|
资料来源:谋学网(www.mouxue.com)网络安全技术-[东北大学]《网络安全技术》在线平时作业1
% @9 x, g) p6 G% p9 n& ^试卷总分:100 得分:100$ c* E* y4 }) u- W2 Z
第1题,GRE协议的乘客协议是()。
- y! f+ F' d3 y1 Q9 ]. ~0 EA、IP. `8 k3 S$ p. ^1 W. |8 P
B、IPX
J" v$ M7 E" D' ~- |" x: aC、Apple Talk
$ F" e+ U6 V( q! ^5 R! V2 B2 ZD、上述皆可
7 q( {4 f* P5 @& C% w正确资料:" X4 Z4 G# k5 I1 j2 D# s8 \5 `
5 X& d& c3 b& J5 P
' i& i: B* L/ }- M3 c1 Y7 L; `/ a
第2题,通信流的机密性重点关注两个端点之间所发生的 ( )。
1 Q* i' H, x7 p4 W6 O9 vA、通信内容
% \7 b) i5 O- L0 R$ tB、通信流量大小
: x3 G: D9 V/ E2 ]C、存储信息: g( s" z+ z, m) P
D、通信形式
1 N* A( e- f4 d3 o8 Z$ F, T正确资料:
0 A0 ]3 d+ C' Y4 D" V
; i% g7 w6 P$ n, `" R% X2 }) ^+ ?; L& {. Y
第3题,用于实现身份鉴别的安全机制是( )。
& r4 S/ y: S, fA、加密机制和数字签名机制
% i, i& q6 t) tB、加密机制和访问控制机制3 ~1 E! Z1 F! Y8 k, y. Q
C、数字签名机制和路由控制机制
( x' l& e* @' j, j. ND、访问控制机制和路由控制机制
+ f& ^# {7 S4 y( b正确资料:
1 b. [' T" r" ^; \' U+ T3 `5 n. B; b
# p8 Q5 l- V( ]0 d" b5 E3 k7 R% f& R g1 I
第4题,计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。( M: ]0 g: [) b4 p4 H
A、内存* k8 }; n" s- A! w: ?
B、软盘/ [2 n7 F4 Y5 N2 a/ C
C、存储介质
/ ~3 k- d$ B, G1 o% |D、网络; I" h; H& Z- ?2 r, N
正确资料:
1 M" t! T; B; E7 r, k4 L
- ^1 d- M" G9 V& I& e! _7 w( g
/ {! }7 Z1 a3 V4 G资料来源:谋学网(www.mouxue.com),ISO 7498-2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是( )。
( w! D5 X; R& \A、身份鉴别
$ V& K% [2 K( o4 A' f' eB、数据报过滤
0 W/ D7 @+ f9 ^; ]" m4 d7 `, lC、授权控制- Q. o. x% g1 \1 B3 B3 Q
D、数据完整性' K7 ~6 b. l- S! Q0 D
正确资料:& } p2 a m9 ?9 M, L/ k
* s, x* L; s* W7 r7 c0 c1 h% |" g
% x: h- M* L. M( h' c第6题,第二层隧道协议用于传输第( )层网络协议,它主要应用于构建( )。. ?. d- n+ V7 X( ^' g v6 t
A、二 Intranet VPN7 r( S8 ~% ~" o5 E% y
B、三 Access VPN% q: I' n4 C5 [3 W, r! v
C、二 Extranet VPN
% v6 g' Y6 k( M |D、二 Access VPN" L/ V$ X" _/ J' x
正确资料:
# x* w2 x: S& P' t" O; k5 |9 A% h# @+ W6 i: s
1 ]% Y. q9 z: K) G k5 U第7题,在ISO/OSI定义的安全体系结构中,没有规定( )。0 Y& z' g! {0 z0 V0 u1 G E, i
A、对象认证服务
: v% ~8 @% Z5 ]0 `$ ?2 e" RB、访问控制安全服务
8 E' {; r2 _# A; P# G( YC、数据保密性安全服务
2 U. T8 z3 l* I1 @# x( PD、数据完整性安全服务$ _. y. u) s% f9 c. Z1 q% }8 m( `
E、数据可用性安全服务
" K+ d( P2 _: B/ \正确资料:E
; }8 p+ c1 H3 p: l9 D# }+ ~" t5 q1 ?( E0 Y I/ w4 K
9 z% l0 M1 [4 {' T' W9 \第8题,下列对访问控制影响不大的是()。
9 b* @6 Z) @5 [A、主体身份3 U! p. E$ a* v
B、客体身份
. f) P5 f% c$ T) JC、访问类型
) d6 a2 o) T, I6 h2 G7 q) Z, gD、主体与客体的类型5 {1 y, _% ]6 e/ U( S
正确资料: X9 g1 u( k) h1 H: @/ k
. O+ _. M: j8 W8 Q. r
: k$ F- i8 P! O+ A; L第9题,假设使用一种加密算法,它的加密方法很简单: 将每一个字母加5,即a加密成f, b加密成g。这种算法的密钥就是5,那么它属于()
) L& F+ y; p) |! @$ J* b, U+ N; CA、对称密码技术' Z5 E7 R) M# p
B、分组密码技术
. \7 a" L' _8 ?- NC、公钥密码技术2 P" c, z. R+ }" X' _5 T2 V
D、单向函数密码技术
" M" o0 V2 \$ r8 F1 Q正确资料:% @4 H* V" h; ]
6 V+ [* k. q, h8 {: l
. t; G9 S1 d/ i& N$ c* B/ g* ~资料来源:谋学网(www.mouxue.com),以太网的地址是 ( ) 位的。' k9 n6 ^8 r9 U5 _2 b# j0 n
A、32: `( y- r- L6 R
B、48; h8 P: p2 d6 X
C、645 J3 N t3 d$ M3 u4 [
D、128* t$ W6 @, x8 t+ r
正确资料:( S* h8 s9 `/ }
" A8 s6 c/ K* M7 @; _# B, o- [( z* W4 K3 k, ~7 d
第11题,计算机病毒主要由( )机制、( )机制和( )机制构成。
. {& _2 u& M5 ^5 w4 ]A、潜伏机制, p1 n* Y+ ^7 K$ W
B、传染机制3 _5 I6 ?4 s* X5 t
C、表现机制
; m* n c; f" K5 pD、跟踪机制0 f4 B) d0 y1 v/ s5 b* s
正确资料:,B,C4 V R& _2 e- f* x7 l F$ d% [4 ?; L
' M2 n$ O2 ]# O$ ], o- C# W( V! c8 v& U0 v
资料来源:谋学网(www.mouxue.com),入侵检测系统组成:( )、( )、( )和( )。# y" i |/ J( F1 G" g
A、事件产生器8 C3 o4 y8 j) e, }/ w# e
B、事件分析器$ @+ x$ @' |. C" r
C、响应单元1 r% E) D6 [4 m; `$ z) ?, V
D、事件数据库4 q m; i' W, b6 E1 |6 t
E、处理单元$ K) n. m1 [+ z
F、分析单元( b2 _/ d1 l1 k! y0 a
正确资料:,B,C,D
8 Y& O* o& q# p3 q1 A
: e( \( z7 S# W8 @
) U; {3 }1 l4 u8 }4 u! n+ j第13题,普遍性安全机制包括可信功能度、( )、( )、( )和()。
0 P' y7 \+ o" O9 B/ _2 uA、安全标记
! Q1 `) D: {& s) {% R' zB、事件检测
( L5 v$ i5 L. A9 ]C、安全审计跟踪" @! s* |) z5 s) k, `0 K
D、安全恢复
8 ~; |+ G0 A' OE、安全检测3 m8 I! X$ L g: D+ X. A
正确资料:,B,C,D
5 {! H* f1 u' N) k6 b. S
4 N8 ~( H b! ?5 s; v9 F
$ \" j' M8 p6 T第14题,数据完整性有两个方面,( )和( )。" B& L- Y: r) d3 f" D: A1 h' {, c
A、数据流完整性# H; X4 G! K8 W( X
B、数据字段完整性" C( r; }% A* I. f
C、单个数据单元或字段的完整性8 }- f+ y- c) b7 o3 G
D、数据单元流或字段流的完整性5 A3 b. {) |, r: `$ y& }7 G
正确资料:,D/ Z/ n- B3 [: g, F' H
- _6 e$ p% N+ S) F- ^" s: v2 \
8 n+ e, {6 }2 O* h% m0 \资料来源:谋学网(www.mouxue.com),病毒特征判断技术包括( )、( )、校验和法和( )。
" P4 J7 |! w' p1 HA、比较法
" m- d* z' J; j$ N, f3 N$ `: wB、扫描法
8 c- z4 c4 O* {! {$ S; FC、校验和法- \3 J$ a% {/ ^% i, J" S7 A
D、分析法( _% m, d& B G v
正确资料:,B,D
$ \! w J6 {) [7 P7 {
6 Y1 {; E2 k: Q p1 X, F* {0 X/ x- v6 |! N% v) w e' f* [
第16题,特洛伊木马主要传播途径主要有( )和( )。
0 W* X2 _( C& k9 @A、电子新闻组& M7 K4 X# a6 f$ u$ C
B、电子邮件
; x9 I5 i! _ ? G ~) [8 bC、路由器
! S4 j4 t; t- m% c: DD、交换机
: i: k3 P {6 b正确资料:,B
' Y- ^" ?2 u3 i* j5 Q6 q5 `# S' J4 G
: w4 }' t1 F5 Z1 P, q8 f- R/ e第17题,异常检测技术(Anomaly Detection)也称为( )的检测技术,是指根据( )和( )的使用状况判断是否存在网络入侵。7 f& ?+ P# c7 p3 I2 _ B# b$ v3 f
A、基于行为
6 s# s1 y- Y- p+ J! r5 |B、用户的行为0 p d! ~1 Z4 k1 ]! h* w3 g
C、系统资源
: i0 T( e0 J3 A: }, B/ ~D、建立行为模型/ n; n# ^5 `& I0 K2 V! Y1 ?
E、建立分析模型
8 |2 X4 T# S( G4 m- P8 J4 X' D8 F正确资料:,B,C
" A g, m2 r, r0 R: j# y' l; T: w' t& w- q2 \& ~% L% ?
# R- ?8 I5 }& g r s
第18题,SSL分为两层,( )和( )。
1 m: B/ _8 O; N9 hA、SSL协商层
: y9 b' R( ]* _, Y1 hB、SSL记录层
4 x$ ]3 n$ g1 O" Q% x7 V3 B yC、SSL通信层7 Z4 A3 r$ @4 B! t
D、SSL传输层6 }+ l5 b/ ^4 J+ a9 @4 q8 G! } y
正确资料:,B4 u* H, }. \8 x, \, ~
% {9 h) w1 u2 b# A
/ o9 Q1 k% s; Q
第19题,应用网关技术是建立在( )上的协议过滤。 L# [2 }1 O+ s0 S
A、物理层. B: M* U9 L* }) ^* s. J1 E$ [
B、数据链路层$ x" y2 r2 w% g, O+ Y" q# F# w x& j
C、网络应用层
) p2 x% Z! j% d2 @D、表示层
! k& g: V: v4 q5 A正确资料:
0 o. A; Y3 i7 V* q9 m2 x0 }$ b
) _ n, T7 ?; H/ u3 f: @: D
- e( d) k0 r$ p: [% S/ h6 V' e资料来源:谋学网(www.mouxue.com),( )的入侵检测系统提供早期报警,使用( )的入侵检测系统来验证攻击是否取得成功。# I, f3 S* h3 t* I) t$ Q
A、基于网络+ N, S6 W. E( x- a# I8 u: w
B、基于主机$ T; @( h, \! c+ v9 T0 w( |2 B
C、行为检测
u# {( H4 o; L& HD、异常检测3 j2 ^/ M. L! v% A
正确资料:,B& r- N8 d0 {( O1 }) N1 H
: R) C4 E# C k s* z1 M% l3 }$ V1 y1 j& a$ Y i9 E
第21题,身份鉴别是授权控制的基础。3 x( D9 F! g- ?0 N* c
A、错误
. @ i: k- [9 }6 z+ C" h& g/ j( wB、正确
6 j9 r3 ~& T7 J/ ~ k* o$ n2 z8 V3 Y正确资料:
: s: |1 }, P( I |' m7 F9 _3 E3 ?2 k7 w4 z$ _& g! ~. b* u
$ H5 Y7 t5 Z8 V! H第22题,会话层可以提供安全服务。
0 Y# f6 [' Q0 z7 g; o% s+ hA、错误
% c0 N3 d" k' ^& cB、正确
8 N ?* X9 F. A# [' B4 t4 G' \正确资料:
) |* [ p" ~1 k! o. t; s/ l9 B. l' Q1 g$ C" G
" ]/ Z( q1 Q6 U! V/ w0 k第23题,从安全的角度讲,默认拒绝应该是更安全的。; k' |( N& \7 U4 y6 d
A、错误
/ [& M( ~+ p2 p* k" LB、正确9 j2 d ~$ ^: l' ^& g
正确资料:0 j# B! W$ L3 _; I% E9 X2 C) M2 B
2 K: F( d. A2 @: G, W* H) C
4 k# H% F0 }1 G/ b! s/ i" Q1 A5 V第24题,DMZ是一个非真正可信的网络部分。. z! ?- [ @' U8 W: E/ w
A、错误- q( l# S3 f3 Y
B、正确
+ v& u) ~% i2 |( B/ h Z* \9 Z正确资料:
( M* V) O# J+ n7 M8 M# p9 p) _. B, Z; c4 ?, `
- v) L6 z6 {" t" [
资料来源:谋学网(www.mouxue.com),由于网络的共享能力以及自动攻击脚本的成熟与广泛的散播,现在黑客的行为愈演愈烈,而对黑客的技术要求也在不断地提高。0 G2 _: W3 A; x3 W
A、错误/ R$ o6 M! t5 _- m1 V u9 P& A b) j; R
B、正确: x3 q& D& _+ ` E' w
正确资料:' Q# L$ z% k" C' M( Y
( B* j0 R' U5 ?& _' @! N! F9 k
( }: t! \6 b% b% w. i
第26题,正确使用机密性服务可以防止非授权用户访问信息。. a& j: a0 R! I+ O. U' t
A、错误
" l" l5 E1 Y! X9 D: p3 l- O ]B、正确0 {+ `% G1 h8 {; \( ~. i, J
正确资料:* W# b$ W2 z1 L; _- P
9 v. p, I# H4 A
6 X" V) R* o% ?% U- @- |2 `: k! X第27题,Internet使用策略规定了如何合理地使用Internet,确定哪些是Internet的非正当使用。
+ u* @' [) J" A# A: iA、错误" T7 v" [ f3 z) |
B、正确
$ x' Q+ W+ d0 h. k正确资料:
& O* r8 S' ^4 N2 A# h# k6 X$ d0 S# f6 F! p
. D! l* Q* ]+ A2 b; Q% I% d第28题,后门最初是程序员为了调试和测试程序而使用的。
$ g# X R/ J8 A& TA、错误
9 L J7 Z M( ^3 ]; dB、正确
7 f5 U. n/ t$ q正确资料:
, }4 F. c% ?8 {$ M, h/ R( n
* p. Z! f9 q4 L1 T6 ^$ O" K, `3 a* }9 f* B, x6 u; `2 c
第29题,KDC自治管理的计算机和用户等通信参与方的全体称为领域(realm),领域是与物理网络或者地理范围相关的。+ M* q1 O3 J9 `; C
A、错误. L, K/ {) }$ V
B、正确
' s. @7 y M U# r$ A. a! {正确资料:
% F: s. ~! c( {+ a' \% W
( k# h% ]2 A! d, q0 d7 m& ^% M+ e6 ]. L* C F7 t
资料来源:谋学网(www.mouxue.com),对于安全策略,只有相关的员工才有责任保护所有接触的敏感信息。# n; B+ h/ f( Y0 [9 j
A、错误( a* u+ z* ]) Y! E. W- O
B、正确6 {( G- l- d) L7 }$ d. D
正确资料:0 y" s; L( r1 M( r8 H
* K8 Q7 g& K1 D" a. X
( p; ?# P3 h3 @" A1 y6 t" J1 g1 n0 b% E% _6 G
% U6 S. ~) m; V% T0 z/ |- O
" ]8 p5 H j* g( V" ^# w) \+ Z
" E$ G$ [4 ]( _ q# \, Q1 z) a) S6 n! ~( M9 B- F$ V+ u
0 A% V& p) Q1 {) t& `
4 |# Y9 O3 Q( s' ?# p2 u
6 ~! R9 V$ A- U& M7 `5 t
- j4 i% Z4 j' A# u- A. {% O
4 q% W5 u: D4 U0 O `6 q* ~ Y+ y) }
6 G/ d9 ^3 q& |+ Z
& \. q: n6 o: |, H |
|