|
资料来源:谋学网(www.mouxue.com)-[吉林大学]吉大《网络与信息安全技术》在线作业二4 K6 h9 E% ]% Y% A3 H
试卷总分:100 得分:100
- e4 w7 f; U, ^$ N0 D! h3 b第1题,( )可以根据报文自身头部包含的信息来决定转发或阻止该报文。
* g5 @, H! E2 z3 J$ K" D, CA、代理防火墙/ m& N) e2 Q% q) `
B、包过滤防火墙
& q6 G I5 y- D9 @) A' H) _# vC、报文摘要
3 g8 l$ `+ U# ~* \D、私钥
% w+ ?8 M4 N5 M, F' c正确资料:
) k6 |% i! U$ L, w8 o7 l; F" M9 w. M$ M9 _( t0 {
0 ^! z* n" l# W" p3 e9 |第2题,IPSEC能提供对数据包的加密,与它联合运用的技术是( )
5 D! T K: ?: e/ R* \" Y: j4 B' }# SA、SSL
5 ~5 C# |. ]4 @- ^B、PPTP7 R! m; F6 O4 j
C、L2TP/ N4 Q5 [" ^$ z, ]
D、VPN
- a! c7 s0 H4 [( Y5 _% a2 Q正确资料:
; l! n6 F/ b7 ~! L/ i4 M) B. ?* \3 Q x! S. w
& h9 |- f; X+ m0 F第3题,在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对( )
' L" G2 W! h+ @6 r9 d& eA、可用性的攻击
) U$ y3 F9 ]' x- B+ [6 hB、保密性的攻击2 Q9 S1 M v+ w: y1 A
C、完整性的攻击
. o) h) Q- ?$ T& C8 @D、真实性的攻击2 q- X' y% b: Q( [/ R- L
正确资料:
1 M% u! b x# ~' g
( J t0 K- b- d# a: T9 E: U; y. f$ j( C# Y. L; M; R0 P/ D5 Y4 W ~
第4题,主要用于加密机制的协议是( )
' R, ^9 E4 T" _7 VA、HTTP, J6 `. T- y. F+ A7 K
B、FTP
; d5 C$ j: z! l5 iC、TELNET
$ G6 `5 ]% g$ n6 F" zD、SSL, }5 n: H( e" p+ G/ R, t5 k
正确资料:; J0 ^( {+ I3 G2 j. u/ B3 M
3 B9 }: u# Z n/ O! J1 t6 y! q, f5 i c
资料来源:谋学网(www.mouxue.com),下列不属于衡量加密技术强度的因素是( )# _! q, a) d5 j8 Z5 [" X
A、密钥的保密性
* ?% c$ R* f, X. l; tB、算法强度
0 M' g# y) i. c b- UC、密钥长度6 B: c k( C+ _
D、密钥名称7 P- j6 H- g3 o9 T2 j1 ?5 e8 G
正确资料:
, I) \! \$ L4 f' k
5 l# ^. E+ @! R, t5 A2 U: X& v/ M; }3 _, l7 r# ?
第6题,在公钥密码体制中,用于加密的密钥为( )! A9 ^5 T ^+ W/ v
A、公钥0 W4 `- S0 t( B* X: I; j
B、私钥
* z) j0 c$ I _5 i- L3 wC、公钥与私钥* I; G! k, v# Z" W5 y
D、公钥或私钥
! P- V# ]" C J, S6 f: k, w" ^正确资料:
8 T* P! k x j) |- S" G
% ]( m4 ^3 ^6 X- v u1 B
/ n% N$ I w" d0 D" g7 g% Y( H第7题,在访问因特网过程中,为了防止Web页面中恶意代码对自己计算机的损害,可以采取以下哪种防范措施( )
$ I K: |& h1 r. E% wA、利用SSL访问Web站点# v/ W7 V3 d* z1 T V2 `
B、将要访问的Web站点按其可信度分配到浏览器的不同安全区域
2 R- Q' q' S2 Y6 |: z8 |% lC、在浏览器中安装数字证书
! y9 x+ i- D6 N/ I1 _' {6 v. LD、要求Web站点安装数字证书1 g* e. y$ L3 J& @+ T
正确资料:
$ i" @$ W) p$ P( f1 C/ p5 f% i+ f) h! e* {* n# J
/ }& j+ |( q+ P- }5 P* T
第8题,用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( )
& }; C* I+ C3 j1 `A、缓存溢出攻击/ v1 o$ v8 I* ^' R: w2 o) m% E! y
B、钓鱼攻击
4 a l* l; o4 W, e7 LC、暗门攻击
! L- a5 Q$ J! e6 ND、DDOS攻击" f' f l4 }" }: U. Q5 Z
正确资料:
% |7 k& ?& ^/ n1 C
0 g( b9 s; A* i# F, P7 H, `* J" T! w2 O
第9题,向有限的空间输入超长的字符串是哪一种攻击手段( )
% m, Z, S, ^* C: Q5 p! ZA、缓冲区溢出1 R9 j4 [: @0 y0 @
B、网络监听
2 @) U1 X! M" X+ m9 ~9 y3 OC、拒绝服务" ~' N9 `" a& f/ y( d2 C6 d
D、IP欺骗; s/ h6 ]- R$ h( ]. a
正确资料:
* a0 y8 ^) g( X' w
V* S2 q, H2 T h. l! F4 k6 e' Y) p( x$ o- |7 C# S" @
资料来源:谋学网(www.mouxue.com),抵御电子邮箱入侵措施中,不正确的是( )
& a+ l0 S$ t5 E" Q7 I4 }A、不用生日做密码
1 X( e. E( k7 y: m* a4 ^B、不要使用少于5位的密码7 x( `8 u/ p3 w# i6 p b g4 V
C、不要使用纯数字
- Z# h& A9 \# O5 rD、自己做服务器
/ X/ {) h3 m& S, N: ~正确资料:, ^$ r' z/ u: B* `( _ {% ?3 b% I
7 x/ |6 {: M, e. t2 S- J# {3 k; C; S
第11题,以下哪个协议被用于动态分配本地网络内的IP地址( ) 。
* t* k5 b6 B! @8 W) h* OA、DHCP
7 `3 U! m8 x) x- }B、ARP' V: F6 M; A3 a/ _
C、proxy ARP8 V$ w5 l/ O+ o' Z4 p: y, x
D、IGRP
" B2 H: Q- `% x, r* W正确资料:
7 z: N+ u2 _/ C' _( d: C
9 J; N1 M+ r; _1 n$ [( z D8 }9 m& A
资料来源:谋学网(www.mouxue.com),在应用层协议中,( )既可使用传输层的TCP协议,又可用UDP协议。
6 r+ A: m* ^+ P' P; R2 N/ c1 LA、SNMP
- H( ~- c/ a: C% ]8 qB、DNS
E) K& k6 e9 s$ iC、HTTP
7 \. d/ S3 c0 G5 p3 {4 |/ k7 zD、FTP
9 j. U+ N& h/ ?) S: V9 q' g8 E9 {6 e% V* k正确资料:. j' Z8 n" i! r& g5 a) F
" h; ?9 b$ \' i9 Q& R" R# B
/ A1 w/ o$ X' m8 {; S第13题,以下哪项不属于防止口令猜测的措施( )& H' W$ E7 V; C7 r9 ?7 F
A、严格限定从一个给定的终端进行非法认证的次数! n8 ~) P6 q. `
B、确保口令不在终端上再现
* Z' F' S( ?- R G- X! D4 ~. SC、防止用户使用太短的口令! w5 [ }& t; b# x2 T* @
D、使用机器产生的口令
" u1 k9 u3 Q, I# `! E7 X) Z正确资料:( _# F/ O4 n" j3 P# O
4 N8 f& U8 b* S: u4 o
* W8 B+ w9 Q, m. v4 x% f; R第14题,为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是( )( f. R/ \& y( t- B/ R. s2 S7 g1 p
A、IDS8 \; I( |5 J& Y" Y. d2 f- r
B、防火墙% M: S7 t7 H! ^
C、杀毒软件
! Q9 l: n2 H7 G& fD、路由器3 V4 b' a/ D o0 o
正确资料:
5 h7 e2 W$ l. b1 ?" C) r/ y5 s$ Q6 ^0 h1 k2 X8 i/ A3 W4 Q9 g' j
5 R% b! M7 n" [2 B资料来源:谋学网(www.mouxue.com),网络安全工作的目标包括:( )
; y6 g+ ^* H$ T0 [ h& n3 iA、信息机密性
% Q. H! p9 W o: Y3 j. i+ K; uB、信息完整性& _9 A% G" X- P: X3 k
C、服务可用性8 r% K! m) c. n/ p
D、可审查性. C; G$ r: p# V% `6 s# L! O
正确资料:,B,C,D1 w. Z6 [( [! F/ @6 F
+ A, `* [# H! `5 O/ Q# U! y; N
+ S" i, c- @; D: j$ g第16题,数据备份是一种保护数据的好方法,可以通过以下措施来保证安全数据备份和存储( )
7 r. X( h( V" J, l# ]A、数据校验/ j7 M3 J2 { Z; T* s
B、介质校验
! F* Y4 K9 q) Y* Y2 fC、存储地点校验
9 h: U. f. J% }( J/ `D、过程校验
. H4 [% m0 {( u( K6 c4 J/ R正确资料:,B,C,D
, i! A% }( V1 ]9 C* {! E. l2 T4 W0 p5 D V
- M# X v L, Q9 u) N2 T- t. Z第17题,加密技术的强度可通过以下哪几方面来衡量( )
4 b3 o$ l3 o) E- u1 u; s' zA、算法的强度
$ m- v% F5 w4 c/ d3 M; hB、密钥的保密性 \' U' T6 Q, {2 ^$ Z. A+ C+ P
C、密钥的长度
" {& D7 @6 {: N: q$ e C+ }D、计算机的性能
( O; J d$ {! f% H' B正确资料:,B,C
% D) {7 F( n3 J) `9 ?8 D, h& A' v/ Q
0 L0 f9 G8 E- D" c' a% I
第18题,TCP/IP体系有7个层次,ISO/OSI体系有4个层次。
) g* ?$ L3 b$ f% Y) f! ]; qA、错误% j% ]; E v- R' C$ L; A
B、正确+ Y$ J8 p! `% K: O# M
正确资料:$ Y8 T- T) o1 c# f k7 O) R3 L
2 }5 N+ z' n, F: Y& l0 F
6 _" c; X/ ^5 Y2 E# g8 r1 ~
第19题,网络管理首先必须有网络地址,一般可采用实名制地址。9 q- S# ~9 Q6 i7 R: \
A、错误
* L: n4 w: g; ` L% j; wB、正确
# L4 K! f. [/ K正确资料:: ]* l* P8 ^* C' ^! J1 z
7 e" C! W7 B X' j
" R; \5 u7 N5 U- g* `9 S1 O/ L
资料来源:谋学网(www.mouxue.com),城域网采用LAN技术。- o6 ^# {6 Y# M e" ]$ {
A、错误
& |- w" Y/ C; NB、正确
4 [+ ~2 q% W2 w0 }正确资料:
$ p. |0 m6 f3 U# {: l5 q M1 J* x0 B: c9 B; s J
) F9 K4 P( |3 |/ R6 L$ D第21题,对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护( )
# q- ~: d) A P) t7 RA、错误
4 l: t( K L5 |' OB、正确# [& a3 h# N3 f0 E
正确资料:
5 V2 h' Y; _* k- _
$ `1 D. ?3 m" E; l$ a' U" V q: X r' s# f
第22题,用户的密码一般应设置为8位以上。; B8 B1 s( |; p9 u2 r' ?
A、错误8 i" l: M) }! j- o+ O Q5 Q5 j
B、正确4 O2 S# D0 J( Y/ C
正确资料:/ d) f7 c# d" Z4 M5 e7 N
; z4 i8 P6 N+ s4 @0 @1 ~: X `
( x; I; @: d) z) s5 z第23题,在10Mb/s共享型以太网系统中,站点越多,带宽越窄。
/ l4 Y$ R" z& x. q, m4 }A、错误7 Z9 Q' x J5 R& D% p
B、正确
" v+ T$ Q: V# R+ D/ X正确资料:
2 R' g+ N, V( ]! @% i4 _3 {8 }3 s; o# C1 V0 q* ]! D& ~3 F
! v3 N9 M0 T4 U0 M* k: B
第24题,密码保管不善属于操作失误的安全隐患。* @% G! t: x4 v f* @* W
A、错误7 \, }$ @( I" d+ R1 Y, Z; i7 ^2 P
B、正确
( H! n2 R9 }; ~3 o( }8 j4 M正确资料:4 Z( \9 \7 J h! V4 [/ |
+ t7 R0 x$ K: `( A9 e/ Q% u+ l. {7 o, V. L
资料来源:谋学网(www.mouxue.com),从理论上说,局域网的拓扑结构应当是指它的物理拓扑结构。
- S3 C+ T) V' R( m' g7 w9 H" AA、错误
; K0 w3 R; m* h5 [ n; zB、正确
4 t% `7 C' [2 r, A+ x正确资料:
& t: G4 i1 q y4 R9 e8 L
( j! k+ A% x$ J* L; W8 @& S# p# D- e
, c' P3 T. \4 q" P
1 [9 E5 e. m9 m% Y/ ]8 I2 Y' V! I2 b1 h/ w4 I! T& k& {* R% Z I
( M, Y6 i( _, n+ u: T H
5 V, d4 @4 r. W7 |3 @+ ^& T4 n+ |6 O3 Z9 m0 [# p7 ?* P" j! H% }
, c7 p, _. `! ^
- H4 z8 M% W3 C
C# {8 o) O" Z0 u) w# [
' |5 ^% {* T6 T' M/ H2 {5 w7 L* V, R1 h: Q
1 d! e. ^$ D4 G
8 T+ Y9 S) ]( I" [ |
|