|
资料来源:谋学网(www.mouxue.com)-[吉林大学]吉大《网络与信息安全技术》在线作业一
7 h& C7 N% q% Z! h& o% Z& D试卷总分:100 得分:1008 e5 m4 j2 Y$ L- b* L* B
第1题,Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止( )) J2 G. Z+ Y- f8 z* @' {
A、木马
+ `% |/ x/ R3 }* o& {2 \% QB、暴力攻击
5 Q! X; y5 `- l' R3 W" u+ ~C、IP欺骗
: P, c4 D2 D5 \D、缓存溢出攻击
' ^( I$ _" X( q/ S3 f6 ~正确资料:
5 T$ ?$ f; B! d& ]% O4 s$ {+ d* O
$ w2 T% ^# L( c1 ~; y第2题,不属于常见把被入侵主机的信息发送给攻击者的方法是( )
: C8 o" F! z. `" n. @8 l" r) aA、E-MAIL
3 c6 G; R8 c; [3 N; Z- K, s" B- gB、UDP
: a P5 Z x3 T2 R+ W, EC、ICMP
9 a- s: n: c- h- ]. wD、连接入侵主机" j+ n+ s5 x$ Y" i0 L$ n8 r. }
正确资料:. j) X5 e" P, _2 g$ p$ C! H' i
0 q! q$ j! F X% E. q! q0 _$ N+ R
% T& d# z- K8 G7 J: t9 B( q" J第3题,向有限的空间输入超长的字符串是哪一种攻击手段( )4 p5 Z ~9 O, P: J; |: f2 \
A、缓冲区溢出7 ^/ }2 Q5 A5 H! b/ X; p
B、网络监听
& B$ b- E5 W3 q. DC、拒绝服务
0 c6 S- k6 C/ r% WD、IP欺骗 F; B% B' k4 j2 z9 q+ |0 Z
正确资料:
& O) w0 f( I4 O5 w$ G! J& F5 r) A5 |. v/ ^/ F# ^6 H5 c
! I! W* P% W- a7 [7 e6 {$ R+ U第4题,在公钥密码体制中,用于加密的密钥为( )
" s6 y7 I& x* ]: o6 L7 EA、公钥& n% m: W3 D- L" K3 J9 x4 {
B、私钥
% Q# @& p9 o0 vC、公钥与私钥+ T% x6 K* K( L4 k' s
D、公钥或私钥
8 V4 H+ e) s3 e" o' e W& m2 e, o正确资料:7 g+ `5 X- k, w, B# y" g
/ E9 Q3 h) q2 f6 @
+ w/ v) m& O& U4 s i* r资料来源:谋学网(www.mouxue.com),虚拟专网VPN使用( )来保证信息传输中的保密性。# f+ Y2 W1 \4 m+ ~1 o' k* @
A、IPSec
! x" ]/ H: u1 a0 m0 e) ^. vB、隧道6 E1 ]4 y+ o6 u% H" C. w9 J
C、(A)和(B); X" c' V- N. Q2 L: n( h) y* F
D、以上都不正确" g4 m3 @1 U2 N8 I- W4 k
正确资料:
3 q0 r5 u$ g/ d. p* | I
4 h# A7 e" G+ v' ?, ?2 ^, i( S* V4 J
4 w) o/ }# ~+ v, D# ~第6题,IPSec需要使用一个称为( )的信令协议来建立两台主机之间的逻辑连接。& C0 ?: Q* w8 A! i; J4 K: z( _
A、AH认证头部协议
! C# b; F3 S- ^! H- e7 nB、SA安全关联组协议
, W- d0 @9 Z. OC、PGP隐私
- \7 |! F; z0 dD、TLS传输安全协议3 `% H. t* j- e6 Y5 n
正确资料:" {( x4 L& X) [6 ~5 U
0 K" F* E% F( r! n2 y u
g7 o7 }+ B2 @1 W第7题,一个用户通过验证登录后,系统需要确定该用户可以做些什么,这项服务是( )
- j& l' k# M1 S7 m+ TA、认证
5 g" l( c" {# D/ ^4 _B、访问控制
# b' [; r2 Z" pC、不可否定性# s" Z; s4 N' a" O1 s
D、数据完整性
1 x7 Y$ a7 l5 a* Z2 e正确资料:' j' q/ n% ^# O% B$ ^6 r1 _
" `2 S- I4 e) O D
) t3 U; ]2 b' D5 u+ {9 Q; H第8题,为了防御网络监听,最常用的方法是( )" e2 @1 I+ u! a
A、采用物理传输(非网络)
: S7 r; ?! E' ^B、信息加密
) f" ^9 ?" b1 @) _& e3 C+ PC、无线网2 T1 ?* n3 ?8 S6 ?0 W2 W$ s
D、使用专线传输
$ i T" S- R% W3 \' U* w& o5 y正确资料:7 j! F* M x4 }% ^5 b
( F: X% ]% W5 Z. U7 X) u3 u. l2 H, [% @' ~
第9题,按密钥的使用个数,密码系统可以分为( )0 t: ^9 [+ \, c. @. r; o3 x
A、置换密码系统和易位密码系统! }( b9 R$ }) T' ~1 N+ X. v
B、分组密码系统和序列密码系统& k+ j0 N4 P0 L
C、对称密码系统和非对称密码系统1 O( A& d4 b3 | V
D、密码系统和密码分析系统
% m9 y# H2 T8 B6 m正确资料: {+ {1 r* K' o
% {5 i w" i H/ |2 P) L$ r' x4 T
+ r$ Y% i; N1 g4 h0 r1 @资料来源:谋学网(www.mouxue.com),IPSEC能提供对数据包的加密,与它联合运用的技术是( )9 ?* s/ m6 P! [- n
A、SSL
; c8 a9 }# h. VB、PPTP
: ]- E/ d3 }8 Y& {1 L% g: \9 rC、L2TP0 i4 r, N: `" o2 j
D、VPN7 E( ~3 I5 b% E [. L
正确资料:
; r7 i7 Z( L( Q# U. k
% Z4 a3 L2 }/ @5 v2 |3 D- w- p9 }- b4 b% n7 j* K8 v
第11题,下列不属于系统安全的技术是( )7 I% ]; ?6 e d
A、防火墙
+ s! w7 M! l$ T/ ], [# F/ r- N3 w8 EB、加密狗: E t: A4 R% D: Y% p
C、认证$ T$ r/ u0 g1 i9 |3 o* S2 N$ R0 ~
D、防病毒) }' `( a% i7 o+ o3 P
正确资料:) x" Q2 t5 h' K& \; Y
" j7 M* W2 J6 x+ c. V; _# `" y+ a j: g$ X) t8 ?
资料来源:谋学网(www.mouxue.com),用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( )4 m. X% s+ A- P/ w* J
A、缓存溢出攻击
8 g7 r' I; Q( l/ J! ~" wB、钓鱼攻击# s: M- M4 j" ~( m, Q0 r
C、暗门攻击1 v# q5 L3 b$ C% a( v
D、DDOS攻击
: E" B" N% ]- @正确资料:
' o- n( j/ J. x" f5 X
& ?: f2 E8 ^1 g! q# I
! b7 h* p$ {+ e% v& L& E; p* ~5 g第13题,密码技术中,识别个人、网络上的机器或机构的技术称为( )
/ `- _* q2 `7 p9 f( qA、认证( j4 X2 x# W/ J0 }
B、数字签名' }3 Z% z9 z7 Y# I% O4 z
C、签名识别
. E2 M* i: i/ @: E+ ^( K* zD、解密
! V0 b3 d- N& t) u2 w正确资料:
$ g Z# M/ y4 g' I+ E! _6 E) R* ~3 V7 K6 \9 X( h- e
' H" w+ j3 \# x6 w: }第14题,抵御电子邮箱入侵措施中,不正确的是( ). M. K5 u: _4 h7 K
A、不用生日做密码
/ E+ |& C" q* O% v$ ~1 FB、不要使用少于5位的密码
* X. {9 K# X. P$ [! N' qC、不要使用纯数字
/ J' s! A8 q) OD、自己做服务器
+ h3 t7 N7 g D: H正确资料:
( i( `5 Q; }" T- x: \+ d5 u4 y5 V8 ?9 k: h- n0 l- V* [
: c3 c M5 S9 j5 }2 r9 k: v1 x资料来源:谋学网(www.mouxue.com),如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障( )。: |5 o6 P7 J6 n
A、电缆太长9 Q) H& u/ s, h0 m/ L; M' r
B、有网卡工作不正常
# m+ M$ Z" ]% V. F$ X# lC、网络流量增大
6 h( T# c4 T7 a% Q- ID、电缆断路) y: q8 G2 r3 i: |7 j1 P X
正确资料:,B,C
2 J6 t( s8 Q& N: i) [+ A
+ ?: Q+ R7 @3 T1 o" S! [
: c$ T" L2 h% e$ n7 ~+ s+ E第16题,网络按通信方式分类,可分为( )。
, g0 \$ t; v: u3 j% Y, X! C% z8 mA、点对点传输网络
) _, I! ?* x' E7 T+ n. vB、广播式传输网络
* L" l4 d2 E) qC、数据传输网1 d1 E' u5 \3 O& m
D、对等式网络
0 a7 y7 b3 x- B' @# E! A+ {+ Q$ C5 C正确资料:,B
" N, p: R- f1 d+ n! o% x7 u
$ g* h h! r! f/ c5 n# q+ Z2 m- [; z8 [) Z" a
第17题,网络安全工作的目标包括:( )! p# g! j. S! }& j
A、信息机密性/ `. B5 n1 w- R, x- R; R
B、信息完整性6 }( N' M7 r% _# j6 `$ a3 u
C、服务可用性
* V; ?. p6 l o2 q% X$ F) pD、可审查性
# D9 }6 j0 d5 u, Z正确资料:,B,C,D
! o1 y2 O* i/ F' s6 e, i% k* K+ G) p+ F( U) w1 x; F# T
9 ^# x9 n7 |. X! E
第18题,网络管理首先必须有网络地址,一般可采用实名制地址。
; w6 \+ I7 N, H* B9 N) NA、错误% }5 q; T) d" `, o5 y/ X
B、正确; E% p' K) q( i0 d: p. {
正确资料:4 L, b7 n$ P/ B& g1 e% \. X
- ~! o% ?* `% Z1 R
* e. n: D! g$ _: ~3 K第19题,在10Mb/s共享型以太网系统中,站点越多,带宽越窄。6 [' a& T! R: [+ H- L# F3 u3 {
A、错误
) J) _: ~! g0 S) sB、正确
! O) N/ r2 ]3 e* Q9 q3 L正确资料:1 G% y" _; {3 h3 V7 P% a% m
! _- U/ z" r4 Z7 Q) L' v" t/ N
0 w; k" f. y' h5 L: ?1 h; z' f资料来源:谋学网(www.mouxue.com),计算机信息系统的安全威胁同时来自内、外两个方面。
! c$ v; w8 @/ ]' C; K# ~A、错误. b [* O; A6 Z/ }$ T! h
B、正确! ~- s3 r0 G1 G7 v3 Y
正确资料:
. n: V; r" n* n* ]; @4 @8 [" R Z+ e* g
0 [$ g- m& k# D+ Z" n: T# W+ C2 T7 Z
第21题,漏洞是指任何可以造成破坏系统或信息的弱点。2 ^% Q4 Z; _4 L
A、错误2 D f1 ~" k$ r/ a" w1 C$ V7 ?5 l
B、正确
! `' Y2 i) j1 \- x8 d' r正确资料:
$ |! y7 t3 N2 ]- O; K) ~/ N, e+ }+ j, B# u! Q$ Y: o/ d: G
* q2 b6 J5 E$ O" R
第22题,TCP/IP体系有7个层次,ISO/OSI体系有4个层次。
?4 L, ]5 e0 E. k; p0 ?A、错误/ Z7 U, n2 ?; a' q( t* p
B、正确
1 i0 p3 N; P" x正确资料:
7 L' P8 U0 ^# p+ V8 P0 C
$ G/ r, C. R9 e0 {& I! x2 `0 Z8 H! o
5 | B1 I; h9 H第23题,对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护( )- \; d% W# t+ j% l
A、错误, z. X5 C _% {7 x$ N" D
B、正确2 n! v4 S& Q2 l" e5 Y' R- V- L
正确资料:
6 Q, T9 u* @* P; D- O
* }- e. K+ l: g- R2 Q* z
3 S) I8 O) O; ^( \第24题,密码保管不善属于操作失误的安全隐患。
( U2 o2 h( \& T6 A( tA、错误- D* M8 e0 e4 h6 f' e: r
B、正确6 C) ]. I- ]. t- `
正确资料:& C* |# X1 u1 E, S
9 d# g- v2 T9 ^, T# V
7 E9 q6 D6 x. Y5 s, T资料来源:谋学网(www.mouxue.com),ADSL技术的缺点是离交换机越近,速度下降越快。8 Y, y1 I/ ~: G! P5 f8 K, n5 L
A、错误
+ m% f- k) b8 Y' NB、正确
% \2 I" D! c0 p$ w. G9 r) g正确资料:- o6 i) S+ c: ]; M. U6 Q% Q
$ P$ \: I* @/ F
, Z1 u% t2 ~( Z, i3 N. ~/ V
) U5 N4 t; `/ ^0 N+ n' V4 E: J( ^9 \' N2 c7 K
% u1 B2 |0 H" w) }* q
4 q4 Y& a1 a' P4 l# y+ @
# t# o; m' ]2 x% ~ u4 h
3 y% \9 k, q$ x" `! R/ G
4 `) Q6 H9 f3 X( S! R Z1 E
; g' c5 T% T \- @ [2 F) y% i" V
* e% g, U W$ ]; f7 T6 }6 Q0 `% P
( q* q# w$ |7 T( q3 {2 D% ~8 [5 _& O$ c% B9 U) Z
|
|