|
资料来源:谋学网(www.mouxue.com)-[吉林大学]吉大《网络与信息安全技术》在线作业二
' R" x6 R {+ o/ {! {% p$ X# y试卷总分:100 得分:100( M3 V z' t% d
第1题,在访问因特网过程中,为了防止Web页面中恶意代码对自己计算机的损害,可以采取以下哪种防范措施( ); r+ f, g( j& u) @% x. ~
A、利用SSL访问Web站点
: q4 U% m M8 w4 G, Y) o" u/ yB、将要访问的Web站点按其可信度分配到浏览器的不同安全区域8 j# p* \' b- c) u0 a& H) Q1 f! ]
C、在浏览器中安装数字证书1 i1 H4 Z. n2 A4 ?
D、要求Web站点安装数字证书( `' @. m, E. N7 v0 E
正确资料:8 I) u" V" h+ d8 R
5 w3 M4 d& p+ ]
3 a1 }4 w9 @# V
第2题,IPSEC能提供对数据包的加密,与它联合运用的技术是( )
( t- j/ s; @; mA、SSL1 P9 f% L" I. K* c* ?6 \( s
B、PPTP. Z) f$ y& \ \3 w# n5 z
C、L2TP
' d8 A2 B; k4 h* p% ZD、VPN4 Y# P# {+ r$ ], B' F; c% c4 k' Q
正确资料:; C% z. S9 H H
2 |- q8 R" @; S( \) F. T" [4 B7 M
第3题,以下哪个协议被用于动态分配本地网络内的IP地址( ) 。
# d1 P9 ~, V3 h& C, i" BA、DHCP
$ I7 u/ V3 r* ]% z! P, AB、ARP
+ l6 Q% p7 N& n" h( [4 rC、proxy ARP& b7 d0 t" X" J* N( I# X) e8 L0 @
D、IGRP) J6 M. f; p: x+ y# N
正确资料:
: x4 d2 L' @8 M" g1 {& B* k ?/ r$ L) k# ?/ o
/ h' r' r- ^7 H4 l$ A, V4 \) `第4题,使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型( )3 ~8 C: x% `: n# ^
A、拒绝服务
+ q& b& D8 U. N0 F+ |$ |B、文件共享& S, o0 ~6 _; Q" m) U9 T9 A
C、BIND漏洞2 O$ f! E3 s5 Q8 h4 z
D、远程过程调用, Y+ Z) W$ e8 y; Y' g
正确资料:
# W' Y" _/ i9 T5 { Z- n7 J
9 r8 N. ?7 C: G/ E9 I8 e, L
2 f$ {# K" F3 T$ K资料来源:谋学网(www.mouxue.com),下列不属于系统安全的技术是( )# e7 g. A3 H; T# u o* W
A、防火墙+ g; r! G5 a/ u" y
B、加密狗3 m1 Y% N2 r& J* n3 X
C、认证: r1 R% I+ j) ^' l: M: ~
D、防病毒
$ P6 q+ {% x: Q; q正确资料:& ^8 \% m5 l" F) q/ m
B6 c8 z( b3 Q+ E
1 `2 \ I! m* `. }* D4 M8 Y第6题,以下哪项不属于防止口令猜测的措施( )! b! Y# C, I# S) q
A、严格限定从一个给定的终端进行非法认证的次数; f" c; N7 @1 v" s$ ]# @/ J
B、确保口令不在终端上再现% T5 o, E7 R* b) O8 g) @
C、防止用户使用太短的口令" [/ M0 `- {4 M x2 z2 S
D、使用机器产生的口令. C; w) g/ H, C8 e
正确资料:( e% @" q9 v9 `! O, L4 c
" l9 x) i. Y) F0 _3 r0 l% B
3 Q% E) P, l8 g7 U5 [/ M# s第7题,关于屏蔽子网防火墙,下列说法错误的是( )& l( e7 G3 H% ]* Z
A、屏蔽子网防火墙是几种防火墙类型中最安全的
) n/ m; z, {/ z8 n2 |) IB、屏蔽子网防火墙既支持应用级网关也支持电路级网关
" t( ~: i1 Y2 u: hC、内部网对于Internet来说是不可见的
4 i: ]+ _! R. a4 ~: u8 VD、内部用户可以不通过DMZ直接访问Internet
; H. B7 J( J) L/ ^% v [8 R0 d正确资料:' T- l( z, g6 v: E3 ?0 n: M- U3 Z2 I
. n, H% p! N4 J7 x& ?
5 U. }( ] V7 T, p第8题,按密钥的使用个数,密码系统可以分为( ); k$ j6 y: P& g: D$ l: C& v
A、置换密码系统和易位密码系统9 O" I# x: x z0 `6 D+ ^+ [
B、分组密码系统和序列密码系统. Y" ~2 c/ S8 ]! D$ j- \2 s
C、对称密码系统和非对称密码系统0 s/ m" p) m1 F
D、密码系统和密码分析系统
$ q* X0 N, R7 n8 A7 x正确资料:- f( y) s4 H9 Q1 J% ~! \- a
$ \; Y k: ~6 M( j y, A5 r& o
- d9 \- }5 R/ z3 R9 G4 T7 V第9题,一个用户通过验证登录后,系统需要确定该用户可以做些什么,这项服务是( )% c, C1 K( p% r6 k& W
A、认证2 j( ]: ` A) A r+ _
B、访问控制* |, k8 s4 F' [' f- n/ x$ ^! Z6 S
C、不可否定性6 d. d. U; h% v
D、数据完整性3 h7 ~4 e8 o x: j% `6 z9 m
正确资料:
5 G' {3 n$ V# w* L
- m: F: X" Z7 Q' ^) b) O/ ^0 Z6 c9 \( X
资料来源:谋学网(www.mouxue.com),不属于常见把被入侵主机的信息发送给攻击者的方法是( )
: |1 A [! [1 r' ~$ X! SA、E-MAIL
. `9 I& [" U# L: C8 Q, iB、UDP
" @' K& s' A1 ^4 ?7 w8 pC、ICMP
2 m, [; L. Z8 A* u3 X( R, xD、连接入侵主机+ \4 S% }$ h8 r
正确资料:# X% P: Z7 N: b/ c: @* e# n
3 x2 P" ~" `' t2 h4 y1 p* X0 K9 w% G8 y: i8 ?( m
第11题,( )可以根据报文自身头部包含的信息来决定转发或阻止该报文。* E6 N, r$ u5 N# Z# z2 T- d; N$ K- N
A、代理防火墙
) w& K6 n0 A* J- V& R8 Z+ @& R$ aB、包过滤防火墙, C( l) M8 u4 l1 M
C、报文摘要' c4 X$ Z% |; h) A; i: C/ s
D、私钥
0 ?7 d; y8 w; {; T正确资料:8 z( J$ L8 N/ q) b& I
% K) N$ f/ S. R; u
/ K+ W1 h/ A3 F" E) M! o资料来源:谋学网(www.mouxue.com),抵御电子邮箱入侵措施中,不正确的是( )
: l6 \: ^0 Z' A* f4 a, Q+ GA、不用生日做密码! D `6 t" _* ^6 H% c3 L t" N$ I
B、不要使用少于5位的密码
. a8 Q! T0 z; a: v9 a8 dC、不要使用纯数字* D4 b2 b/ v& a4 i1 ?( ^
D、自己做服务器; m- x* J0 K& N- `
正确资料:
4 R* D# s4 ^- H4 q9 }7 M/ Q3 I# r/ Y$ d
( M- O0 \' \; Y7 q第13题,IPSec需要使用一个称为( )的信令协议来建立两台主机之间的逻辑连接。
4 W' I2 p( v! [* A- nA、AH认证头部协议! f6 N! e) X; l/ x
B、SA安全关联组协议
# T/ ?& Y" m: q4 r7 xC、PGP隐私
2 O V5 ]5 a, {, SD、TLS传输安全协议
) E5 @1 a* q5 i7 W8 l正确资料:
1 d" N' f* T) z; S: b z
) F% f+ v8 i8 b+ K: M0 A( o( Y$ C1 K D, k1 l9 x
第14题,为了防御网络监听,最常用的方法是( )
5 z1 A9 w& b8 `+ H- I/ D+ l7 OA、采用物理传输(非网络)& h$ S; Q( \3 n) q7 ?
B、信息加密, U- }9 |0 t* P Z1 u' _* I
C、无线网
: Y5 w/ n* S& y/ F; j; aD、使用专线传输! Z9 R' m4 n, W- W( i
正确资料:2 k. D }- d2 w' Y s2 H& d
) M1 }7 N) `5 d! p% P& G9 ^! D( R
% U$ T! Z7 X8 o( o. u6 K
资料来源:谋学网(www.mouxue.com),加密技术的强度可通过以下哪几方面来衡量( )
5 Q/ c3 ?1 ^7 M/ s1 PA、算法的强度8 R f/ J v0 C' M$ T6 V7 @
B、密钥的保密性
9 v1 @& x' D9 W- L% l# UC、密钥的长度
4 |+ B, O6 J3 ?' p0 kD、计算机的性能
7 q" x$ D! C- b& N3 c正确资料:,B,C; n' n, q* u) \6 e( h
5 v; }: w+ s' | g% ]1 p6 M Q
; o: a* p, o3 X第16题,网络按通信方式分类,可分为( )。
. R- T; t) Z. w5 G" [, ^A、点对点传输网络
: g' o( H1 [3 [4 HB、广播式传输网络1 D6 G& i& k) s5 U: J
C、数据传输网
7 A# H8 E1 l# r+ r$ PD、对等式网络6 ]; }( `- G! H/ A/ Y
正确资料:,B3 \$ o4 Q: ?8 p0 z9 H2 v
7 O. z- T# j! v, q7 `: Z* Q
! ~! [; G# G' ~. W( k( C' O, \$ W第17题,数据备份是一种保护数据的好方法,可以通过以下措施来保证安全数据备份和存储( )
$ p9 b% z8 @ \: T2 p* f) vA、数据校验% c: g. j, `0 }) O$ T( [
B、介质校验2 n/ {4 r1 C! ~5 E. i
C、存储地点校验
$ l1 R D7 q3 b( @8 }- ]" [1 vD、过程校验1 v! l8 e# e: M" ~ r5 b$ p
正确资料:,B,C,D' C, Q: g2 L6 h0 Y8 W
; F9 Z( ^' f& E6 e+ w& L
" b `; {3 }$ P6 m第18题,密码保管不善属于操作失误的安全隐患。. R- L% a- I6 C% v' U" E5 R$ r
A、错误
- Y$ y" V# R( S7 Y' y4 XB、正确
" R4 Y) K- p, E( G" z c- x% c+ y+ L2 T正确资料:
- W0 D; h) X* u8 R! T7 k6 t8 H- @% H8 G4 O6 z3 u! l% e
8 N% c. q" C$ c) i, x; C Y; s& c
第19题,计算机信息系统的安全威胁同时来自内、外两个方面。
4 A+ `! T! R. @# BA、错误( q) ^- _7 F0 _4 p
B、正确$ x( w) ^, J8 s% Z1 P* N2 x# |" R
正确资料:, j- h2 g- G% K
" L" ]* A* o2 Q7 D" P
5 Y" Z. O; ]) Q- D
资料来源:谋学网(www.mouxue.com),匿名传送是FTP的最大特点。! U4 K/ ?; j1 {5 N9 E! r$ v6 M' q( w
A、错误
: F" U1 r7 @/ Q- uB、正确
6 E( [. l: C' v) |正确资料:" r7 X4 u( `0 q+ M9 v6 j
$ o$ E' \& m! o& S6 Z; ]. H
5 V; U6 O9 A8 o第21题,ARP协议的作用是将物理地址转化为IP地址。( \; }+ d% `7 x, ]' D# R7 a
A、错误
6 y6 M6 w% x( Z2 `6 o* NB、正确 F7 B. _: W* U2 t. {, u
正确资料:
, Z$ u9 A4 A, a3 A
3 v. O2 y$ O p
- }( y* C- _' o6 G第22题,网络管理首先必须有网络地址,一般可采用实名制地址。) \# R" m& M$ [1 J
A、错误
+ H. x) y' m0 g7 eB、正确
8 c; S- w4 W O5 e. K7 H3 r正确资料:0 n, _6 o; `" ?! O' y7 `
# K& @! c8 Y$ u$ ~& ]- }) {& f
' L s% Q: q5 `第23题,公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。
, {- N1 T- v! H/ n, p! HA、错误5 V! O1 I- a# w
B、正确, G4 U I: \% g. b$ J
正确资料:
0 w# K7 f! \& I: T4 b( \. H, A2 w
$ }7 }1 C; i# ~7 Q$ p+ T+ y& m% f9 C! K% y0 q* H; N8 Z% t' C
第24题,用户的密码一般应设置为8位以上。
, G. Y; T6 N+ h8 A( [A、错误& ]/ O0 | q7 x' y+ _/ t2 i
B、正确" u* z& Z0 f$ f& N2 z/ |% e ]
正确资料:
2 S2 p7 X% @7 z6 e& C( I4 W& {4 M# V- M% T* F, a( X
& H7 C& I( B1 d& | P0 Q/ H资料来源:谋学网(www.mouxue.com),对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护( )
9 X' \3 o; h# {) L5 p$ c- N! P* UA、错误
( h; h% {- ]$ ~2 P Z, J2 }9 ~B、正确6 T7 @6 J) P. M& @2 b$ K
正确资料:
0 F' J/ }( o; D' g* X" ]& j' A" V6 H2 d$ q! a
) [* P4 s" T- F& o( y
3 J; t" w8 k0 f) U1 |% m( w7 ?3 z
& R, H4 r6 t6 x! u+ A7 d- w
, R8 E3 i" b4 |
) x0 `5 r" H' @2 Y, b' f/ l
: c+ h# l8 f) T" S1 Q
# k# ~6 t9 w! Q! D0 P1 s1 Q( [) i( s$ J, K
* b. a$ n9 [( A: N' X$ @; v
6 s2 T8 f2 q/ b% a4 T' {5 m" C6 I6 E2 z' `
: e) S7 R" F& P) t# T& e2 \
( I& K+ J' H1 q8 r; I |
|