|
资料来源:谋学网(www.mouxue.com)-[吉林大学]吉大《网络与信息安全技术》在线作业一+ E+ O. G; {; d# @
试卷总分:100 得分:100
4 z$ c* o7 Z( A: f X2 c; F第1题,密码技术中,识别个人、网络上的机器或机构的技术称为( )
8 U( z2 C, j! m! h. |( bA、认证7 `3 f# A3 Z( U0 C/ s$ n/ E
B、数字签名
Y! g' E: J. C. z5 r. k' m6 Q3 a3 `C、签名识别; X7 R. n, v" e! m
D、解密
6 t! N8 ^& p) A% ^) d* W正确资料:' c+ X6 o1 I2 T' u
8 e" o0 x \) s+ s9 Q; [
6 G1 ^4 q1 s0 m# k$ ?5 S/ S. \9 T
第2题,在VPN中,对( )进行加密: b( G4 x. G# d+ k+ m: H
A、内网数据报" @3 @. L9 B& b+ D
B、外网数据报- W* F" M* V- c) A1 s
C、内网和外网数据报
& ~) c* o8 N% X/ sD、内网和外网数据报都不
) Y6 O8 t* I+ A3 w7 y" N7 m正确资料:) U7 X5 |5 P3 u
0 l- L$ }+ `4 `0 M* }5 V7 k' o' n
第3题,在应用层协议中,( )既可使用传输层的TCP协议,又可用UDP协议。7 d, D# n* _7 |6 H0 \9 E a
A、SNMP- \) B; |! V: {; S. f
B、DNS
v7 @+ G8 d8 EC、HTTP J z% s, \! Z% j$ c
D、FTP9 p! B& e3 i0 S$ F
正确资料:6 w0 T6 G9 k8 B: E$ |& L. G/ Q
0 ?! }* T$ ?7 D1 u
, C4 l2 U" S) K# K7 ~9 s4 ?第4题,在公钥密码体制中,用于加密的密钥为( )0 x6 D2 \" f" M/ _( W
A、公钥
6 Q$ e; S' o* q4 ~% c0 ?; ~, `/ ~( I( `! UB、私钥. m( m1 h% S. J8 n5 _6 K
C、公钥与私钥
# W" Y: R( }$ f5 AD、公钥或私钥
6 t, R, H8 D, ^正确资料:. a% A' F* H, U
4 r2 x, V' y, \! f. R
* u6 [: e$ D) A5 P
资料来源:谋学网(www.mouxue.com),向有限的空间输入超长的字符串是哪一种攻击手段( )
) H; N5 O6 X# c7 Q pA、缓冲区溢出
' x' D2 f4 y3 i6 J+ l6 T: D" K4 z+ EB、网络监听7 c6 w) q9 p! a% o& P
C、拒绝服务
* B$ b& N3 R) b) AD、IP欺骗7 x+ [" U% F; p0 A( O) Q
正确资料:3 h; n% N, f. X( r2 f! l/ T
( K- R+ d) U6 G
1 j3 h, \7 i5 }第6题,以下哪项技术不属于预防病毒技术的范畴( )
( m4 o& m7 c/ }1 ?" ~A、加密可执行程序
" t9 T! _ R. y/ L% y) [B、引导区保护: R* }5 `! d" A) n$ _
C、系统监控与读写控制- H |. p! s! F, R$ U/ ]9 x% t
D、校验文件' |, m! w8 p) l
正确资料:
$ m/ T- g' {; X! N. L
0 T& k/ ?( Y; V" L1 @/ a5 z+ U+ { ^. Q1 _. R# E8 e
第7题,用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( )9 S: |1 J T5 u9 f
A、缓存溢出攻击4 [3 Y3 L) K. O' K! k6 M( t
B、钓鱼攻击& q4 h% i3 P. J6 v8 @
C、暗门攻击) Z2 _/ u3 \9 F0 K# `3 d# ^
D、DDOS攻击
1 o# W! k+ [: _, n正确资料:) J& \! @) V, ^4 ], B' C
9 z- ?+ H3 m6 G- ^" [
$ K5 O6 c& ^. B! j第8题,在访问因特网过程中,为了防止Web页面中恶意代码对自己计算机的损害,可以采取以下哪种防范措施( )
. K" B' g- l/ a2 QA、利用SSL访问Web站点
3 S0 y& ^. N) X* d! CB、将要访问的Web站点按其可信度分配到浏览器的不同安全区域
3 Y( ^! Q& r/ e5 u w; zC、在浏览器中安装数字证书
3 L4 T* \/ i1 Z* |/ m; pD、要求Web站点安装数字证书$ x1 b- h, {- k, ~
正确资料:; Y8 Z/ L) l% ^. E0 w1 q
" c4 }8 o% n; K& u6 S! R! C
5 s' t# f+ e- }+ q/ s第9题,为了防御网络监听,最常用的方法是( )# G! s/ T* t4 i, j! s
A、采用物理传输(非网络)9 N1 L8 ^2 @) Z1 J- r3 z* U# S
B、信息加密9 g/ l' n Y# E2 Z, r; B
C、无线网: V) q1 f9 H; F. ^ [* ]4 p
D、使用专线传输+ C& X T7 t( |
正确资料:
1 u- P8 E' F; R8 G+ Q8 G
1 W4 f8 s* o/ I7 h* w# D! b& U$ ~( G3 H) ]$ l
资料来源:谋学网(www.mouxue.com),抵御电子邮箱入侵措施中,不正确的是( )
& Z; q3 h& @/ i$ ~/ g' L# w1 gA、不用生日做密码# |9 e1 S/ s Q* `$ x3 M' H; x( b: h
B、不要使用少于5位的密码
- o9 q4 V' C. E+ n4 P7 G: b" Q7 rC、不要使用纯数字
( n h2 b. H0 pD、自己做服务器- E$ @, E0 j2 C8 v+ D9 X* i
正确资料:
6 _& O! U1 E, T& c- `+ x- p- O @3 q E4 `
9 j: }+ _* v& o
第11题,以下哪个协议被用于动态分配本地网络内的IP地址( ) 。# p* r h b |
A、DHCP1 g6 a4 F! p, P2 U3 G0 i
B、ARP
4 h \+ i) z9 UC、proxy ARP
A, \# R' O2 R" r' }0 {3 rD、IGRP* Y" O/ H. a6 M: Z
正确资料:% z; L, k1 V; [; R% z0 ]$ Z$ P
4 U1 i+ o; g, |% v: Z6 K( h* `3 U3 j- l0 c% y4 v0 i+ [; A! z
资料来源:谋学网(www.mouxue.com),使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型( )
! P4 a9 k7 z3 D2 U7 IA、拒绝服务2 W: K) q, N( z; i' R% v: I
B、文件共享0 l( m9 }9 `- B5 o
C、BIND漏洞
8 }: D, n. F p% O4 A0 U6 M: JD、远程过程调用6 R# k$ ]8 ]/ z$ c
正确资料:0 u8 v! {! s% z& A& S* p) C9 ]
! K8 {% u0 r7 Q5 r) Y
- d/ _8 e6 R: {4 P% S z3 P
第13题,在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对( )
; P, D! J3 [2 q2 H2 P. x- b) G# AA、可用性的攻击: Q. S7 e3 ~- e. Y# H* }
B、保密性的攻击
" l6 L+ l! N: BC、完整性的攻击! h4 { d3 w$ t, M I
D、真实性的攻击
2 D, v0 P. i% F3 P2 e正确资料:
1 k% k# V1 j8 C9 i+ R! U% A
" C1 b; h4 o8 N' ^9 M! [ b2 ]4 ?' Z q0 b' A9 {/ Y. y6 Q/ r1 l
第14题,( )可以根据报文自身头部包含的信息来决定转发或阻止该报文。
1 E |7 _# e( R* y/ GA、代理防火墙
9 N2 t6 j' G: ^3 l3 m9 n; b& tB、包过滤防火墙
# }! T. f/ |- W5 KC、报文摘要$ }( B8 L E5 ?
D、私钥
- E* m' f- A$ ^! I7 k正确资料:
& d" A9 j1 q" ?$ J/ t' c( \3 e. z
. K+ e; i; Z8 N; r2 x$ L |- l
资料来源:谋学网(www.mouxue.com),网络安全工作的目标包括:( )
" `' ^- s. f% u% x: WA、信息机密性( B7 J& a( u! V( t* R) I: S
B、信息完整性
! }1 q" u! l- T! o& a7 \. D+ _C、服务可用性
! J5 G& n3 u8 z3 |/ o+ P' B iD、可审查性) t; Y6 Z* Z5 R/ M# w
正确资料:,B,C,D' H1 `- _# ~6 E. p8 j! k: z
2 k0 S8 X( W+ i8 Z0 s. J; t
; V* [) Y" i9 L( q0 d第16题,如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障( )。% {, ~: @" |' N& _
A、电缆太长
) o" @# N% J6 d( A9 b$ fB、有网卡工作不正常; C6 K7 ^% B4 Z* v' M
C、网络流量增大
+ \. }+ L$ Y/ DD、电缆断路# x$ C& O+ w: D* ^; b$ z8 G# ^" Q
正确资料:,B,C
; Y* U0 A- t$ \. O- N; C, v
( R5 R2 [( i4 z* }
0 L& _# P4 p3 X# p1 s第17题,网络按通信方式分类,可分为( )。! [6 {6 l( p- ~# [4 A8 D5 B+ n$ i
A、点对点传输网络' T( } J3 w7 Y+ E. A1 x
B、广播式传输网络+ N4 T& T6 |3 n; X8 e) X" J0 f: f" H$ R
C、数据传输网2 R. {8 m' M0 r/ f8 m: e7 ~, H
D、对等式网络0 y( c7 B" C% q7 b# s6 d, O! `% v) Y
正确资料:,B
" n9 Q9 \- n5 A- U8 p0 t* @7 ~1 i! Q9 @7 y5 n
; ?0 |' o, }! g# y1 V
第18题,在10Mb/s共享型以太网系统中,站点越多,带宽越窄。
7 S- s: e2 y* c. a. LA、错误% i5 q* U: j1 O4 [" |, k
B、正确5 a$ d. E# M8 }1 u
正确资料:
0 R5 O2 v- _: Z# v4 c |" Y, r
7 T; q$ c5 ~8 c8 O
6 h+ a1 A0 V4 `, V# l/ o4 K% z0 P第19题,TCP连接的数据传送是单向的。
' ?* R5 S* }7 T$ ~A、错误9 S2 D# e8 V# p" D7 N( q6 _
B、正确
4 W* ~0 [; K! k, u8 M% M' n正确资料:% a, j9 L9 n" Z# T! f6 i
% l# v! y8 m" S# _
$ `, @5 C# i q+ J; x资料来源:谋学网(www.mouxue.com),网络管理首先必须有网络地址,一般可采用实名制地址。1 W S! n& g) \4 X: ~) F7 r
A、错误
/ D7 y1 y* v; V! k* b; {B、正确, b9 i4 a# a& O, X; W+ D: [
正确资料:
7 H G. e/ t n0 x! s" Z( V+ A
8 p" m1 A# m# j- ^' t+ v$ k1 M
, U. n' _. d- ~, H6 ~3 y1 D$ e7 U第21题,TCP/IP体系有7个层次,ISO/OSI体系有4个层次。
) ~, _, O8 o% X* E' |# H* jA、错误
/ R6 Y8 T1 w/ [8 [1 @B、正确
) Y; f& h6 C: e! W) ~9 L正确资料:
1 ?" h" t6 q6 a- \" A* N$ c+ n5 D2 B7 z* t( \+ p# V
% O6 P% {7 ]/ O7 J" M4 K$ i: M F
第22题,用户的密码一般应设置为8位以上。( s3 o2 h4 |. z+ l8 s
A、错误
5 A) B: ?$ X! Y( p3 B; c) mB、正确
, C& E; i4 o( j2 V正确资料:
$ I& Q8 T5 J% d/ T: K; Q9 f( A" Q8 _$ y8 d! s
4 I: J4 B4 w2 k' s6 n第23题,ARP协议的作用是将物理地址转化为IP地址。
) [9 t) v5 w0 }5 w* Q! OA、错误% @8 i B* n0 y' u
B、正确
& s: @* {, d* q3 z6 B2 s正确资料:
8 P& ]7 M g2 F9 e* c% G6 N6 v
3 U! t4 {+ a: Q5 p8 o8 f2 G0 s5 e: X
第24题,计算机病毒是计算机系统中自动产生的。0 @3 y. K3 Y n3 ]. A
A、错误
" l5 \2 r: T4 F: F# u, s0 t8 EB、正确# b6 r% Z$ m- o) h
正确资料:+ [; U; S7 k$ v5 j' {& A
: S, N% r) l0 L/ h2 ?4 I. R& f* W/ |/ r4 Q& C) _9 j7 f% ^
资料来源:谋学网(www.mouxue.com),公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。3 u& Z8 k: A3 y
A、错误
" y& [6 n9 n& N* vB、正确# L3 a. O. h( B$ H1 A
正确资料:! e5 C4 U9 }4 C- Q1 J4 T4 x4 q" X
9 ]7 z' g k3 y0 W6 y
5 i; a" a- o1 A7 O0 N. U
: s% s$ ~2 D: n$ w4 z- U
# ~ e8 q) @6 o$ K0 O+ g4 L! W# N+ E) Y
# U5 {& P z( a6 U
H) r5 J$ }& t* m$ U) {+ e$ k, B$ T. i. a9 _8 d
1 P) x+ H0 ^- e% i$ O, _
$ r9 u- o/ E# m* |
y, D! \$ t& `$ I: O
; U8 M2 G" C! \$ S: ?; N8 T9 Y. C
& [# S* v9 `) f) [1 w) I6 l* F3 {2 |" W1 J7 M }
|
|