|
资料来源:谋学网(www.mouxue.com)网络与信息安全技术-[吉林大学]吉大《网络与信息安全技术》在线作业二0 b( U0 o: K p3 A$ u
试卷总分:100 得分:1009 A1 D5 n) _4 T3 X+ k+ R
第1题,为了防御网络监听,最常用的方法是( )9 L8 h8 i: G1 B. v0 H. i. o
A、采用物理传输(非网络)& g5 u% N! @. [% P y
B、信息加密0 {/ z! @7 z) V# k6 M1 V
C、无线网
; P# K+ S$ ?' V* I9 X% F8 Y) uD、使用专线传输
9 Y: Y* S0 U$ r; c正确资料:
! F; U) Q# M" M
- c" J) C; ]& ?4 J- h# J. }% I% S; p
第2题,不属于常见把被入侵主机的信息发送给攻击者的方法是( ): L: ]8 U# Y! S" I3 E6 A9 V% L" h
A、E-MAIL- j: M/ H8 k; p; d
B、UDP
, ~) Z3 z3 x* Z7 w/ r- N) eC、ICMP
. P H+ g0 c7 Z$ QD、连接入侵主机
8 e! x( B( W# L9 W j正确资料:
' h/ i( x5 p$ ^( E; @
/ J# L* m# w2 |. s1 s
3 g9 j7 J2 R9 P, @% r) ?; }" l7 y第3题,下列不属于衡量加密技术强度的因素是( )
. E7 p8 Q+ G8 m& c5 D/ c" wA、密钥的保密性 v- n) M7 ]) G6 V
B、算法强度
0 p" M, p0 U! ^C、密钥长度9 c6 U: B" O" \# g
D、密钥名称
! P! w3 o4 B. G0 b; \正确资料:
1 h9 F, e" \$ |3 ?# b/ j' t5 L- S+ t, b1 r/ E5 X6 Z! g( `; d
* ?9 y0 E. L8 R! j* y2 m5 I, y
第4题,关于屏蔽子网防火墙,下列说法错误的是( )9 B. D }6 M. p4 h& ~0 @: a5 `' ~/ U
A、屏蔽子网防火墙是几种防火墙类型中最安全的3 k/ F9 @% A( @' W5 ?( k$ b
B、屏蔽子网防火墙既支持应用级网关也支持电路级网关
' c8 y, y% v aC、内部网对于Internet来说是不可见的
' T# q4 Y+ f* ^* A t, G# dD、内部用户可以不通过DMZ直接访问Internet
7 T8 V* t7 [+ x正确资料:
/ n- y1 o. k4 [: q. H4 }, r7 n, b& v
" v" S+ `1 }5 u2 S t2 k! a( G/ V4 q; d- C5 d/ z' b" |
资料来源:谋学网(www.mouxue.com),以下哪项技术不属于预防病毒技术的范畴( )- }+ E5 ~' V1 N4 w/ K4 q1 ^; X
A、加密可执行程序8 w$ @3 J4 {' ]" g
B、引导区保护
* t% Y! _& R; _; n: v, T8 y: _C、系统监控与读写控制
8 }, ^; L6 f9 x- u; TD、校验文件" T4 c0 {. }( C* j
正确资料:% P C. ]& I$ J9 a
- b+ ]. G, T0 z4 K
- F0 S8 z' B' o# U6 F第6题,在公钥密码体制中,用于加密的密钥为( )) m, U6 u1 i+ [! E' [7 }
A、公钥; s( D2 C- l2 k) T, r3 o5 [/ J
B、私钥
. Y, f* U+ v: e4 k4 r2 DC、公钥与私钥: V( V) Y! D; M& V' d
D、公钥或私钥
" t' J* ^+ w( X: J7 r8 C+ R4 `$ S& n# c正确资料:
! R$ V0 ]/ ]/ ?$ \, a P% Z1 Y
& U% @4 Y6 H/ [6 @( Q5 _1 B2 W% h. m3 |3 b$ C) c0 |
第7题,IPSEC能提供对数据包的加密,与它联合运用的技术是( )
& K) s: S6 K! W: }A、SSL# ^1 _& z9 o1 N# @
B、PPTP5 o/ Q) O. J9 T9 A8 r- j: g
C、L2TP+ `# ~$ k0 }7 l
D、VPN4 D8 m( Z; M. M: y3 F
正确资料:
! x3 m. C* O1 L! u. ~: B8 i
/ X) t9 m6 b6 |: i. ]- F6 Y$ e4 a( k
第8题,以下哪项不属于防止口令猜测的措施( )
1 G, B* |9 R* h8 m g5 }A、严格限定从一个给定的终端进行非法认证的次数
: y6 ?% Z! t5 c% A4 p+ cB、确保口令不在终端上再现
& M; t3 N1 u' T/ q, b; e& yC、防止用户使用太短的口令
' O4 B0 @) h1 i7 O+ d& fD、使用机器产生的口令/ k! a, \3 {% s6 _ |4 }
正确资料:
+ ?# I4 K8 x; a
" j0 u! S8 @9 U, |( t$ C2 ~
8 K. P7 O- f; e8 i第9题,虚拟专网VPN使用( )来保证信息传输中的保密性。
/ B; }0 e5 k w% l8 J) m) K9 vA、IPSec
4 X5 z: G$ [4 n6 q$ MB、隧道& O& i8 A7 G6 n. [5 |# ?$ w& M
C、(A)和(B)
& Z. ^" u1 U/ A( t1 X I7 ~( MD、以上都不正确0 a# r* I+ j5 X6 N
正确资料:0 ?3 L* I; I! F) |
: s1 u. W- _ T, H! t
6 L, N4 K& H1 T, t资料来源:谋学网(www.mouxue.com),用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( )
+ Y, `4 ]% J' E( p( bA、缓存溢出攻击 j9 W3 Y ` e. ^5 K
B、钓鱼攻击
- J) c4 |( i, q5 [C、暗门攻击
+ r6 A9 R, e+ X% o& ~# P, F. a SD、DDOS攻击* g+ Y5 g: |: x( M
正确资料:4 G/ V8 o; W( K9 b7 l" `6 {! S
5 [* P9 ]7 |1 _$ K7 v
& h' V# ^$ L; t9 m) B第11题,密码技术中,识别个人、网络上的机器或机构的技术称为( )
& P+ e2 h0 C" z# Y$ D% b8 r: g9 dA、认证
& ] a* b/ j) r' n6 uB、数字签名3 [# ]5 G1 X& z" e# x8 D
C、签名识别
# J+ b7 _ a I' oD、解密2 i( U+ ]2 V) ^" i: }) q% z- ~
正确资料:5 B; W3 q3 A+ v: P; H
7 [7 T- b K3 O" a4 t5 u1 n2 S: @' l9 o
资料来源:谋学网(www.mouxue.com),IPSec需要使用一个称为( )的信令协议来建立两台主机之间的逻辑连接。# H% L9 ?. _& U
A、AH认证头部协议
4 @" ?9 B! n& H2 X$ x4 xB、SA安全关联组协议 S' S% c# _0 r1 q% K# h* B4 J
C、PGP隐私; Z+ b8 P* k' O! S+ e# Y/ a( A# h
D、TLS传输安全协议3 }- R- ~/ d& {7 s
正确资料:' G Y& J( D4 r* Y4 N2 V
4 I0 L) I" t! V% ~. z5 X3 U
: I" O: E( n: x3 P+ L) l
第13题,一个用户通过验证登录后,系统需要确定该用户可以做些什么,这项服务是( )
- r; p1 H& `4 l9 e+ u0 @; OA、认证
5 I; i7 I- `2 c. a8 V% U& EB、访问控制6 V# p" e+ `# N( h4 T
C、不可否定性
! E+ N4 |; _5 b, {0 n8 jD、数据完整性
1 T2 R7 p- z9 b, d1 X- R正确资料:
" k8 S" Y$ c3 C, c
4 J2 z9 s7 \! R0 M2 U
" }+ @! g# M* u; k- n G* X第14题,属于被动攻击的恶意网络行为是( )。
9 o1 k! N9 @5 FA、缓冲区溢出
1 O$ b' \( i# W+ z( t+ gB、网络监听
0 ~, c* J1 O# K. _: Y0 K. KC、端口扫描
1 d* J$ t! R6 S @) C$ m# w( L/ wD、IP欺骗
# M8 s, W# O, ]+ |& y) I$ E( T; W正确资料:! f }8 M- U! }1 T7 k5 I
) e0 q3 i9 }% j2 ^5 H7 c2 T) X1 W( N/ u `+ {! i+ `6 z. |
资料来源:谋学网(www.mouxue.com),如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障( )。- T; M! n3 y+ m4 C$ u6 W& ?% K
A、电缆太长
" ~0 u# |* o5 O6 b5 i! T' K' Q, p& OB、有网卡工作不正常! {! W$ v# M0 |) U* @
C、网络流量增大5 H+ l' R. C, ~' K* |3 ^
D、电缆断路
7 L7 u2 Q! X. v0 Y. f, }正确资料:,B,C4 n0 K0 |# A% ~' b
; S% n3 i6 ]' ]
( W' c6 l: |1 X, v7 ?第16题,网络安全工作的目标包括:( ); E1 A% h- ~) s2 [! U p. }
A、信息机密性
9 n# H$ q& p1 ` K5 L- i. |B、信息完整性! q- s. M. p3 o; u& i, ]* f1 w, {
C、服务可用性
; Y4 V: j( X+ ^; b% _$ ~D、可审查性" w: q0 C5 ]3 z6 F
正确资料:,B,C,D
" R+ s7 k' C8 m+ z3 i
- i4 k$ j5 Q" X. P! o
, _* y X0 M9 d) }4 e8 y6 F第17题,以下能提高防火墙物理安全性的措施包括( ): |+ L4 S. b, a: w/ _
A、将防火墙放置在上锁的机柜3 X$ q+ L! n7 F8 c5 V' c
B、为放置防火墙的机房配置空调及UPS电源
! z8 ~8 U5 S+ ~9 H& i- LC、制定机房人员进出管理制度
3 B" x+ T3 b6 n$ ND、设置管理帐户的强密码
6 |# s8 C4 ~# M1 C+ e% q1 h正确资料:,B,C
# F0 [0 a4 S9 [/ l( N$ B2 N X+ M4 G* ]' p1 ^1 z1 ]$ X; d; M% L8 D+ s
3 j. A- F6 |5 K+ @! |7 x. y
第18题,在10Mb/s共享型以太网系统中,站点越多,带宽越窄。
. o' W- Z% W! M- uA、错误
" x i1 q; ~5 ~+ l8 Q) GB、正确$ T' {/ P; }" A0 j
正确资料:
4 c6 c/ ?( Y( r' m' a% Y8 G
/ x/ @8 g& S3 R: e- S# Y7 H# U( j5 N* l z% j
第19题,匿名传送是FTP的最大特点。
; |2 W- j _2 U- NA、错误
/ w2 J; `2 j% a+ r' n8 ^B、正确
9 ?; J$ o q1 V6 P0 O$ t' X" j正确资料:
3 L. O- _$ W% C: @
1 s. ^& t! f+ c' H: Q" q& e. d; @2 R' |& g& P4 b$ j' Z
资料来源:谋学网(www.mouxue.com),漏洞是指任何可以造成破坏系统或信息的弱点。
# X6 }" S5 V$ E% T: S& e6 HA、错误# B1 z; L( D9 k* L
B、正确 @# N$ o1 z/ P/ g, Z, ]: ]' g- x& Y
正确资料:/ Y( {% Y% k8 K: U' e+ T0 \
" S w$ T& E8 \3 w% y* P$ }
( a) {7 O) k- V4 \第21题,TCP/IP体系有7个层次,ISO/OSI体系有4个层次。$ |; O- r7 d9 o% r
A、错误; F4 L( u& m8 n
B、正确& I7 H* W$ l6 H# D2 \1 j7 C
正确资料:
+ k' `5 F( m! v% x
) P7 N* T! Z8 q. c) e+ p. p6 h% a7 G5 l6 z: a+ z* I: n; K; O
第22题,计算机病毒是计算机系统中自动产生的。8 V! P0 C/ W4 w* A/ _3 }, K- g
A、错误
" g* w' y+ q6 w: l* w. G( dB、正确
+ B4 }- f3 [- e6 W1 E. s& J正确资料:" j( i3 r2 j- U: p
& i# b) {6 _2 J1 Y
$ Z z5 z M( A H, U
第23题,公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。
& C- W) ^: | S5 J* |+ S% \A、错误6 p9 J$ e' Q5 v2 v) O+ {7 T2 Z. ^
B、正确
( U/ Z' D. ]2 Z% n1 m- j$ _$ j正确资料:
: g4 K7 ], Y; h* t! [2 \8 y. I. z: M7 X3 ^
' h2 r3 g. m! Z. Y
第24题,对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护( )- p$ g2 e0 M+ g4 E% m
A、错误
0 B/ m1 [: P7 }9 H. l. B( q, jB、正确( ~$ J8 [8 }2 |, B3 V( Z/ b- P3 D
正确资料:0 Y7 X1 T5 M% V, x0 @; c: I4 h
0 }. r) T* L, M% W! I$ P) s
/ X# d3 X5 U# U7 N8 O& g* n0 S! W3 z9 I
资料来源:谋学网(www.mouxue.com),计算机信息系统的安全威胁同时来自内、外两个方面。7 e" L8 r% Z, Q( h: }
A、错误
1 p$ C9 R! N( n6 RB、正确
: f0 k7 A. s" N, J正确资料:) j+ C4 ~* i/ o" d
O* ?% R9 T; H2 N
. E# o2 _2 a/ a4 f" Q: D/ Z% z
" i% k9 S( `" R- P) k- e! j$ C. a, s; J4 g
# b) E) q0 X- T: N" k
$ O; K6 [& T. ?& l5 K+ v' c1 i
# t3 B$ h6 ?& U, }! w
2 F7 w$ U- ]4 d) N6 `" i4 i% W# I) X) w8 L3 T6 }( F
( {: M+ j/ `0 c: d( Z
; p S( z9 F$ L/ O* `; F
; V3 Z5 c% t7 J9 v
4 d! ~, n+ ]$ c5 Q( A# t& q1 I7 d9 G' q- `* N
|
|