|
资料来源:谋学网(www.mouxue.com)-[吉林大学]吉大《网络与信息安全技术》在线作业一6 }7 i _% P7 K ?, B
试卷总分:100 得分:1002 Z; n% l# j; f8 b! u
第1题,主要用于加密机制的协议是( )
3 ^4 d, ^+ w N1 e. pA、HTTP
$ R+ F1 E7 _2 P# y( YB、FTP
' j8 p, Y g/ m' a/ UC、TELNET" L1 `( G" D. e$ c0 d7 ]( z& `
D、SSL/ Z% \) o$ }! \+ L6 v" Y
正确资料:
# y* V9 T7 v. N) b% E3 Q
) o: l' `6 P" f3 c- [9 S( o, k9 |: @, q9 C# l/ e$ d1 W
第2题,不属于常见把被入侵主机的信息发送给攻击者的方法是( )
% v/ m8 y* j v' F+ gA、E-MAIL5 o/ j1 \3 X3 f8 u
B、UDP
* a, l' }" v7 G9 j6 p5 VC、ICMP1 i1 E5 v& |3 a1 R" C6 G2 t
D、连接入侵主机' U9 t3 ^* U1 c
正确资料:1 L* i0 g$ l$ b5 O& S8 D
5 w, |8 L; C( x+ S8 K0 r9 j8 Y
第3题,密码技术中,识别个人、网络上的机器或机构的技术称为( )
; Q8 j; C# u+ ]A、认证
' L* p$ e" S3 z* D! w0 a4 _' WB、数字签名. b8 q6 z9 a. p- D9 u4 v
C、签名识别$ {% v) N4 e% c3 D# w* t
D、解密$ j" E* e/ [# _1 u
正确资料:
6 k$ h- T' z6 z3 E2 s4 f: R3 c9 k) a
6 [4 \9 |; Y% x4 Q4 [& z0 m第4题,虚拟专网VPN使用( )来保证信息传输中的保密性。
5 r. q7 i' V. W: D- T; ]A、IPSec, ?) V: s9 o" s- G) _' R/ u8 x" a; V
B、隧道
, C4 I5 X; Q4 B1 ZC、(A)和(B)
' w, B% p; f# [. B$ Y* ~D、以上都不正确, F3 g: j- ^, {5 O
正确资料:
+ X& w2 W3 v1 i" K J# u; Y2 f1 G
# _' q+ z8 B+ x5 p# k' Y& o8 H7 Z7 B0 c+ ^
资料来源:谋学网(www.mouxue.com),关于屏蔽子网防火墙,下列说法错误的是( )
& ]1 s0 h( l9 X* d, MA、屏蔽子网防火墙是几种防火墙类型中最安全的
' Y# Y* B, \. A8 T$ [B、屏蔽子网防火墙既支持应用级网关也支持电路级网关
; S. M4 H$ x" k! @% `C、内部网对于Internet来说是不可见的
6 ]' O' d& [1 ]/ x* m* ND、内部用户可以不通过DMZ直接访问Internet
* Z: R4 j; h; p/ `0 v正确资料:; u% e% u. w- e L
! b3 p% c5 R: m2 }
& D" ~6 h% C$ {9 R/ A5 f# U
第6题,为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是( )& i0 ^0 n# ^' N% L
A、IDS' l3 ^4 s! |9 Y j
B、防火墙
# ]0 a; n5 q. O4 ^" hC、杀毒软件. `' I( K5 D+ K2 X4 Q3 h9 F
D、路由器) o$ k5 z: e/ ?; [2 D
正确资料:, i( K# L1 g* Z
5 D _2 T5 T% ^2 G7 F6 D+ F4 X2 } Q! Q1 N! a6 @
第7题,在VPN中,对( )进行加密
! z/ d0 }2 R1 D8 Q5 ~1 D9 e$ eA、内网数据报
; Z; t3 ]/ e1 n% pB、外网数据报
- c& `" I; E% E8 ^4 \ Y' {C、内网和外网数据报5 H) ]$ j, V7 T
D、内网和外网数据报都不 m) v* H) s' y8 D# X
正确资料:( i! h+ Q& r, h' t, B3 q; @! v! R# @
5 X1 \) t; E! e: F4 Q8 Z
3 P. I' I/ u3 e! q1 }
第8题,Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止( )& S# a [2 y9 S) u( B: n! k
A、木马& q# A: a; D6 e6 a3 i
B、暴力攻击
* g' I# L9 k- `/ h0 i" d3 U# _, m* LC、IP欺骗
$ Z1 S9 ~- P- lD、缓存溢出攻击5 S7 o/ o; u' _4 f h0 s/ F
正确资料:. l5 |8 g. ^/ c2 I
2 \9 w& R, w. ~
8 x) f% i+ K$ \6 _" c8 b8 W第9题,用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( )
( g( |# I) u- L$ G& v3 D w }: m3 iA、缓存溢出攻击- Q- R3 ]8 F0 d9 H3 I: M; d, o" u
B、钓鱼攻击
; `5 C7 Z: e7 q: w J' ^7 OC、暗门攻击+ {: t! |$ I/ _& Z* F) e
D、DDOS攻击
# Q: ~# B' s) B8 X0 k5 G正确资料:
; ?! V6 q" x8 q# m: {$ Y& F2 _: u u; k; x \: H1 v
~) d% I; x6 u( p& a资料来源:谋学网(www.mouxue.com),以下哪项不属于防止口令猜测的措施( )
0 k) u+ c0 v L# k% r$ D. aA、严格限定从一个给定的终端进行非法认证的次数
& L# u _$ }8 F4 t* q% |B、确保口令不在终端上再现. `( d1 c- C1 v3 B
C、防止用户使用太短的口令
( }: y) _' l( m5 d' V' pD、使用机器产生的口令' c1 J# I- e+ M) X k8 H
正确资料:
5 {' I' C/ m+ i1 F5 M7 K& B+ F: U j) ]9 l2 ?5 ?$ ^0 ~
: j" ~; k [" t$ ^. D' J第11题,IPSec需要使用一个称为( )的信令协议来建立两台主机之间的逻辑连接。
% n' ?; g- ~; g# e1 g& u; LA、AH认证头部协议2 S" {; ^1 }; U+ _
B、SA安全关联组协议
: S, A- [6 y; u. Z" e3 Z; cC、PGP隐私
: T# m( ~" k7 l. a, g4 ~$ ~D、TLS传输安全协议
( C" p$ O! Q7 ]4 `% ^正确资料:
1 c. P* x& {9 F# ? \ a2 |6 R7 Y+ P2 |% c. m* I1 [; ]* w
. D- B/ a. X0 Y0 x* |; d资料来源:谋学网(www.mouxue.com),IPSEC能提供对数据包的加密,与它联合运用的技术是( )
- D) @) I; U3 sA、SSL8 B8 H" C$ Z& p5 C
B、PPTP, h: b3 @" M. }6 i8 m5 n
C、L2TP: Z+ R( e* f1 X/ ?* `
D、VPN
* S& G1 E8 o6 A' u8 }5 y n+ }正确资料:
5 ^4 u D2 a- \$ T! }$ P+ ^
5 y) }7 A' R9 w) W: u) z f# p: h" ^, S
第13题,在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对( )% q' u+ Z) G }$ R3 D* v, D
A、可用性的攻击& N2 F2 v) E" y" b! N6 B" D
B、保密性的攻击1 k) @, v$ y2 R( G: J
C、完整性的攻击; }4 {- H1 y" ^1 Z; b( V: \
D、真实性的攻击
7 R f. w, o+ X5 Q4 x正确资料:9 K$ R5 Z# K( `2 S, i
( c/ N, u+ M1 b7 w* i' r( z' o" I# O. X! K. V" Y" @
第14题,( )可以根据报文自身头部包含的信息来决定转发或阻止该报文。
* K6 l4 i" m$ H" x( D( n# o \0 `A、代理防火墙 ]( f# g. D) X* O' ]( m
B、包过滤防火墙" u! O( V" Y/ l T. P
C、报文摘要9 o ]) N3 c& I, ?8 W3 Z8 D. `
D、私钥5 m# F* y D W3 E
正确资料:( i4 [2 R, i" |- O5 j: [5 @
, {. W# _' L, z- ?( n6 y4 b. S# p
# ]9 B: z# p, m* \3 N4 K
资料来源:谋学网(www.mouxue.com),网络按通信方式分类,可分为( )。( C1 j7 v0 W9 f/ Z; D7 M- P
A、点对点传输网络
9 \) h* ~1 _6 k* n( g" wB、广播式传输网络
- t4 b% A, p, i0 f$ G% t) ~C、数据传输网: C& K1 R" X: g% t! `( f* [$ R4 @1 b
D、对等式网络4 M Q% x/ l: ^/ Z) J) t
正确资料:,B% s0 z+ R! I! o( M4 l
8 i# V+ v1 a7 G: x* a- }, m# B/ Y
: ?. c7 ]! {0 ~* ?* _" C" i
第16题,数据备份是一种保护数据的好方法,可以通过以下措施来保证安全数据备份和存储( )9 M% U$ s, Q) d- O
A、数据校验
) z- p. R% F/ M6 c6 q) X( [- s6 OB、介质校验
. a" ~3 S, c9 ^C、存储地点校验% G1 ^5 x3 N' N( w
D、过程校验2 g/ G1 V/ Z+ P! G! H- J0 [9 ~
正确资料:,B,C,D1 B% m* ~$ x! g4 c+ a
9 O I! N9 m- k
9 e( B2 u2 C/ E/ v2 S; J
第17题,网络安全工作的目标包括:( )
, i! l6 k1 o2 VA、信息机密性
( x! U! ?9 p3 hB、信息完整性
" j" w p7 O9 O6 XC、服务可用性
% q( M2 P) s6 f& f( C- eD、可审查性
% ~' Z0 Z p' `; p正确资料:,B,C,D7 d" z0 T! X( Q( W9 D
# Z* q' ~% P- n$ Q; K" C' H
) K' N3 D& |7 C9 i5 S第18题,TCP/IP体系有7个层次,ISO/OSI体系有4个层次。5 N4 \( I ?1 Y% U# L/ H- t9 u& \
A、错误
' D% o4 v8 `' w% }. a8 ]$ ~% ^! _B、正确
; d% _$ ^" ^) {正确资料:
& T2 J2 u( l7 Y6 l
8 A7 H9 H) S# Z' ^, c5 r3 \# _, y# ]" a1 I4 P
第19题,TCP连接的数据传送是单向的。
( D( h% k P4 \' W# Z$ UA、错误8 v: J4 w9 g3 |
B、正确+ K9 {5 y+ o: T5 m& |; K
正确资料:
$ h0 B/ u) s5 L5 _ K2 Q9 B
3 y9 x7 x- O5 k: q+ W* v( T7 u0 s: r2 q/ r# ^4 @: _
资料来源:谋学网(www.mouxue.com),ADSL技术的缺点是离交换机越近,速度下降越快。! M. R1 U3 x& D* l8 }! O
A、错误
& J! n) M1 a( h2 u# b3 JB、正确% }% S9 h$ f0 B7 g
正确资料: g ^' }5 H$ X1 [5 ^6 u+ q/ }4 ~
' Z8 A6 _3 B5 v# w/ _ F
2 N- I6 S! M7 ~3 F3 g4 n- L c第21题,在10Mb/s共享型以太网系统中,站点越多,带宽越窄。 k* @. c3 V: r9 ^) A
A、错误3 J' Z# I9 D" W! c9 l j7 z
B、正确8 a5 U" p, j: m9 M
正确资料:' ^ @9 k3 d. I- |7 g( {
1 j, F& m+ O" [, n5 W
1 `! h6 Q! ^$ A9 o7 O5 x第22题,对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护( )
- g" g5 \+ U/ b# X+ [( Z% yA、错误( q" g1 [1 ~+ ^/ t, B- ~8 C0 t, N
B、正确% F$ i) G, p- c N) h, ?0 t. @
正确资料:
( T0 V L8 v/ P7 j& W
0 m1 E: ]/ D- A, G
2 X* p8 E: q; `; A4 `3 R Q/ L第23题,漏洞是指任何可以造成破坏系统或信息的弱点。
) m6 V9 w L* a3 OA、错误
& U z0 F. R- zB、正确
7 F3 i, k7 u, |$ u& b {& e正确资料:
- z% d1 } ^4 R2 {" d) W# p1 v. h' Z) x" c0 l/ Z
* h/ S* G9 P0 d; j5 y! p
第24题,城域网采用LAN技术。
. t- B. `* m+ UA、错误5 k* D" x! q" d' g }( ^! E# s
B、正确 x2 R" C+ E" L5 F0 c( d
正确资料:
) |) J4 X$ V9 I- |' Y! k
1 W( W6 O: U1 ?( a/ `5 C
1 o% ]1 L" l u0 k+ s$ Q0 c7 F资料来源:谋学网(www.mouxue.com),匿名传送是FTP的最大特点。
0 |0 u9 a8 l- L9 r GA、错误2 j: X. G# ?, f& U7 l8 w; l
B、正确
# W0 o9 E$ s# k, Z% }4 T2 g正确资料:% g+ d7 U+ h) n/ X6 j s4 `' m: U
- A5 B I( d) U3 h9 |4 z k& v( z5 L$ \
. y; [# z' ?! ]2 {
; N. U4 `% _( e T" I, V3 Q8 I/ z: X/ J% A5 D9 N
, w: k0 ~! _5 W! |9 u! z
" Y9 t; ?) c5 y8 r: P/ v4 x
7 i) T, t6 l/ v, f: I) ~7 z
1 c% u4 I: L0 k2 k- J
0 P& d, K5 u* b1 P5 x: m$ q3 }9 J- D. J$ u0 d P' f( v; |
: b C/ T- I- t" z1 ~3 ^$ U" w c! v' C" E# ]
: y* A; A% M; h+ r Z0 B |
|