|
资料来源:谋学网(www.mouxue.com)-[吉林大学]吉大《网络与信息安全技术》在线作业一1 Y, v5 }- P: s D
试卷总分:100 得分:1004 y6 Y0 K# d- [/ N. O# J& P
第1题,Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止( )1 K" a( Z2 J/ Y6 {; F' A
A、木马7 S. {! `- u- ?/ J) `7 A. @
B、暴力攻击
i% C3 [9 |- Z( `& b6 ]/ fC、IP欺骗
( {- e3 U4 r. t) A" o2 Q2 [, lD、缓存溢出攻击
. B$ L; u& D- o6 h$ @4 Z( D- u正确资料:) W% M2 U6 i; u6 F8 x- F1 k9 y
0 w6 r: y D' a" q" S! P+ L' }4 w5 |: S6 J$ G
第2题,不属于常见把被入侵主机的信息发送给攻击者的方法是( )0 i1 t3 d6 R5 {6 D$ i& u }
A、E-MAIL
! I/ [6 G6 S8 _. l2 V8 h/ nB、UDP
4 P# d8 i8 ~0 g0 p* e- Y M/ F; RC、ICMP
, A) \) G- C( y6 ]$ {5 R! t- zD、连接入侵主机
- P! n V! p' g: O: d5 {正确资料:- Y6 z' r# p2 h; E
$ ~& T* _! M/ e; v* {
& f) a' T( G% X% V2 X9 v( M' ?第3题,向有限的空间输入超长的字符串是哪一种攻击手段( )
, L! W& [) T+ G) x" R; L. HA、缓冲区溢出
+ ?* {4 B3 x; t! t- n1 b, W2 ?0 E9 HB、网络监听
# y# e: A, }' v7 I3 v/ lC、拒绝服务7 N4 u% I. c4 n
D、IP欺骗
' H- y k) A7 w# G! q; B正确资料:% K4 h( c6 |. t9 ]/ \
: H5 t, J2 v. {, b1 |; i1 X% q/ W0 h& f! G
第4题,在公钥密码体制中,用于加密的密钥为( )& g- }+ B, d. K |
A、公钥" @7 A4 s! S1 h I- f9 \! ^
B、私钥/ B# ~( N+ I! u4 ?& k. C. {
C、公钥与私钥
& E; a' V$ |8 Q. r0 l2 v" o& MD、公钥或私钥
R. A) _) v( o8 N% ?4 _. B正确资料:
\9 K, A' M; W' F6 p* d9 G& `) b( u# G/ i6 X* j
" {) q- ~3 c: [, s+ |资料来源:谋学网(www.mouxue.com),虚拟专网VPN使用( )来保证信息传输中的保密性。 c4 r" f2 d6 m# F! ?6 D
A、IPSec6 ~0 \4 N8 A0 D0 P- Y
B、隧道
, _8 x$ i1 b* VC、(A)和(B)
. f$ W4 M( s" C: g) q0 qD、以上都不正确$ L' ?* Z9 r: C. @8 T3 c3 D2 a
正确资料:8 k- g. b$ y, ^& b
0 P$ }- {4 u& d- k) R6 J; a9 \/ z7 S* F# V1 X6 O; a; p K
第6题,IPSec需要使用一个称为( )的信令协议来建立两台主机之间的逻辑连接。, b5 ?# M0 s q8 C
A、AH认证头部协议5 ?4 Y) W! K2 j( F% K; m4 }
B、SA安全关联组协议7 w8 x! y) M7 H# F; w
C、PGP隐私/ O& ^! g3 r1 S: D: i
D、TLS传输安全协议. h4 w' v! H+ G" X! C( B* A; R
正确资料:0 D0 X" Y7 F/ n/ P
6 |) ?3 J2 J, `. }9 J( k$ a
; S; z, d, L' F2 @+ C第7题,一个用户通过验证登录后,系统需要确定该用户可以做些什么,这项服务是( )9 |! e6 h. M9 E* r1 L9 W
A、认证, K C" t& ]3 L) S* C8 Y
B、访问控制
9 m4 v; c! i! p f- j$ t5 A. L) WC、不可否定性
. ?1 v; Y/ g9 @% l1 N( VD、数据完整性
5 @* P& D& B4 z( K+ o1 v: _% x正确资料:9 \9 n, ^, b3 o2 k
+ z6 \6 V5 s) a" C t% z5 S1 d4 w% g
第8题,为了防御网络监听,最常用的方法是( )9 v; n6 s1 O2 J' b: {/ L f- r
A、采用物理传输(非网络)/ p# [) n% K$ F2 i8 f! n
B、信息加密, D$ c! {3 o Z9 X k& @$ Y
C、无线网
( C* d) S: m% L& o+ |- O! TD、使用专线传输
+ @2 f+ S7 B6 r* J: Q6 F正确资料:1 T6 A+ v g @) x5 u
" U: _# G, D# D- o
0 \: W) x2 E4 H6 p
第9题,按密钥的使用个数,密码系统可以分为( )
% l8 i) W0 \2 t6 X# X3 Q! `" rA、置换密码系统和易位密码系统
d1 b% M- I4 w @8 A: bB、分组密码系统和序列密码系统
& ` ?# ]0 l0 l9 G' Z( h: U, A9 @C、对称密码系统和非对称密码系统
& F8 e ^7 o# D6 d g, m' Q5 o: I+ K" @D、密码系统和密码分析系统. m9 G; M1 e- D
正确资料:$ U0 R f- B* V/ H" d
& y* T# R" e# V+ c3 n' l( u F& C" v k$ W/ L
资料来源:谋学网(www.mouxue.com),IPSEC能提供对数据包的加密,与它联合运用的技术是( )
; |1 a- D- V! }! {$ o: i% g4 m. MA、SSL
+ n/ J+ F, C9 h7 ^B、PPTP
3 E' \, s8 U+ f9 A! \C、L2TP$ R5 d" f3 W- Z
D、VPN
. U. y( z$ {- f! m' r- o! p正确资料:+ _4 j/ i2 v! k& A( Z j* `
3 x6 b" e+ y! X* h( J$ ~' {% o8 U1 ~
9 N- N& ]/ _/ T0 ~# d" }第11题,下列不属于系统安全的技术是( )
- A* U" X4 e3 q' p- n8 dA、防火墙
% I) \, Y" J+ F, i7 i: jB、加密狗3 A, f' X. X! z+ q/ v' M
C、认证
5 z# s6 [6 q$ a6 J, L3 hD、防病毒0 H3 L8 r" Y4 a- I2 O
正确资料:, r; ^8 o' e+ | s; i$ X8 r
9 Z# q6 d. y. O% M" S2 G' R# {: F8 o v
资料来源:谋学网(www.mouxue.com),用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( )) E% }) g) e0 M9 ]+ l
A、缓存溢出攻击2 X% \# V+ [4 O
B、钓鱼攻击
# \2 P+ {- r) W/ q M6 ~C、暗门攻击2 [9 _6 B' W9 k; ?2 o
D、DDOS攻击
. B% @4 P) c0 ^; K正确资料:5 V& I" v: R+ W5 q: \2 h
% O; E/ M( `: o+ H/ r! t* h
' W0 ?3 ~& H7 a" P
第13题,密码技术中,识别个人、网络上的机器或机构的技术称为( )3 e/ X! K( {: A3 _$ V" Z0 N- q
A、认证
X# y$ A0 X: [1 J9 z# t0 j$ dB、数字签名
+ [1 P& j8 \! v/ n! f. qC、签名识别
4 {/ B# Q6 H! q9 j b4 JD、解密
) d+ k+ \, E. q2 u正确资料:
- v% w" ~: O* f3 B% `, ]$ y+ Z. F7 R# W; C( E: e
8 _( x9 \! B* d+ v# h! y
第14题,抵御电子邮箱入侵措施中,不正确的是( )
: M$ v* b. ?: h3 M3 G9 AA、不用生日做密码+ D. S! _6 |, o0 E# p; l9 P2 ]( s
B、不要使用少于5位的密码& m- ?- f8 ?, N! S
C、不要使用纯数字
; _8 h. l* Z( }( y$ T2 XD、自己做服务器
" a; n7 V, u* x |& @+ S正确资料:
, o7 v i! l. u1 q" l' Q$ t6 K( e: M& k0 e8 H# r; U% Q
/ Q x0 p7 U3 W! V2 d资料来源:谋学网(www.mouxue.com),如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障( )。
' d G# u6 m' ^8 a5 bA、电缆太长5 K. x% [: L3 k9 H
B、有网卡工作不正常
9 _/ F0 ]$ o0 B0 D8 i( W- p y8 hC、网络流量增大+ Z8 w: C7 ~2 \
D、电缆断路
# B: `8 G& ] B& x正确资料:,B,C
2 }, p# a# p3 w9 k+ ]+ i: H: i5 _+ d: n
q+ S8 _) v4 f2 o% t
第16题,网络按通信方式分类,可分为( )。. i6 d4 e, H3 \" _0 N
A、点对点传输网络- x5 ~7 E0 `. ^7 K) o; Y( o
B、广播式传输网络
* z! y3 N# W! LC、数据传输网
R/ Y) c) `4 ^: g. VD、对等式网络. j$ d& J5 u) S
正确资料:,B+ }2 Y' [4 T' o
7 i9 |' s3 b) u
& q6 a+ g" g& f第17题,网络安全工作的目标包括:( )
3 F2 ?6 s. Q3 _( ^+ T: E- h! l+ V$ HA、信息机密性- b! w7 }3 _5 M
B、信息完整性8 }# A- |9 B* y: o6 y6 x) R6 b, v
C、服务可用性9 ~" B( }# n, g4 L* O/ ]3 r7 }
D、可审查性
9 W# p( z. f% }0 t) @3 v- U正确资料:,B,C,D
% H0 C9 j& u7 q% R1 W6 l
& e5 U1 U: F" ~4 d% V6 E; z
* D7 p1 H9 X$ q- d( e. l' K: @第18题,网络管理首先必须有网络地址,一般可采用实名制地址。
# ]/ A- V: ?4 z, o( p! {A、错误1 W- e7 I! ]% k' j( q& Y
B、正确; O/ h" V0 _3 `7 Y7 _1 u
正确资料:
: k0 Z5 E: ]. w1 q
9 g- _1 v2 a0 l9 Z8 i* G3 h
' ]. ~6 ^" j8 g/ ^9 P0 _) Q* C第19题,在10Mb/s共享型以太网系统中,站点越多,带宽越窄。
3 |9 D" V8 j& QA、错误1 Y0 v7 N1 L- g
B、正确
/ d) v( @- v, \& K9 T正确资料:' i) |, v* J$ F$ h
+ l2 R) X8 o5 h, y+ x5 y0 j1 I' Q1 n" ^, N! X( L8 E; S7 u
资料来源:谋学网(www.mouxue.com),计算机信息系统的安全威胁同时来自内、外两个方面。
. I. t9 E7 R9 A& h$ t' b1 WA、错误, @9 r+ J2 h3 _' i' ^
B、正确0 v8 _4 e3 P! o/ L, V3 G* ~
正确资料:
6 e% O% @ X) W1 E8 A2 t1 l. l% M2 i$ L# w' n
; C# t' R2 Z. G& _! k% C& O第21题,漏洞是指任何可以造成破坏系统或信息的弱点。
5 w9 \0 Z& @( ~0 m( |A、错误
# z2 Z2 j0 L6 c$ u ]3 m: d# {8 WB、正确 E' r( U9 K2 N3 q! P( u" b
正确资料:
- k0 g/ Z% X: C* ` ~1 i C
& O4 }3 O! k; f2 Y% m# \: F1 x$ ~! \% c4 L& v/ d& j* H/ f( w
第22题,TCP/IP体系有7个层次,ISO/OSI体系有4个层次。1 e5 S: O0 S0 }9 B3 o
A、错误8 z* `; |2 g& S: M
B、正确
6 G, V0 s6 n* Z8 W! Q正确资料:
/ l+ I$ A6 n7 j& V0 h1 R$ j; t2 H, V+ L. Z
8 w( X( J5 a y- I+ d第23题,对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护( )
% f: X" C" x& ^3 \A、错误
$ c7 o0 M& Z2 ]B、正确) e; ]" _5 w, K
正确资料:
3 t8 F7 L8 P# n$ Q a" W6 C8 K- M) v# D& q) R& @
; |: q" w0 Y9 i, i' m) @第24题,密码保管不善属于操作失误的安全隐患。+ I. M- S F5 `9 W' V1 I
A、错误# O. C! y/ W1 y0 q: e( o* j1 c
B、正确. q7 c u- Y, F# T: S
正确资料:
2 R. @- a' [7 z9 G# K! y; c' M
- n8 l; B% {* D! M' W" c/ V! J. a
3 K8 L% G, e+ ]1 b7 d资料来源:谋学网(www.mouxue.com),ADSL技术的缺点是离交换机越近,速度下降越快。8 R3 x' U5 j2 Z' v# {$ D- P
A、错误
h7 h/ u6 n" c; ^0 S; p4 g- BB、正确
! E5 W% z- ]) i) R5 V正确资料:& h* H6 v9 h( d% v% i9 Q
9 i1 E) g# L3 i
+ z0 N& p6 z: i @6 H$ Z; G1 Z a9 ]
# ~8 H7 a8 {6 y( R. D/ d/ y5 S' y7 a
* s0 M% Z& {* G! j
$ N+ h" X% [# z0 T& J/ J2 a
6 N; W" s1 q: Y( B4 t c* S0 k7 j5 p0 U, ]
$ o V. k F4 }/ u/ z+ h2 q9 x0 Z0 ]3 d$ n( W# A# a" m# p. g1 R
% v4 S0 {. ^- O" V6 W
! y5 A/ U* k$ y5 A0 p7 C: c' v: h& K6 L5 q: c
: r. Y1 s+ O4 t% i |
|