|
资料来源:谋学网(www.mouxue.com)-[吉林大学]吉大《网络与信息安全技术》在线作业一) B. `- m) y6 `" u
试卷总分:100 得分:100
2 ^) h% J, O4 _, _ x第1题,属于被动攻击的恶意网络行为是( )。) _7 ^ N" N0 X% H" P. G
A、缓冲区溢出
) T9 ]: W4 h* x8 _$ ?$ I/ UB、网络监听% F. k. I( h) [ Z! b
C、端口扫描+ T! u: z+ \0 m: W3 k/ ]) _
D、IP欺骗4 a- i, `6 U: F- e
正确资料:9 t) s I( H9 f1 j$ K% u6 E
" ]3 |2 J5 Z4 Q! |9 ^/ G( |" S
6 `% z* V! l2 u U' i1 e- h$ L第2题,为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是( )
& I7 v( H9 h0 ~( g5 ZA、IDS/ j- _; a J& J! H
B、防火墙
* y8 x- j4 w/ y5 b% T6 ?+ nC、杀毒软件; H7 k8 |9 C" G, m6 Y
D、路由器
( X7 P5 y5 U, D) Z/ k. M, b正确资料:) w: R8 t& h. F. I& A. \# k+ B
: t4 q8 b: J. m8 X) R) K4 @
# F x4 j( l# Q第3题,向有限的空间输入超长的字符串是哪一种攻击手段( )
" _4 w& Y# ]+ a' x2 e; F0 A- A8 LA、缓冲区溢出 C9 A1 ~$ x4 |
B、网络监听
! u5 @) l) S' |/ R! r' L9 n3 `C、拒绝服务. ? V) e& S/ r3 }
D、IP欺骗
. h% c- P; k! x% @3 m& J3 A( ?正确资料:* W1 F! p6 l4 U% D+ S
3 l, z) Q3 \. B7 V' o+ |4 A
9 T$ U0 L u4 m! J2 Q
第4题,以下哪个协议被用于动态分配本地网络内的IP地址( ) 。2 L5 u1 V2 G+ V: v. u. o" \' `
A、DHCP: f8 x: D; e ]' X4 n' A1 V" |
B、ARP. O- z) F( w, H0 t3 Q: [$ s. A
C、proxy ARP
4 o! y$ P# y4 M3 vD、IGRP
w& \5 F( Y4 s" t- d) {, J正确资料:/ w1 O8 ?2 _7 O+ z% A
- E+ j" d; O6 q# m) W: i: V2 F
: [" x0 J! I- K7 j# a* E) b
资料来源:谋学网(www.mouxue.com),以下哪项不属于防止口令猜测的措施( )- E& a8 Z2 ?/ b3 M" j0 o' H8 g p
A、严格限定从一个给定的终端进行非法认证的次数
3 q- l) o5 Q$ l" X: K5 ~B、确保口令不在终端上再现
9 Y, u0 [6 ]- f- m% v7 cC、防止用户使用太短的口令
0 ]4 Y, L$ _+ \- ?# o, ^D、使用机器产生的口令; L! R6 N" l5 n" K; }3 g
正确资料:
$ J0 W) C% }/ p; n+ K: |1 J
' Z: Z5 g* E# j! [9 [# p& P* A" ?$ \/ v1 l
第6题,下列不属于衡量加密技术强度的因素是( )- Y/ [* D) @6 d8 \! e2 i; N5 }
A、密钥的保密性7 |3 [4 ]8 T1 ?# A5 p5 j* U3 |3 [- T
B、算法强度7 ~3 a7 q& o/ ?' P
C、密钥长度3 \7 O) T/ C" k
D、密钥名称
' Z: `; A5 m1 I+ v w( j* g正确资料:
/ p; n4 K% r4 T/ q6 e) S' I T. G1 B# T# O& Y i% M4 |
' E1 e7 r' Z- ~- |; M. P
第7题,下列不属于系统安全的技术是( )
, D$ l. `* j3 H0 N: c8 F; RA、防火墙; U; X* Q" Z/ I Y* X
B、加密狗" V' V, P- k& q) Q% ~% f- w V
C、认证
9 A* s* p/ y+ _D、防病毒; W' S+ j9 K3 G4 p0 b
正确资料:
: B" b, m2 w* L2 X2 B0 ~, a6 I1 d' y5 v4 i
) y7 t+ H+ J9 V; A/ c第8题,密码技术中,识别个人、网络上的机器或机构的技术称为( )
: f1 V! v2 n5 ~$ KA、认证: ~- O6 A0 P/ {( ~( v+ {& k1 S
B、数字签名
1 U1 n% e/ y. s+ \, n% SC、签名识别) K: ]/ o" G; Z6 T( X& A9 V& U
D、解密
) Y3 Y# E! ?2 }+ M/ ?6 |+ h0 ?7 f正确资料:
4 x- q$ a, R6 d. g+ S# ]' W- C' [- _( M2 r
9 l' y. o5 u" w" g# d" m第9题,在公钥密码体制中,用于加密的密钥为( )& s, [: X; O6 @. k; B* O3 N
A、公钥5 L) A" `9 n: V7 x6 T
B、私钥
4 B% i. A) Q x1 c# z! w- a7 [/ BC、公钥与私钥
9 I7 ~( A D5 t8 |# L7 P2 v9 ^D、公钥或私钥" ~" ?8 ?: \1 G3 M- R( i; P7 Q" o7 V
正确资料:
( g# y+ |+ }) I" |. I. s
# d7 z2 B2 y+ a6 A6 g+ b: Y ~' j# b* n5 [4 U2 w( B
资料来源:谋学网(www.mouxue.com),在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对( )' D: Z( F h) P; I$ g5 m
A、可用性的攻击
1 S9 M! E; s- ?& \B、保密性的攻击# X! v0 @" w: ^7 c5 q% @3 {/ _
C、完整性的攻击1 ?; W, Q$ u+ d5 o4 B1 j+ T4 P8 {
D、真实性的攻击
$ j" q# L! O! `* S4 M正确资料:
" G, G& m6 h1 Q: w+ x. F: s3 Y
% E$ G1 Y ^) T& Z% `" t
3 D, v9 j- {" Q# R9 p+ ?第11题,抵御电子邮箱入侵措施中,不正确的是( )# D0 \5 M, \9 u
A、不用生日做密码
9 y) V' k' I# kB、不要使用少于5位的密码
5 k2 I- F. c. I1 |8 m, Z; {/ eC、不要使用纯数字
0 F5 z7 m: h) L [5 H. H0 fD、自己做服务器$ ?. r* H+ ]9 z5 t* c* \# o
正确资料:2 r- x" X9 I/ k2 S6 P8 p0 G* n
: X( a+ G; p+ o8 C( g7 _* t
2 o4 S9 R: {. N( r6 T4 _资料来源:谋学网(www.mouxue.com),不属于常见把被入侵主机的信息发送给攻击者的方法是( )
) B- r* K, p8 G. W) r2 L% j/ kA、E-MAIL7 x0 V0 k# m5 v# Q4 H ?
B、UDP' Q) m; X- y7 G# a8 ^
C、ICMP
8 T$ g/ @2 Z8 a5 P4 c5 _- eD、连接入侵主机6 J- V$ [$ A( c( z
正确资料:
# d* \( D3 r, d+ h$ d) E7 G2 W+ \' |/ Z& Y; g$ O4 p3 }3 b( [5 U$ J
2 r c3 Q9 c( P2 b$ N3 |& R第13题,一个用户通过验证登录后,系统需要确定该用户可以做些什么,这项服务是( )
& t0 O( r! C% O& a dA、认证! U. f7 l% Y$ s) |* m, i4 ?! J
B、访问控制* [; C3 T( l3 ?* L& P
C、不可否定性
! j9 S% k3 u' MD、数据完整性
% @: L2 ~3 _: l# `/ ]正确资料:% a8 F$ r5 W( h( _
+ T/ }2 Y6 a2 c' h9 Q! S" U" N$ ?
) {8 g; r- v% A P! W2 p! v第14题,关于屏蔽子网防火墙,下列说法错误的是( )
' a0 ^: K0 M" F8 _4 F+ X+ nA、屏蔽子网防火墙是几种防火墙类型中最安全的4 n5 Z* v, E* U. Z: J
B、屏蔽子网防火墙既支持应用级网关也支持电路级网关9 t- h. r$ k7 Y
C、内部网对于Internet来说是不可见的) ?3 w. E: @: y4 \! v2 r0 A
D、内部用户可以不通过DMZ直接访问Internet4 @) H/ W7 m" o- o6 E
正确资料:3 g4 S; ]9 t' A# x3 O1 K, \
# E( X; \" t; ]- U
+ o& O" X& M( x& E3 G7 h
资料来源:谋学网(www.mouxue.com),加密技术的强度可通过以下哪几方面来衡量( )* D5 V" q& n/ I( |& s% @
A、算法的强度7 }- x) d$ h# B% u8 e# ^/ o
B、密钥的保密性* F- Y7 p( D k& T0 X7 N9 O
C、密钥的长度
' \) b ~2 B6 m n& ~3 w* jD、计算机的性能, w4 d: s7 g% J8 v$ d0 n
正确资料:,B,C4 i/ S$ C, h& N1 @, U! V8 `/ r' p
/ D' U1 m. V& E" V. p
9 U; z4 F4 ^: A, A% S
第16题,数据备份是一种保护数据的好方法,可以通过以下措施来保证安全数据备份和存储( ): G \( N! x/ E/ q1 Y7 J5 a1 R* T
A、数据校验
1 P. B& B7 ?% Z# yB、介质校验
/ }, I( t4 ^" l. M( xC、存储地点校验; f. _& W& I1 Y( l/ z
D、过程校验: |: i9 y! z) V' T+ P! J+ N: Q& z
正确资料:,B,C,D
: ^# D7 Y2 ?2 }4 @
4 C+ j" R+ r# t
1 Q) t5 w5 _% z第17题,以下能提高防火墙物理安全性的措施包括( )( _" h% X8 [4 t, D
A、将防火墙放置在上锁的机柜. }7 J, L1 _9 S4 Q
B、为放置防火墙的机房配置空调及UPS电源
* x/ [, J8 b9 L c# t' DC、制定机房人员进出管理制度- v: @! u3 ^, [0 ~+ [
D、设置管理帐户的强密码
' }2 `- k, t# f8 I+ g: |4 `4 A正确资料:,B,C
, e2 ?0 Y* O" ]. I/ H$ {7 }6 L
6 K* |# K2 ~+ `& E y8 b9 j# ~7 j) q
第18题,匿名传送是FTP的最大特点。3 o% p. P# r& P1 u# k9 S
A、错误1 f; v. x c" Z# k- e7 \, F) j& z0 X6 t
B、正确7 M, f) f/ V- H/ t3 p6 ^! @5 c
正确资料:& y1 G' Q4 |7 ^# C9 T4 q# c
" t, k' ~& Z! ?/ w3 K2 M9 H2 ~6 p, Z: W' D' a- W
第19题,ARP协议的作用是将物理地址转化为IP地址。7 s" R0 Y) E4 v! o
A、错误
+ ?! T+ y" }: ~8 j( YB、正确
' @( y2 {" u- b9 a3 {- A+ O- t: w正确资料:
& h! h$ E T. m7 V- V
& r7 d+ j8 Q2 s, W
2 E' S6 G* `4 {3 g+ W" \, y资料来源:谋学网(www.mouxue.com),计算机信息系统的安全威胁同时来自内、外两个方面。
/ O; P" O# `$ c$ c u( GA、错误
3 x- d4 J1 f8 yB、正确* b. n8 u4 T! e. e
正确资料:2 e( X! C! ^ v3 `
6 ?& y; [! k$ q9 o; B& u
% B+ g. r' f( Z e$ ]$ h% m第21题,计算机病毒是计算机系统中自动产生的。
* }- R4 W4 P& e2 _; \A、错误. `2 b1 Y# \: Y
B、正确4 E% q9 @$ j' L- z& n: M
正确资料:3 [; P1 ]7 j# O( w% P
1 ]" O V* w; t' [+ M: G$ a
+ Q; b5 O$ b1 c, N: z第22题,密码保管不善属于操作失误的安全隐患。
4 L; E9 k/ H2 M" _A、错误, G+ |- z1 R- k! H! @8 |
B、正确
' l# x' G1 C Z- O正确资料:. d3 r6 }8 R; w- M/ N2 c/ e/ Z3 P
( N3 a0 k1 g' `) e3 m" q3 i/ p; N2 q* R
6 w- N" Y& j" M5 X5 J
第23题,从理论上说,局域网的拓扑结构应当是指它的物理拓扑结构。
4 x0 l* ~$ b! c/ Y; p8 ^A、错误
& H. I H& O* L: L9 S) }7 P3 S! n# pB、正确( I% z& z+ W$ D# M" ~
正确资料:
1 ]! \% t0 K( Q" k$ C
2 h$ }& {/ V5 F' |! s$ x5 o
4 h- w r' J( {: d& ~# i第24题,ADSL技术的缺点是离交换机越近,速度下降越快。: ]7 D4 C# p3 p% X" b! I
A、错误 ]1 Y% h/ u1 f9 ~' N3 V3 }4 G
B、正确& K/ D$ R3 t$ J6 M! J e/ \
正确资料:; y/ a; q8 X: q- i
7 C$ L( X' [2 `9 H& C' u ~) s
% W8 s8 N0 C1 B+ B7 e. _资料来源:谋学网(www.mouxue.com),公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。- }' n2 {( k9 i- X1 u; Q2 V( R8 ~- ]: ?
A、错误) i1 H: `* i, L9 M* S C. c
B、正确
! [ Y7 }0 c. I6 X% W$ }正确资料:
# w& ]3 N8 f. ~ q
: L7 v! Z! x. ~8 v
! _* z0 q7 n2 ?; V9 ~$ a' v5 y1 e/ u1 h* R# I0 W
9 O) f' C' K( ^# H" g2 v
% a0 v5 m5 m6 u
: v' J) D( c; U3 ]" g/ s; Y2 H/ @
* U$ h* O3 M2 ]9 c5 H
3 r( g6 [5 |% V/ e5 G& T5 p) V( t! g3 Y7 I* F. @
9 q( h W$ y2 j
* |0 n; O9 ~2 e; r2 M, H' s3 m8 \( O' U' g7 \ Y$ [, h% J* d
( F& V+ |9 }; }. C* J5 P9 R6 k3 e* H! {# n- h. ?
|
|