|
资料来源:谋学网(www.mouxue.com)网络与信息安全技术-[吉林大学]吉大《网络与信息安全技术》在线作业一4 u+ J4 W5 T7 Y' |
试卷总分:100 得分:1003 U' G" w* r: n( K
第1题,Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止( )
2 a A% f5 ]0 A4 wA、木马
( u; N, n |4 G- \/ Y: aB、暴力攻击
8 ]& l9 d) f6 N' X. N. EC、IP欺骗% J* d- `% ~- Z4 q
D、缓存溢出攻击; s. D; {4 d L( p
正确资料:0 Y+ Q' ?+ ?4 \9 h( ^4 I
" E- O5 y9 z. @/ C
* X* R; y ~2 _/ w/ n" \! t第2题,不属于常见把被入侵主机的信息发送给攻击者的方法是( )
; |: ^7 V, p; {$ A' ^A、E-MAIL6 o( x' l5 p9 V& f: o) V
B、UDP" l" l* M* Z# f0 d, l* d& _0 a
C、ICMP
X6 E+ F; V. rD、连接入侵主机/ H: d* V4 ~6 x4 s
正确资料:
0 @ @ @ P" r1 W$ T% x' ?, m9 w; k% N( n5 ~
6 a ~2 P, S2 X8 [; m7 D4 n8 T第3题,向有限的空间输入超长的字符串是哪一种攻击手段( )
: T' E- O$ u0 M# r) P8 I1 \# iA、缓冲区溢出
7 U- A- D% e- L4 hB、网络监听6 m9 `, I) [% n6 J5 c& @& a
C、拒绝服务
- l* Z& u9 B* z% ?* ~D、IP欺骗9 D3 P( m+ ^9 ?% T
正确资料:( I- i/ t* s K2 e) r; Q5 [
' ]& N. W i9 _( \1 {( |
" X+ g$ V0 d4 m7 [9 m第4题,在公钥密码体制中,用于加密的密钥为( )
; {- C, e' a: j' M( p! |A、公钥' I/ ]" S! l% ~# U# [& o
B、私钥
4 ]' s% ]6 H7 v/ \* W8 S( I0 {C、公钥与私钥% ?1 M$ m" z$ `) S6 L' n6 b% s
D、公钥或私钥
6 g* v$ {4 D/ p5 E, D+ I+ P正确资料:/ @) `9 a/ \/ _/ h: \/ k( _% {6 \
0 G, j5 ~) K' C! }/ F
h; n. P$ \4 m; {) _* X- Y
资料来源:谋学网(www.mouxue.com),虚拟专网VPN使用( )来保证信息传输中的保密性。& ] S) J1 |, l3 e# x$ k$ i" i
A、IPSec
3 l+ p+ _1 [3 I$ H, BB、隧道4 m0 [ e# }: {+ G1 G
C、(A)和(B)
- k4 S9 p+ j: I' p+ ^: W3 BD、以上都不正确
B2 o, K4 L& s" K! B$ R' M正确资料:
6 D4 J; W3 \, {( b3 o
5 n5 A: ^9 K4 g/ c
- s- u. Y6 @/ v/ X第6题,IPSec需要使用一个称为( )的信令协议来建立两台主机之间的逻辑连接。
1 s' A6 Q' ]" V; X0 f( U) PA、AH认证头部协议
: q! i* z( s; [, a% O: {4 `B、SA安全关联组协议6 E. l" ?6 ]! a6 `' V: }$ T
C、PGP隐私" H/ `& W* |0 r
D、TLS传输安全协议
, a% o7 O0 s6 M* l9 s0 H/ e- O正确资料:, e4 W# a! x& ^" O- Y
# O& W" \ q4 C1 U8 c5 W' f8 m% E
" o: `/ y9 m; a: W9 @: w- [ |第7题,一个用户通过验证登录后,系统需要确定该用户可以做些什么,这项服务是( )
' @ v- M' G7 w1 W+ y! {5 iA、认证) {' a0 |8 c1 q+ I5 G
B、访问控制 u9 M B `$ o: u6 u- W
C、不可否定性, v( o$ w+ q5 f: L* V
D、数据完整性, p0 @3 T% J/ s1 }$ _# f- C# t& V
正确资料:" `/ X, g& N" ]) S- r8 P1 l( X
: E0 E) z4 e+ P( z D0 p4 [8 k! G8 |8 P+ d! T: y
第8题,为了防御网络监听,最常用的方法是( )( X. f9 i, G, K& D n% Z) p: {/ `
A、采用物理传输(非网络)& A2 E! m/ p6 `3 ?$ O. d& ?
B、信息加密
6 |: l! \8 r: ^0 O: A! b( e! ^C、无线网; w$ o( ^. Y: Q; X; W/ J! D5 F
D、使用专线传输
1 j/ n6 [3 v5 y e9 N+ z% k正确资料:
, e! u$ p( r5 D: c9 _7 ^. y/ I8 w, ^" R5 \* L7 d7 G
% G9 a/ n* l. ^ O) [/ |! @) Z第9题,按密钥的使用个数,密码系统可以分为( )
[2 @( b; y8 Y7 s& dA、置换密码系统和易位密码系统; ?( I' S; M$ _/ X1 H7 L' ]
B、分组密码系统和序列密码系统
% Z7 } U# s' {7 J) b' g0 IC、对称密码系统和非对称密码系统3 S) b$ p8 s2 {5 X& I, y8 U
D、密码系统和密码分析系统4 D3 \) W- h5 S: b% p8 b
正确资料:, k* g2 A' \- c, p! x' `- u: q
6 A8 S4 r: I4 c/ V% `. \
+ x! X. G0 h* V1 j; T5 o6 g
资料来源:谋学网(www.mouxue.com),IPSEC能提供对数据包的加密,与它联合运用的技术是( )
. V$ @8 x5 S9 P1 }* W2 ?% a1 CA、SSL( X- z/ S) o/ c3 n @* E
B、PPTP% q2 D8 I H9 N- F, A
C、L2TP
, l: K% B0 G2 |8 q8 i& ?5 yD、VPN
4 T/ b+ ? ^+ P* s& A正确资料:$ y& F- ]) P6 [, k% W6 u
- V1 Q. H3 {7 N: u& O9 ?3 j$ V v" K3 W' p9 i' N
第11题,下列不属于系统安全的技术是( )
6 M3 P6 p/ ?2 ?+ T0 T J6 nA、防火墙0 b6 o+ c( m% p p
B、加密狗$ X3 @" f& s: M1 Q( l4 I H
C、认证; H5 b$ `, ~ T/ o! ^: f
D、防病毒" L5 d7 | s4 r, a h
正确资料:0 i* y' [8 ]4 p, h$ s1 n
' K1 Q; ^4 ?1 ]. N( B6 O
5 d1 x2 H& i# G+ y2 @资料来源:谋学网(www.mouxue.com),用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( )
6 @+ j! {: |; V( F2 ]) OA、缓存溢出攻击
4 e# A% n S( @% R$ q- e0 |B、钓鱼攻击
x% s( I1 a5 ]6 B1 hC、暗门攻击
9 B+ t5 P% Q& PD、DDOS攻击
# ~9 Q' M- X/ t; A正确资料:5 h) c! q$ k: v( o# w
# S b, i& ^' A( I9 f" s2 Z6 o2 p X' L, k9 h" \; `
第13题,密码技术中,识别个人、网络上的机器或机构的技术称为( )& h/ x/ |4 a+ f% E- H# J$ t5 x
A、认证; ]3 d7 N- Q" @
B、数字签名
# O6 m8 c3 M( o% l/ _C、签名识别9 [3 R+ A6 u2 q
D、解密! ]) b. a; w8 }- c n% S
正确资料:1 b, v3 I* L, ?: }3 `( \- m& A
" S5 [+ Y4 K6 K& q4 { x3 T
8 d4 Z& F/ z9 K0 B+ U
第14题,抵御电子邮箱入侵措施中,不正确的是( )
: X m) I9 |- f' |. N7 Y% `A、不用生日做密码
k+ l3 ]6 F7 e2 u1 Y6 N* GB、不要使用少于5位的密码8 d& L) u& {, s& ?
C、不要使用纯数字
, v! s D3 J8 f. W6 yD、自己做服务器
- X4 L3 T' H$ y4 @0 n正确资料:
* L( v' F! I. _. D- a' r0 G8 y$ o# O6 f0 A" Y; t }
' U; |8 c9 j E* Z
资料来源:谋学网(www.mouxue.com),如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障( )。
! {& ]' @, \# U( a' mA、电缆太长
$ o3 h) X0 \$ D FB、有网卡工作不正常; d4 z% E- k. U# O3 y0 V3 X
C、网络流量增大
& s, z \# S# d! u; I( x% DD、电缆断路
3 R) v* Y- \1 M0 ~正确资料:,B,C3 b8 ?7 U \$ S8 q) n1 I/ @5 e
% | j+ o" }* r; t8 b0 A3 w1 f
8 a& A" ^; |+ \. T3 [3 j$ n3 g
第16题,网络按通信方式分类,可分为( )。: `8 u+ Z8 n/ ?" w* Z# ?
A、点对点传输网络+ h a8 r, G1 l f+ A. e% H
B、广播式传输网络0 ^* B4 t) Y* l) E4 j6 Z( M
C、数据传输网$ r2 g. |6 `* r, X( u. s' ]
D、对等式网络8 e! l" b2 ~3 I$ o, R( z+ C. N
正确资料:,B
% ]9 {9 A5 X) K& z9 B
0 O! W$ T" [+ E4 O0 X. Q- W2 S. ~) d& M8 D0 B5 `
第17题,网络安全工作的目标包括:( )' B' N& U {" p( g$ `% }- T
A、信息机密性
; ~0 T- M* f; b( H% XB、信息完整性
. X: h' k) I8 [" h5 |" [. [C、服务可用性
- W' H" q: j3 ^ V0 {7 I7 eD、可审查性3 J. m; Q7 _6 m
正确资料:,B,C,D
( d' U! s9 O( n8 s) `. J% @/ c
" V" S' K! V1 U, C1 J2 `1 d; D# R: i) t1 m; q% ^. b. b
第18题,网络管理首先必须有网络地址,一般可采用实名制地址。2 c& ?+ x- _7 Q, @
A、错误) x% a& \- r8 k6 u
B、正确
; w7 K- H, T' t3 {/ }4 I0 l正确资料:
1 g$ H1 U0 Y* x# C+ Y7 K/ N
9 v( ?2 T. s! y |' Z4 H& ]- d3 P! A/ D7 A- a: |
第19题,在10Mb/s共享型以太网系统中,站点越多,带宽越窄。8 K5 ^% T# a* |5 Q/ a$ a# D
A、错误
- B# Q+ [' y: w. o, F4 z) ^6 wB、正确
1 ^0 g) G6 X6 i7 l( \, X1 r6 u8 D正确资料:
# r% u+ [, \ M% E2 F/ y$ S' Q! x. N& Z1 B/ n; z5 g
8 q0 I$ ~2 i- g! p& G
资料来源:谋学网(www.mouxue.com),计算机信息系统的安全威胁同时来自内、外两个方面。
8 r" u/ r6 M+ l# kA、错误5 F' c/ n! n3 o- \( G( c; Z2 B( t
B、正确9 P+ N* `/ r6 D; ?$ m5 U" D, {
正确资料:
: P2 m3 C6 ~1 M O, S
2 B- b3 u8 j* f' Z
' x- q6 d: o+ W% M% Q: x1 K4 q3 g第21题,漏洞是指任何可以造成破坏系统或信息的弱点。4 V$ Q( w& B2 y7 S; F2 ~
A、错误
# w& W! L k' [B、正确" P6 H" p$ X7 O2 G v
正确资料:; `! i6 f6 O& \( N! c
) `1 w6 Q' R# j: T: ?+ o9 u1 |2 ~( D3 O/ B% |. ^5 `- {. C
第22题,TCP/IP体系有7个层次,ISO/OSI体系有4个层次。
0 G( }$ a+ u0 M9 p3 `9 `$ cA、错误. T. I, l1 z2 ]+ _
B、正确
/ h+ u# o3 u& y/ D) Q2 {4 k: u正确资料:9 Q" `. j2 m- `% h1 f9 v
! ]5 H" Y4 r. T" b4 s, m& U
; X6 O. y0 a3 s( Y1 Q6 Y5 V第23题,对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护( )7 F' o$ g. ^* P$ T6 c s+ }
A、错误
2 E: z4 _- N5 tB、正确# { W4 d4 q1 t; J1 Q( g! q- n9 o
正确资料:1 r3 j( Y% G7 T) `' b. J
$ R- q& l0 u9 V3 r& p, f/ \# i
6 F0 A6 T$ @9 J第24题,密码保管不善属于操作失误的安全隐患。
: {0 S3 l! K; H/ ?0 hA、错误
. O# r* H# V, ^# {3 ^, a# C. PB、正确( Z% N" w8 ~' W- d5 A" l2 T
正确资料:
0 ^1 \$ }+ E* u- `) u" w7 u Q% v9 ]* V
& N# L; [! ?# t
资料来源:谋学网(www.mouxue.com),ADSL技术的缺点是离交换机越近,速度下降越快。4 V) F/ _6 n' V0 o( }9 Y
A、错误
# p% z7 O5 G. G u/ q. HB、正确
; B. v6 @' M5 l4 V正确资料:, D6 A: k' t$ @) a& M; D
- [9 a) {9 p! h/ Z$ e7 C: u3 K6 ]! y. ]2 l4 w6 U
" c6 B% O% U! s( e* S$ `( d5 s
: l0 |; t5 K8 F/ E7 |
3 o4 K) J( I4 a9 x g, `
3 D8 R& q- d$ [- c$ h$ ^5 d8 d! `; _3 W3 ^
" S0 e* ]. y7 H- H' {
& }1 z8 d0 h* ?$ f7 Y3 p* Z
: @9 h6 k) j. W3 j* `( W8 y# J; Y* ]+ d; A0 p9 c
$ L; E g$ K2 ^* J( j9 l9 F
' n4 n) A0 N$ h5 M9 J# E6 n3 f$ @
# f5 m2 X( b! [& H2 H) E! K |
|