D
$ v9 }* x$ a3 { N
9 |, E; D: f9 s2 N) R第29题,完整性服务无法对抗篡改攻击。
: A# K7 w) n4 S! i, V/ MA、错误: b1 C( j+ q5 y" ?5 `
B、正确$ F1 E. O( E* S7 I0 G% d0 l6 v
正确答案:扫码联系微信客服
2 x* q9 m! o2 d( g0 B* ]9 k7 x$ K
' i% E, J" M0 E: M: ?- @5 d g资料来源:谋学网(www.mouxue.com),系统安全策略规定计算机系统和网络设备安全的技术要求,规定系统或网络管理员应如何配置和安全相关的系统。& l0 U$ }5 g8 l- l
A、错误/ h+ U' t. p5 z3 @) S
B、正确
' y3 m0 D- h+ X正确答案:扫码联系微信客服
3 K- g0 S1 C W2 Z
: m; {7 G. V% n$ d# H Q6 s$ J# Z: @' _
# X0 V o( m/ j/ n0 ?& o$ y
2 H$ c8 m- t, r' d) n
2 M! ?8 \; k7 f
+ w) c' \# y: b, `9 `+ _# ~
- h6 o1 p; W5 R- w2 b: Z$ x/ y- x
5 g3 Y9 \1 C6 L+ |2 S# @! R0 i' ?% g' r9 J% \1 p5 v
2 z$ |. W6 q1 R0 \$ {9 s( j( U
, |5 Z, j) d$ g9 T2 G% Z$ U$ [/ ^7 _ w; Q0 R
) C, K# i2 Z4 F: N
- F7 v5 T7 G# L6 | |
|