|
资料来源:谋学网(www.mouxue.com)-[吉林大学]吉大《网络与信息安全技术》在线作业二6 }' n0 h& y+ s* S! ]( u1 t4 H! K: A0 _ d
试卷总分:100 得分:100/ [4 k |7 e, c, V
第1题,为了防御网络监听,最常用的方法是( )
8 n: A+ g2 h2 H& `: B! P* C/ q- NA、采用物理传输(非网络)( C6 ?5 P$ a+ p/ v
B、信息加密9 |; [4 J) f: p8 O0 J
C、无线网
6 Q0 A& [8 j+ JD、使用专线传输9 X) M$ D! |9 T. M
正确资料:
, S0 s) ^) J# z2 k* s8 i5 Z- M* k4 ~5 U( f- k/ U9 v! _6 {9 C
# Q, M4 D# H& P* B/ B
第2题,不属于常见把被入侵主机的信息发送给攻击者的方法是( )
; o; b/ ?! L, i& n5 d. Z5 Q1 U4 FA、E-MAIL
7 Z9 ?9 k1 a- yB、UDP1 P6 W% b" q; X
C、ICMP. E) N; W( I& B b, f
D、连接入侵主机' ~4 Z6 ~5 C; b4 Z, y) }9 m
正确资料:
. p6 g* c5 U/ q& G0 |5 Z4 c$ W: x
' l. t, ~ y2 H! G# C( s5 g0 f# ?$ I
第3题,下列不属于衡量加密技术强度的因素是( ); b- j! c# M% x! Y( ~8 `
A、密钥的保密性# K( o C- P7 Z: M( G
B、算法强度
+ Z' Z: O: P; R5 b6 n5 G1 I) |C、密钥长度
& R/ \4 C* f8 z/ T8 X, yD、密钥名称. _( d5 x. [! |7 |3 [) \2 i
正确资料:
$ r% w" q/ `$ V* n! t* W5 O6 W+ e# W. v0 K1 X$ I* c4 ~- g g
4 w6 y. M8 E7 V; h2 h6 D第4题,关于屏蔽子网防火墙,下列说法错误的是( )
/ I% E+ k0 }+ [7 T9 BA、屏蔽子网防火墙是几种防火墙类型中最安全的
+ M# \! h) B( V# qB、屏蔽子网防火墙既支持应用级网关也支持电路级网关! O% C' V0 s% z6 f( E
C、内部网对于Internet来说是不可见的+ u6 ?4 I; i5 f. |9 @
D、内部用户可以不通过DMZ直接访问Internet, \7 L/ k+ O$ `- w6 r& D# s. ~' M
正确资料:
( p5 h7 S; I1 G( }( f; I' X# Y3 X0 v, P6 N" _; {5 H8 s6 d# L$ S1 W& O
- F$ T4 \4 J, C8 F- `7 V7 k8 P
资料来源:谋学网(www.mouxue.com),以下哪项技术不属于预防病毒技术的范畴( )
1 j: @/ K( c8 n2 z/ g: s1 sA、加密可执行程序& W! r+ @ n* B/ A" w3 h
B、引导区保护
( W8 c \3 Y/ g6 qC、系统监控与读写控制( }6 G1 W- [( u9 i/ r; f; s
D、校验文件
" `( w* n" d% H, {' J; V$ n: t正确资料:
: n4 B8 \0 r* V9 O$ r
A% S) G& @8 ?: z c0 T2 N8 c; _8 w
第6题,在公钥密码体制中,用于加密的密钥为( )
, a2 I6 ^) a5 D0 |" [! |A、公钥8 a; a& J1 R$ `4 C* J
B、私钥
4 _$ i8 q& c% I& YC、公钥与私钥- \0 g* T+ W e* Z/ c6 N- J
D、公钥或私钥
' o! \ f2 G; T+ t4 A正确资料:
3 e z! P1 N/ M/ `
' J9 V6 ]5 o+ k! t8 t2 a' U
! Y3 p. o, ]$ h/ ]( ?" E第7题,IPSEC能提供对数据包的加密,与它联合运用的技术是( )
! C% E0 N. }( n6 e8 n# B8 DA、SSL% L6 }& n# a3 J% D% @* h
B、PPTP
( X& _/ ]7 F9 p o$ I, Y3 vC、L2TP
) q1 D" t/ X7 g7 d5 _2 nD、VPN* o# E# _2 h. D6 G
正确资料:
9 I4 L8 T. j; i- }- {9 e k- _' T5 K, y4 W) C2 s
7 h, M6 F0 r/ V F第8题,以下哪项不属于防止口令猜测的措施( )
) ?8 r x: n$ W e% wA、严格限定从一个给定的终端进行非法认证的次数: ?0 Q% f0 B5 I' q: X
B、确保口令不在终端上再现
! s e7 x2 [8 x& _C、防止用户使用太短的口令
$ w' N2 k4 }5 z" SD、使用机器产生的口令5 M8 w9 ^% w$ p& w7 e( j/ K: v
正确资料:" M% W3 l' R8 a: U# o
: t& N% r3 W/ w7 Y/ O( I4 ^0 f% M7 W4 `* d* A5 Z
第9题,虚拟专网VPN使用( )来保证信息传输中的保密性。
) Q- l& T" p) ]4 v' T: x$ mA、IPSec" ]+ c4 g" ~7 q* {- h/ _
B、隧道; Z7 _% O# j i% I0 R& V- L T) V4 x; _
C、(A)和(B)$ |8 \% b0 g+ w: \% C
D、以上都不正确2 y7 [) U" l* Y) v! W" N, o
正确资料: o3 W7 t6 [1 @8 |
) w* Q, E+ E! T/ `$ m7 h+ O$ s( C
3 o9 P7 K3 x: d: D3 {资料来源:谋学网(www.mouxue.com),用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( )
' W! [+ }+ v& x; `% Q- ]A、缓存溢出攻击2 |( v! Z/ U: {- r J
B、钓鱼攻击! R% @" _1 r5 V: T: o5 z
C、暗门攻击
, i# c% }. A0 x3 `D、DDOS攻击
9 a0 ^8 ]2 @) |4 V' @8 S正确资料:& \2 k M0 k. g4 @8 D6 G. z+ F
5 m. q+ n" i' V- [3 p$ l
0 w! O% L! @6 q# m- S8 u3 ]第11题,密码技术中,识别个人、网络上的机器或机构的技术称为( )
7 X0 N6 Z1 z" R4 O' BA、认证
' r! m3 |+ \1 ?B、数字签名
7 z: n6 P2 m# W/ U0 V1 _2 E# AC、签名识别
) `5 Z1 y& w1 {" PD、解密
+ ]6 b# G; i' C6 i) R& b& D正确资料:
# E% R0 V6 l7 P
6 k' o! ?) z/ c5 M
* C/ |3 i9 p2 b4 p. x* j- B资料来源:谋学网(www.mouxue.com),IPSec需要使用一个称为( )的信令协议来建立两台主机之间的逻辑连接。
$ @$ l8 C) w9 k, a" NA、AH认证头部协议4 F- ?- G$ }! o
B、SA安全关联组协议
9 D/ T2 Z8 P/ ~% C0 Q* PC、PGP隐私) }4 B L& g& _) ~$ U! B# k
D、TLS传输安全协议9 E3 l/ N" t# e- D* a2 m
正确资料:
7 M7 G5 J( Y5 j1 L3 j
& S/ {, u# p8 A) r! `
* |' |" d6 U( \7 O) J4 S第13题,一个用户通过验证登录后,系统需要确定该用户可以做些什么,这项服务是( )
6 K6 @6 K6 Z. A% I2 MA、认证, E$ L0 ?- v. ?# B! j
B、访问控制
0 M7 A; g9 `: h/ z1 `% n: n LC、不可否定性0 P3 C6 f s* G, l
D、数据完整性8 ~+ B, `6 k: L+ U
正确资料:# H" ]* ~4 h2 @+ e
E: j! A/ C" B1 ]4 _
, {5 U1 }+ g7 e第14题,属于被动攻击的恶意网络行为是( )。% s$ e- R O0 Y( ^; u5 u& w* W
A、缓冲区溢出
3 s$ w* X- F3 F$ E: _; v {B、网络监听) e* D3 ]+ O }9 e" M: B
C、端口扫描, [- g, i! g7 \# Q9 O
D、IP欺骗8 s! @, a; B: B; z# `
正确资料:4 I! l' }* u6 Y+ P/ W9 ?
+ i. C9 G6 [$ E$ G8 A9 C f
. v/ }' N; t( r! m9 O资料来源:谋学网(www.mouxue.com),如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障( )。
% p' u3 @( T) E' H( h' w- MA、电缆太长
% i) H! ^5 n: F1 g4 iB、有网卡工作不正常' @% i2 ~+ O) c
C、网络流量增大& G* g0 s+ A, p) q. Z. g. a; L2 K
D、电缆断路! i! z7 n1 Q" Q4 Z
正确资料:,B,C
! A. }- s% B; g* t, x5 F
l: R r+ v, |" m; X8 r! ?: D% j
第16题,网络安全工作的目标包括:( )) C; Z1 M( {2 |3 x- ]( N
A、信息机密性
. y6 }* [1 @0 }1 g mB、信息完整性' C6 `# z6 |3 d! F. g* D
C、服务可用性0 f! B/ R% {" Q
D、可审查性
6 B4 m) N, S% m正确资料:,B,C,D
0 i- g3 h }. t% K* ]( V
! [% }% j. ~' |) _2 B: x y7 x, W0 m* ]. i7 v( @/ c; q
第17题,以下能提高防火墙物理安全性的措施包括( )$ f! M( ]+ } B7 R2 g" R
A、将防火墙放置在上锁的机柜
4 B4 B$ ^3 y M) D4 d. p+ _B、为放置防火墙的机房配置空调及UPS电源# k8 Z( l1 k' c$ @) v
C、制定机房人员进出管理制度8 D [# |5 [6 h- p
D、设置管理帐户的强密码$ ^; X! m1 e" Q" T% I, m
正确资料:,B,C
9 I! t5 H, J) `4 G, r' m2 l+ d
3 U9 C7 Y: y6 ^. I, C3 p5 V/ H( i# f/ B( u& G; V* K
第18题,在10Mb/s共享型以太网系统中,站点越多,带宽越窄。+ |. d; `# M$ P1 q$ S& a- S7 ?* S( h- j
A、错误
) X. W1 Q: b& Y2 E5 [( q f& s QB、正确
$ L$ ]5 v* {( i# S, Z正确资料:
- R9 ^* _+ G; n- t: x/ s
3 n/ I, q2 J% W# {8 g" |0 X1 g( G4 q! j& C1 {" [/ u- _- [* d
第19题,匿名传送是FTP的最大特点。! b% H2 |8 n" ^6 r
A、错误
4 S) O. U: C6 z- W, F$ z) }$ {B、正确9 \; \' b# H- j% Q
正确资料:4 c6 F& D d; j
* }0 _7 M1 ~8 ^; N% Y5 w, }( P& H$ k" C. g! g& x+ l
资料来源:谋学网(www.mouxue.com),漏洞是指任何可以造成破坏系统或信息的弱点。
3 l( Z/ m6 h/ G1 [: KA、错误
* p A/ h) ?6 {& m/ ^3 eB、正确$ `3 |' G! n6 r% T
正确资料:
3 b$ I: y6 ?. d8 p) N& N+ B5 m: _% j
) o4 m1 o u1 h. y! C
4 X! \! A5 _) k- h5 X; ?$ x$ q第21题,TCP/IP体系有7个层次,ISO/OSI体系有4个层次。; u; `: _6 G/ p3 Y8 d0 ~ D' ]; i
A、错误, I7 K1 u$ c, y2 E/ K4 A; c
B、正确
# J! n; _$ p* s; M; M" ~" E1 \5 X正确资料:
3 C6 X' O; e- M9 B1 Z) c
6 C7 c- o$ a0 P
' K/ d# \7 n, ]第22题,计算机病毒是计算机系统中自动产生的。3 y. l1 }' V% W' }, [# A
A、错误 X6 L/ j |: `& X3 n! V
B、正确5 A. T3 ^4 V/ L0 O: l6 D9 g. z
正确资料:. A( s! q1 Q2 X8 D! B7 {
1 d4 Q! [7 ~3 q, z3 r& D
) B3 t4 i, W$ U$ ]! I5 _( \
第23题,公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。) g7 U$ U( R4 l7 L
A、错误! ^6 m; n' }6 d! ^% K; R; N
B、正确5 @" F: P/ Z0 j% a" t
正确资料:& W) [. b, s; i6 O2 \0 l
% P) Z* ^" l# ?
& s& Y/ T+ t7 R* d8 D第24题,对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护( )
) I* [/ {" k4 { cA、错误
7 e/ {# @0 K6 gB、正确
4 Y8 t7 a8 h+ s# a9 u正确资料:* y9 I) E8 k& f' k/ \* ?/ O
+ c2 A) ^( ~% r! a% w- j0 a; Z5 e6 D
/ s7 E$ |2 x6 |( H, N0 ] q# A
资料来源:谋学网(www.mouxue.com),计算机信息系统的安全威胁同时来自内、外两个方面。1 ~/ z) L" E; L
A、错误
) {+ Z0 _" w, ]. c) M- {B、正确, T7 S1 k& C3 h/ @( n
正确资料:
# \8 ?8 L& `$ G5 Q% ~/ T+ q& n: w. k9 i
- B5 r* R, R( C$ X2 ]3 I
) U* C" x3 E" Y+ y* V3 Z; X/ n$ E* `7 w a' `) g1 [
8 v8 h! Y' t3 \4 I1 k- {9 I- V
6 E* W# N" e' g
# ^7 i# A) K1 j: O; ]9 Z0 [+ D; k7 N: R' b: v
+ q# U: K6 s& b; C2 c8 Q7 I8 D7 d! z, O
" S) Q" |: A' H- V
+ z+ z5 Z$ x$ o# F9 k5 c9 M4 [4 Q8 L0 R
" X: S6 \$ A4 c" i& j! t$ f& ]
|
|