|
资料来源:谋学网(www.mouxue.com)-[吉林大学]吉大《网络与信息安全技术》在线作业二/ F& M- f2 X P
试卷总分:100 得分:100
# X# U J! ~: S6 I. i第1题,( )可以根据报文自身头部包含的信息来决定转发或阻止该报文。
9 J! X* Q1 y2 N6 k- N' wA、代理防火墙
7 \! t% Q% E# R ?B、包过滤防火墙
4 k+ b+ p. D o/ s6 ]. mC、报文摘要, w. M0 Q$ A2 N) L: L
D、私钥
6 V/ ~8 S* s, C! J) B' b. U6 ~正确资料:
3 C- W7 W/ g3 ?9 E8 f, v! c$ ]$ v% t* F6 a+ h
* c0 e+ z- u: a: }' u第2题,IPSEC能提供对数据包的加密,与它联合运用的技术是( )
9 K, c6 I- j% j4 v8 B7 m# n1 NA、SSL
7 {9 i% u# W2 J7 M: [4 \. Q UB、PPTP
% }. d0 }% u3 V( F) |3 {2 |, dC、L2TP
2 D3 Z% R, Y4 g1 Z. J- ~6 N" v+ AD、VPN E: D" |8 i1 a) U* L# b! C
正确资料:$ k# O7 y+ C5 f- j% z6 o) @! c7 e
) r) h7 J& j9 F0 Z6 s7 p- ^, w, ?5 B p* f {# o
第3题,在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对( )
7 e4 \$ M6 M% r/ A0 T7 mA、可用性的攻击% d) J( F1 R; I2 ?3 l( R+ _
B、保密性的攻击1 i6 a! _, j6 Z$ a' _/ v
C、完整性的攻击
. h' c) X R* ^% V# O/ YD、真实性的攻击
% I" I. g8 J2 W1 h正确资料:
( ~/ ]) o/ U' w8 _" b3 s; x8 t3 [8 M4 _5 @2 C
) S4 }6 g! ^" O2 a5 n
第4题,主要用于加密机制的协议是( )
& s$ F, m$ Q; R0 S! m" C# NA、HTTP
) K+ ~ ^7 ]4 n( ^3 W) I- lB、FTP6 w( E3 O! j8 v" P; P p* E7 [
C、TELNET
! E. X1 @/ t. ~D、SSL
( |' A/ {; w! |9 y& l( G6 ]# i正确资料:
& _$ d- d8 q; M' P1 t
* X6 A6 u; W$ \) u
# g% H' H! S5 E0 s) s, V资料来源:谋学网(www.mouxue.com),下列不属于衡量加密技术强度的因素是( )' t- N/ t- K3 {0 Q
A、密钥的保密性 g! _5 a' d6 C6 q8 h* J7 G, e+ {" S. O
B、算法强度
% @$ ^$ g6 N9 l7 s7 ?7 `4 s. D* ?C、密钥长度& X6 [4 K7 p2 c5 }
D、密钥名称- {$ B) ]3 n, K! e" V! y* Z
正确资料:
/ L) {' y% w7 [
" c4 P- w; H: x9 k) s; @! p( ~. l* x' Y# w6 B6 N
第6题,在公钥密码体制中,用于加密的密钥为( )! E. L0 l) L1 K8 g: Z |
A、公钥! z# A, ~' ?8 b' B( n1 T' F$ }7 o2 h
B、私钥" x0 `* f; J" z7 B# p* p: b
C、公钥与私钥3 m/ a* g i: `5 p$ h2 T+ u6 Y
D、公钥或私钥8 N" S: {( Z* x; c1 j
正确资料:: G4 ?7 O8 o$ {9 t9 h
- h8 r* r1 p. `6 n. D( e
& m9 `, a- k9 K5 @ @
第7题,在访问因特网过程中,为了防止Web页面中恶意代码对自己计算机的损害,可以采取以下哪种防范措施( ); |6 g. z% u4 }
A、利用SSL访问Web站点) Y% ~1 \) n8 B9 i
B、将要访问的Web站点按其可信度分配到浏览器的不同安全区域
: N& k3 p; _7 H/ ]' pC、在浏览器中安装数字证书% p9 L6 X s ?! R+ E; a* y
D、要求Web站点安装数字证书' F* E5 B; z2 \; d- t" |
正确资料:
) U2 J( _1 T5 J+ O5 g. i3 F& }, f* g4 d8 s
" \4 ]+ @2 n, W, g第8题,用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( )6 M" z% `$ Z9 B: [
A、缓存溢出攻击: k7 \1 Q6 N5 i+ h
B、钓鱼攻击
( v; f4 p9 C( v/ W" JC、暗门攻击2 o0 z2 M9 j4 [
D、DDOS攻击% P5 v3 W' x1 I7 _. y) P" O
正确资料:& A& C! p9 f1 b% |3 D
$ N& Y; ^' `" x/ ]7 z
7 l, ?2 i& z6 u, Y) [( I9 P& y. U第9题,向有限的空间输入超长的字符串是哪一种攻击手段( )) w0 ]6 N8 g% ~: u( ?
A、缓冲区溢出( E& a" v* q- ^. W3 T
B、网络监听
1 r% {. I- o, E# F$ U! |8 _C、拒绝服务5 E% M( e5 G h1 {, \
D、IP欺骗9 S4 ~, |" f% G9 y# U) Y1 u: J) s+ }
正确资料:
) W- x8 h# t) g- u
9 H. E9 f* L: o; G) Q9 ?" ? O) @7 |. P0 h: R9 _. b
资料来源:谋学网(www.mouxue.com),抵御电子邮箱入侵措施中,不正确的是( )9 s6 Q' k E! A; B
A、不用生日做密码
( H0 H$ O; \ F9 F+ B7 Q1 MB、不要使用少于5位的密码) h# u7 s. d0 d X
C、不要使用纯数字
$ T/ l! p& l4 W) M; m: Q" }D、自己做服务器! r7 P- b6 y3 N/ O& f$ P
正确资料:
0 a: a! \ Q+ N/ d* O
! L! h4 r. d! _' f, \; Q! h( ~4 Z: F/ D* {5 g; _, T) u
第11题,以下哪个协议被用于动态分配本地网络内的IP地址( ) 。
9 ~( V# R/ \3 b0 kA、DHCP. y* P& t, _4 w8 W
B、ARP+ t' ~. b: [+ i- t% j5 V
C、proxy ARP
K( u' i# J! {6 R7 q/ D$ H4 bD、IGRP, \; @. C3 O! P$ C
正确资料:
( r8 d9 u' `% F% k1 k2 i8 _# d. B
h: ~& w, `7 w6 u; P. E; S. H$ s r5 G Z* f% h2 S4 |* F
资料来源:谋学网(www.mouxue.com),在应用层协议中,( )既可使用传输层的TCP协议,又可用UDP协议。
; L- ?) H& O& M2 D# gA、SNMP9 l8 N( B9 l2 t o7 R J( q2 C
B、DNS( d8 B; m" d5 g* C5 g2 `$ J {# E
C、HTTP2 N, y: C# I4 H5 q# T- I. S
D、FTP9 |, L. V4 y. ^+ ]: U
正确资料:* }9 ~: {- C$ ^/ n: H* `6 l& e
$ Z9 ~- z2 ]6 Y
6 d, r4 q8 N4 J, c9 k# `! _第13题,以下哪项不属于防止口令猜测的措施( )
6 m9 v$ W( v/ t0 p5 ^7 w3 iA、严格限定从一个给定的终端进行非法认证的次数
7 i8 D! K3 i1 H+ h! Q/ J; vB、确保口令不在终端上再现
E- h# H1 B$ ~# l+ tC、防止用户使用太短的口令
; J9 r5 t8 H& b( L+ QD、使用机器产生的口令- c+ `& x% W2 I- t& `( s
正确资料:
* {: }0 y4 G$ @4 y; N8 j$ ]$ R v& `$ m
' N( z. F4 X# R! B
第14题,为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是( )/ Q8 H" h. y* b4 p9 L; J5 `
A、IDS
% A) p* { `2 m. PB、防火墙
& V$ [1 f. v, N# W' O5 S2 j l- t# ZC、杀毒软件4 V- j- M$ H& e. \% m
D、路由器' l5 F, U4 P7 |& M z. y
正确资料:& w3 l$ l. i1 p/ ^
9 {& V4 `- `; I# x0 L) v0 p$ @" V3 p% i& Z
资料来源:谋学网(www.mouxue.com),网络安全工作的目标包括:( )' [* P3 p& F0 \# l: v. z
A、信息机密性5 z9 U- ~ B8 O
B、信息完整性! e8 p* f% T# A! p, a
C、服务可用性
- H u- A* D* |9 X2 @6 @& bD、可审查性
7 N0 ]2 _) K% d0 x" @正确资料:,B,C,D
# q5 o* c+ s& e) }
' M: n, U$ x: \7 R3 r5 U( E8 i1 ]! e! V' {
第16题,数据备份是一种保护数据的好方法,可以通过以下措施来保证安全数据备份和存储( )
, ?. r: ~2 o* c0 e8 UA、数据校验
3 k0 L6 @5 {4 bB、介质校验% @/ `; Z5 b+ g2 t+ a9 {% L+ b
C、存储地点校验# V) S% W$ |% y& k! D% \
D、过程校验
8 ?3 @4 }% S% V& o; t- g正确资料:,B,C,D
5 I: w1 | P2 w9 K, u4 g x8 L, K9 N6 ]! s% T' a3 E
0 R$ W$ J) p8 D! Q第17题,加密技术的强度可通过以下哪几方面来衡量( )/ K4 y$ N7 X/ Z9 t0 s& W; o# Q _
A、算法的强度
9 C" ]& O0 Q- vB、密钥的保密性$ p. ^: s J% X+ S
C、密钥的长度3 W' x* x2 c# C6 h {$ ]
D、计算机的性能
5 I) ~7 K4 p: {0 |3 Y正确资料:,B,C$ N9 J, ]- ?& o* R) X) | j- X# ~7 R
% W4 n( }" l* a" q/ I6 f4 Y2 W/ g7 l9 r* X* U
第18题,TCP/IP体系有7个层次,ISO/OSI体系有4个层次。( r; b) K% U1 ]) o/ q- d
A、错误3 C& A0 a6 ~( Q0 N. J
B、正确3 C/ j1 P' c0 g+ m
正确资料:% a! q' `/ P6 F \
$ e9 \* h5 F. f/ {
, M( W* ~/ P$ {9 l% J3 H7 R
第19题,网络管理首先必须有网络地址,一般可采用实名制地址。% S. e, I: \2 V8 q
A、错误
$ i, B5 I0 Q' P9 z) D2 u2 A( bB、正确* K$ ]( n% z- t
正确资料:7 G* k+ p) b* |' D$ o0 `* ?& B9 U
, n/ p$ m! C8 q m- F f) M# H
7 z( E" @# H! D$ W9 A6 e4 Z' s* @资料来源:谋学网(www.mouxue.com),城域网采用LAN技术。% H% W7 Z( p1 Z9 s' [% O! C2 z0 `
A、错误9 b+ y5 { e1 D I
B、正确2 M4 O2 {: @. g) l* x: O1 Q0 v
正确资料:" r6 q# g' p. h) _* n
- X8 J3 J6 k$ `; B6 `. [( v* ~
9 g% ? u9 Q& F7 p! `- ^第21题,对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护( )
/ z! c" i, c1 Z& w5 p" o0 `" Y7 [A、错误
& `# H1 a! _, J7 S( _: P) B; V% nB、正确/ n# [7 N! R/ t; h( n
正确资料: l+ X/ o$ H. d
& Z/ l; d/ _- g u/ A5 r
+ j# j, y8 Z" ] F: h- U4 o
第22题,用户的密码一般应设置为8位以上。) s! v/ {& N! ~9 q
A、错误7 k/ K% I$ }1 m5 q
B、正确! P- E$ i' B& ?! u9 a/ l& h
正确资料:
/ [# t7 X! O9 S& d3 h1 |8 L$ ?8 g* i
5 f0 z+ C4 h8 U8 I5 o第23题,在10Mb/s共享型以太网系统中,站点越多,带宽越窄。
3 g/ w, H" O( x$ cA、错误, ?# d/ h+ l! v& H
B、正确
2 P% ^2 `- `3 b9 G4 t9 H正确资料:
3 r7 g7 z4 k* o" L8 _2 y; u5 {. r$ _" _0 Z) ]/ O2 [
0 V& L n# p X2 g' V$ [
第24题,密码保管不善属于操作失误的安全隐患。* P8 G7 q/ u- K) o8 S) U- W
A、错误
$ s1 U0 N* V3 D& X yB、正确
, \9 p: _/ A5 f! ?' V. ^正确资料:& r3 w" f) R) \/ i; q! ]; S( ^5 F
* H9 d( c2 u) s
5 T2 r, @* E* [. f' ~9 ?资料来源:谋学网(www.mouxue.com),从理论上说,局域网的拓扑结构应当是指它的物理拓扑结构。
7 l+ Y; Q/ q! n ]% xA、错误
- Y; }2 ]* `5 v% o5 P) ?5 ]B、正确
8 G3 h& ]8 y; D+ q8 ^$ {/ E( e正确资料:
. ?4 i* L. z* M# E8 d3 k
8 X7 V7 c/ N* H9 Q# {1 i, ]
9 g' @; J/ X% |' g" `
6 x0 p' b C2 K r/ }( C" {4 l1 O/ c8 a6 |" s) J6 |8 P- U* H
) X' o! v9 Y# u
3 M' P6 p% n0 l- D
) D6 P e7 e# r+ ~8 Y$ L) J. B5 C
l/ i) L! `1 \7 z+ j, m+ x7 f* c* ~( e2 H/ U8 x1 L1 P: Y
$ s5 |5 P- V! j9 O5 f8 h8 f( o5 j0 O# X: Q3 l/ }
5 k! {" q: }' s8 F* o3 d1 O: d4 A2 v* p* ~- ]
|
|