|
资料来源:谋学网(www.mouxue.com)-[吉林大学]吉大《网络与信息安全技术》在线作业一! M9 Z& y8 v' Z% B) p6 b0 b
试卷总分:100 得分:100' v! F5 y1 ?: U/ r! ?
第1题,密码技术中,识别个人、网络上的机器或机构的技术称为( )& v: H2 Z" p% q; G* m3 l6 ~
A、认证& F: E; [8 D9 |$ \
B、数字签名" o9 r5 W& ]+ ?* Q
C、签名识别8 T v: ~' A8 O. _4 u- w
D、解密
" {/ k1 d" p, r8 ]( C* ?- K正确资料:! d" ]7 f. A3 Q. o
1 ?3 g' B$ L& u
$ z4 Q @' S' o
第2题,在VPN中,对( )进行加密3 g* l. y3 b8 r$ N v! ]$ D
A、内网数据报( ~7 Z' S* y* S" x
B、外网数据报
: j9 |; ?, X( ~, ]C、内网和外网数据报
2 z6 W! B9 \6 B0 P# VD、内网和外网数据报都不
) Z+ K% W: a0 y* b% d+ r正确资料:
3 ^9 L6 z+ w" g, N+ f5 t
3 W: I" n4 H: { H9 A( ]7 \
% q( J. d- a5 l2 v5 v: k. p/ g第3题,在应用层协议中,( )既可使用传输层的TCP协议,又可用UDP协议。& e" G D8 j5 P8 @
A、SNMP) f. C- ~/ O% ?2 d. ~3 _7 \
B、DNS" }3 O8 |' Q9 [- ^, }
C、HTTP4 M8 d) y, u i) \; X- s
D、FTP( q4 c4 @- K' P( U3 l4 h1 c8 [6 u% {( n3 C
正确资料:/ d: ~ o! S" R* d5 J
5 M/ V: ?9 ^; n5 D; p2 l" n" G
2 @) K# C! @$ q, [' Z, h, o$ y
第4题,在公钥密码体制中,用于加密的密钥为( )
7 c2 \3 }) R8 N+ I( K7 ], e# ^A、公钥% p! z) P- N: f# L. P4 t
B、私钥
! U1 a0 p& P5 B: LC、公钥与私钥& r- s5 J4 q8 k4 |
D、公钥或私钥# |$ A x- x% g( H
正确资料:6 I7 S7 g* R1 o4 j1 @8 D: {
8 s; J2 v; h9 j V$ ~3 C
8 O: ?. M8 o$ _* O资料来源:谋学网(www.mouxue.com),向有限的空间输入超长的字符串是哪一种攻击手段( )3 O2 H0 W$ d4 L T- \! `) D! \( R
A、缓冲区溢出
% p1 I2 L( k$ ^( gB、网络监听& h. Y, P' o5 \
C、拒绝服务# x: |0 f) B4 l8 R2 ^
D、IP欺骗
8 W) Q( D1 a, t3 j/ |正确资料:
* k/ P" n! j# u% H# F) `! P- K% t2 g. T
* w3 c/ h7 ?) ]7 D# L, Q第6题,以下哪项技术不属于预防病毒技术的范畴( )
8 V% f% _* `' }8 N# j: vA、加密可执行程序
/ T; |* c0 ^/ U! n0 j/ `B、引导区保护
+ J/ M) [9 S1 z. qC、系统监控与读写控制
, T3 Q, E' ~$ K) ]; `D、校验文件
0 ]' K5 M Z$ b4 x正确资料:
, `/ b0 b+ p: r/ M; `7 {0 A% W) A" W" ^7 ~! l: B4 O; I
8 c$ _) E& Y# L, X$ e) p第7题,用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( )
9 \6 F6 o* j. lA、缓存溢出攻击" w1 n2 m( ?/ E2 {( ]
B、钓鱼攻击
7 |' A; k! v: G* |7 ?* BC、暗门攻击
( o7 p+ c& L/ _2 y* QD、DDOS攻击; h' m7 g2 q/ Y2 h" M" Q
正确资料:
- {0 ?! l, W( X+ t2 u5 N: y5 \, L3 d Q6 f9 ?4 B2 D! E
+ }! k' }5 b, D' J5 R第8题,在访问因特网过程中,为了防止Web页面中恶意代码对自己计算机的损害,可以采取以下哪种防范措施( )- |5 F5 U! Q# Q# H: ?
A、利用SSL访问Web站点/ K+ z9 Z1 s+ T1 P9 P0 b& m
B、将要访问的Web站点按其可信度分配到浏览器的不同安全区域
9 j$ N. S. n0 D6 ?, \3 R0 [5 zC、在浏览器中安装数字证书8 c( x7 v Z1 Y9 V
D、要求Web站点安装数字证书" A2 D; m+ b4 I. H# N2 e
正确资料:
- W7 b( N! f2 Q9 E7 K( T! Z3 E* B0 ^9 O8 P, Q' e5 h
% |: P& T3 S4 ?# z- h& u+ o' c
第9题,为了防御网络监听,最常用的方法是( )
% Q7 k* ^% Y5 I+ o' g) LA、采用物理传输(非网络)
& u5 G# r: D7 rB、信息加密
1 P" o8 ~% q9 _C、无线网/ k" f: u4 W0 {5 Q
D、使用专线传输! J, g9 Q) ?. l( D% f+ n: x+ o
正确资料:
7 e) [2 y3 z. _& Z2 G f/ [9 Z7 H1 E3 d; q4 C# R
@2 M3 C M7 r7 B6 R资料来源:谋学网(www.mouxue.com),抵御电子邮箱入侵措施中,不正确的是( )+ b4 E$ v3 K0 G8 @+ j, d
A、不用生日做密码9 X- u3 _: N& N$ a {
B、不要使用少于5位的密码* P8 f0 D! t( p: z7 \' o3 q
C、不要使用纯数字. Q5 @5 K4 T, l& i0 W. |
D、自己做服务器
6 t8 }. m; H0 @正确资料:0 Y" J" E% O$ M2 O
5 ?& G5 M6 W: ~: k8 g1 G3 H, h7 |8 L
第11题,以下哪个协议被用于动态分配本地网络内的IP地址( ) 。
# G8 \8 u. ^2 K5 DA、DHCP
5 P7 d* P4 C2 ^7 j+ ZB、ARP
8 {/ X! i8 f* u. P8 B' ZC、proxy ARP4 H# `) J" Q( q, g5 D
D、IGRP O8 H- \; P+ T. c+ N
正确资料:, T( D% V. x4 N% f. C% J
/ p. P+ b" A( t* ~) b* ^! `
3 K/ H! t2 l! V/ O9 j5 D8 G( e资料来源:谋学网(www.mouxue.com),使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型( )3 w$ m# K4 Q* P
A、拒绝服务7 R; v! i; E/ o W- t: r
B、文件共享( U( k( k! J* f
C、BIND漏洞
) }* [) T" @' F2 Q" {8 b, @ f5 VD、远程过程调用
! d0 A( @4 \6 y& g; j8 @正确资料:
1 G! \' n9 [0 m* ?! M; y. M& N+ ]. o- \' t8 B
. }8 T1 r& w) G8 A5 B: R) b+ @第13题,在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对( ). t q' A$ B( `' L) u T
A、可用性的攻击, `+ K" ~5 s( c% E2 g% w) c
B、保密性的攻击9 y, j% u# ?" @) b2 N* F
C、完整性的攻击
; ]. o% @8 l% ^" y! s( d5 \7 `( o. p9 UD、真实性的攻击
6 P4 n- k7 t* d正确资料:6 j! k/ c% @: v, l: {8 V
+ ~0 b* e5 ^. T' C# K4 ]
, z7 }( h6 c" d/ e
第14题,( )可以根据报文自身头部包含的信息来决定转发或阻止该报文。9 F" G% ~* s" D* l0 C, w
A、代理防火墙
- g {+ V k0 f1 @* JB、包过滤防火墙( R, u- A% O% I. t7 c
C、报文摘要/ U# y3 f# |* \1 p/ r
D、私钥
; a o0 D2 S! R9 V( O$ v* s正确资料:
4 J a" B0 t, v, I a0 p y, S1 K9 g! j1 y8 R* j; |; i- @" r
7 P% m' n: F y8 D$ S+ g资料来源:谋学网(www.mouxue.com),网络安全工作的目标包括:( )- W6 D+ O$ c% y" k4 Q
A、信息机密性$ {6 @0 g1 ?5 m9 F; y
B、信息完整性9 j; J5 a, M& e7 l( y$ |
C、服务可用性
" B0 t3 H$ K9 q: S) ~; zD、可审查性+ Z* x* K* y/ I- a/ y$ {) M& \" y* H
正确资料:,B,C,D
+ T6 a5 |! |0 \' I: F3 W
9 }: p. s! w+ T2 {& j' u+ p/ x1 s! v+ H) y; B
第16题,如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障( )。0 H0 J* T# K. w
A、电缆太长
% |3 J+ L; ?' ^% `5 lB、有网卡工作不正常
4 K; E; i% p$ p7 i8 FC、网络流量增大4 Z9 k& {$ }" R/ K9 Y
D、电缆断路
. R) A6 u- N% O3 O: E正确资料:,B,C
8 J8 Q S8 c& w1 P2 I1 s9 o( t
O7 A6 f* I7 C7 s5 j; \5 ~: n3 u4 q/ L* d2 s5 F
第17题,网络按通信方式分类,可分为( )。
' }: a4 }; f5 ~) D- b: SA、点对点传输网络
. m. C& s# X |, N& Q/ @9 @6 dB、广播式传输网络
4 d. m$ C2 P# _/ U4 O5 q# JC、数据传输网
- Y, s# E3 F- y' mD、对等式网络7 H) {( G3 }3 a0 X8 r3 V; A
正确资料:,B3 y- _9 D* ^6 s; @; U6 G
]7 E9 v) Y* ]! G. O y' u* {4 l8 g. F' x
第18题,在10Mb/s共享型以太网系统中,站点越多,带宽越窄。
/ |+ E! g* U5 ~A、错误
3 J }7 x# V# e, ^B、正确
8 I1 @- w1 g$ V& g& y: l' L正确资料:
: G; m' d; `% G9 d- Y+ c4 w( Q( U0 P$ J
" v2 s7 e' K6 y" P" X第19题,TCP连接的数据传送是单向的。
9 T, _. E# A* Y1 w2 E& lA、错误" ?2 R9 g" N, U' ?# @* r6 j, V4 p
B、正确( O) E: Z: t: O
正确资料:
/ O* k' w$ b2 N4 l9 P# I; G& c. S5 L% H% G- U" G' w2 u
8 o3 H7 s: g. i1 x! ~7 W3 {资料来源:谋学网(www.mouxue.com),网络管理首先必须有网络地址,一般可采用实名制地址。
# R2 Q% J4 e0 d' dA、错误
' C# b' v, ~+ A4 U7 j$ dB、正确, S/ o$ x8 o$ Z& U
正确资料:0 V4 b' y$ a' B7 M u
! S% `$ T2 Q* c5 ?, `: q, q- X; J4 q* u a. Y6 S9 _/ E
第21题,TCP/IP体系有7个层次,ISO/OSI体系有4个层次。
+ x' I6 }0 D6 { b2 PA、错误" ^4 o$ W7 o$ M" d, P7 l0 I2 y {
B、正确4 p4 [! P7 J4 ~, F; k5 {5 R; r9 l
正确资料:9 _1 W0 H9 M) w0 A
3 Y x" C# v, Z! y5 `, u9 a' \. h& ^' r. \7 K* d
第22题,用户的密码一般应设置为8位以上。
) f" q. l" r) _4 O0 I6 F q9 pA、错误" x0 P( y( l; b3 q4 O$ i g
B、正确% b4 d9 G- H( h, n4 R e
正确资料:
, F8 g, j, z$ J, v
1 f! O- \) E% v) `6 {5 p' o6 M! O: h1 Z) G l4 r1 B
第23题,ARP协议的作用是将物理地址转化为IP地址。
! w L* N8 @# f$ }1 VA、错误; }$ l) {; ~! y9 J9 [ k
B、正确
) U3 j/ o' w8 C正确资料:
& K( [, N- s) z& B4 c( |$ }, q8 a& S/ i
# V5 J3 y: ]/ n
第24题,计算机病毒是计算机系统中自动产生的。
( ^: b) ?) G3 H& ^8 PA、错误/ K3 l+ R$ a3 H3 Z u1 R+ ]* d
B、正确
( E0 E& G q* e4 R6 n& j1 }正确资料:9 u* e- i5 G: s
" l% T7 _8 v! C! E A6 N0 v1 ?0 X" Y# d9 C, |' h
资料来源:谋学网(www.mouxue.com),公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。8 T0 V: I. | T
A、错误
?" e% S7 ~* c" L0 C# i5 EB、正确$ ?. c N8 |- l! q; B
正确资料:3 x8 d& k' d- G0 a( ?4 T
6 H( X& ?( i& Y, e5 d, h( y J: W
9 A3 X+ j+ u6 f8 C9 C
5 ]2 |# h7 |, \ H/ i
$ R4 k2 k* I' J$ ^ ^ D
8 C' a9 @" k+ k0 G6 P
7 E: Z" R& _8 T+ s" r1 A
5 N9 w" K1 K7 t# U* O" x( [4 d3 K: ?7 Q6 R. A
2 E* @3 A v" d- B; K* {
8 Q D# b( n8 _5 P: u7 Y
* P# \9 ~2 _$ Q" X
2 ]1 ] ?2 f9 Z& ]
% l" h+ Y% U0 ~% y# z& Y: o% l
0 q3 ^0 ]9 A- F2 I2 m
|
|