|
资料来源:谋学网(www.mouxue.com)网络安全技术-[东北大学]《网络安全技术》在线平时作业1
& W9 Q; \9 |% f试卷总分:100 得分:1008 w' z: {/ \- y9 e
第1题,GRE协议的乘客协议是) |# R! @# K0 k, ?' T- o
A、IP
. h9 g$ g8 W4 g. yB、IPX J8 L& ?" R4 Q2 o5 m3 b: C
C、Apple Talk
. q5 ~1 u7 `& J1 o% O# n% ED、上述皆可- y1 b3 B6 I( h% T
正确资料:
7 E: D& K) T: v1 e% q4 F' h
( f; S5 b8 z0 y1 _4 ?: R
3 H- j: ?% X1 ?6 S" W! ~& [2 a第2题,通信流的机密性重点关注两个端点之间所发生的
- }$ c" T. s( r) `A、通信内容6 e; _! v' h6 L! l
B、通信流量大小# S9 F8 e% i1 H) z+ ^( Q: i
C、存储信息6 J. X; B4 ~* W( x
D、通信形式% H& Y* A* ^1 G& ~9 L: ~
正确资料:1 `# E, ^$ D0 m
" q' H9 A, j6 W
; ~7 j! z- q# y- @, r0 R
第3题,用于实现身份鉴别的安全机制是5 @! _8 S/ K) k0 h
A、加密机制和数字签名机制
! o* r4 _9 O( wB、加密机制和访问控制机制+ c- k7 g* q! h- O* T
C、数字签名机制和路由控制机制
' j3 t+ F7 ?6 L+ P1 y qD、访问控制机制和路由控制机制
" Z- H- F3 p' K7 W正确资料:
5 W, M7 y$ `" I. `3 u$ t; c4 | x: w/ n5 s
" A$ P% p; p6 ?
第4题,计算机病毒是计算机系统中一类隐藏在上蓄意破坏的捣乱程序9 P( [- Q9 x9 Y( R
A、内存
* X3 `; N( R9 C6 K* @ P2 fB、软盘
, ^. Y. K: d4 Q" W! z4 L# f) fC、存储介质! O6 p$ a8 ~$ j- X9 A
D、网络4 ~ p% @6 e% G
正确资料:. |' G- d4 K- Y$ d% H/ A
; }' q2 T) F8 J( }* j# x' U
5 s7 F/ p+ ]. O. S资料来源:谋学网(www.mouxue.com),ISO74982从体系结构的观点描述了5种可选的安全服务以下不属于这5种安全服务的是
* M/ P; V L2 C; P3 d! oA、身份鉴别) E2 I. O$ \, P1 V
B、数据报过滤 N6 e' I5 c" F/ K- Q8 w% B: {
C、授权控制$ b4 m7 K6 C, ~% H
D、数据完整性! a9 o6 {9 k' Y2 x! w4 `) r
正确资料:3 U" a; _: |5 @& m; H9 p
& W$ g# ~0 U K+ H) l
8 a( v* G0 |9 {! h1 z4 h5 I第6题,第二层隧道协议用于传输第层网络协议它主要应用于构建& |# j- a$ N0 B
A、二 Intranet VPN
- W, B, q; i+ p# H: X" c iB、三 Access VPN
8 `) M& e: }! S% m6 T( UC、二 Extranet VPN, O& z6 N: @9 W
D、二 Access VPN8 Y$ l8 w3 v v
正确资料:
' ~" U, Y( y4 {0 M
/ g* c+ s* c. |( d% s% R- o% D. F
第7题,在ISO/OSI定义的安全体系结构中没有规定
' }- `4 Z* G9 `. s6 `A、对象认证服务5 `1 k3 ?2 Q$ ^: e- e
B、访问控制安全服务$ n" r) Q: f5 @0 c3 E% v
C、数据保密性安全服务
7 {7 N7 V: [; C- k2 B# S5 [D、数据完整性安全服务9 m7 g3 D: U: V
E、数据可用性安全服务/ z7 S8 h C( p7 A$ b7 W
正确资料:
# v1 B+ A) i F# L3 z
7 t( B5 U7 f; V" y0 w" v& a4 I& Z5 ^" m
第8题,下列对访问控制影响不大的是
- o) Z. Z; p6 Y' zA、主体身份& B4 ], p; P& f! ]8 S" ]: F
B、客体身份5 h& i4 }, e8 J! P U
C、访问类型2 [. D! P$ Q9 {" w; Q0 ~2 l0 T& [; l6 q; @
D、主体与客体的类型
( Q& Z7 D2 i; z& ]& w& A正确资料:% X- g, w$ W9 T) y r5 d
/ l1 k$ F* d+ ~! z) q8 i, A7 a4 {3 P
第9题,假设使用一种加密算法它的加密方法很简单将每一个字母加5即a加密成fb加密成g这种算法的密钥就是5那么它属于5 _$ H* x/ X& j! X, i+ O
A、对称密码技术
1 P9 ]/ u3 y- H ZB、分组密码技术+ G$ g1 |1 O, U! f
C、公钥密码技术' x% ?, M: \: ?5 \8 H5 R9 [. U
D、单向函数密码技术
& d* {+ F+ h/ N# `% ~/ r' t正确资料:9 K; _2 p8 m) S: Q! h: Q8 j% {
& B; [, X, o6 W( C V; C) g
% Q4 ?3 o/ x, i+ R' O1 [$ A+ p资料来源:谋学网(www.mouxue.com),以太网的地址是位的
3 Q; D# t% n0 |0 [: WA、32* B1 a4 _' C4 r D* m( ?% M
B、48
% L: k- i( {* ]- @4 w4 XC、64
( y0 P3 E# L2 s4 d" \D、128
# s1 C# u# }: I0 M正确资料:
# K7 h X7 \ U0 w6 j
) i9 b" L8 Q/ G" ` H1 H$ L) C) B' d4 q' N
第11题,计算机病毒主要由机制、机制和机制构成
( ]5 E+ \+ S0 q. j% A+ z0 N+ oA、潜伏机制
6 }, E) B/ p/ y( G. G; l' IB、传染机制
/ c8 b' G& m' g" A; mC、表现机制9 m2 Y& f! J$ K
D、跟踪机制& O9 `6 k0 d3 o8 d5 u
正确资料:
+ M* N$ q* t: T4 u" E! o( i# S5 H
8 c$ h$ l9 |. `1 Z: w& W
4 {9 a+ n, q) B C8 A, Z3 y& t. d资料来源:谋学网(www.mouxue.com),入侵检测系统组成、、和9 Y x& [8 ?, h9 J6 [
A、事件产生器
* L$ O. b, v8 F2 W3 cB、事件分析器7 ?7 l! V% U/ i2 N
C、响应单元
1 G8 U- h. B" e) P# BD、事件数据库% T' c1 T& ]! l T
E、处理单元
z( [! O" J: F6 |) f7 pF、分析单元
J u! Q, i5 j4 h" T正确资料:# f+ Y) i7 M; ~ e/ E" d
4 r* ?6 t) f# y
% C8 e8 [9 D- j' p4 X. E第13题,普遍性安全机制包括可信功能度、、、和
3 M; s$ H1 Y5 J) U( h& xA、安全标记' S3 y1 `! j; D# |! ^) w/ f+ `
B、事件检测$ `3 D/ }/ a5 U! W: f5 ?
C、安全审计跟踪
0 y1 E0 a! I- ~7 C+ b# `D、安全恢复! @, t1 q+ g+ M y
E、安全检测5 H% `: M. V, i6 m
正确资料:,B,C,D
( V0 J- m% M* r- D+ W7 O0 u5 S s% W3 v7 P8 F. r7 `- z4 p
& w3 f- y! G5 o5 `
第14题,数据完整性有两个方面和
: Y9 H& T8 O: L! lA、数据流完整性
, g2 s( }% |9 y' p ]0 pB、数据字段完整性
* x: D7 M6 { Y3 A7 a! x: y5 U( }C、单个数据单元或字段的完整性2 Y- V; J: k$ x m; M7 t
D、数据单元流或字段流的完整性
1 N% L' n6 d9 m正确资料:' i, l1 y0 Q2 [! Y$ n, O8 M( A q
; f# d# j) r) T7 y. G; j, Z0 |8 T. {$ ^- B
资料来源:谋学网(www.mouxue.com),病毒特征判断技术包括、、校验和法和
n: d+ }' y; o+ G! }; t; lA、比较法) ]* P9 \- D# a
B、扫描法
5 H8 \& H5 L( B* w' {C、校验和法
' i; C" Q6 m6 M- _0 tD、分析法6 a0 N+ _! ~7 w4 }+ V6 }
正确资料: Q! p6 s, U7 Q+ o3 r6 b% k/ A
) @) _5 i7 m F- Z3 b7 h
# G8 W2 r+ n, |
第16题,特洛伊木马主要传播途径主要有和& J2 t' D$ u) P- Q$ l. ^+ N
A、电子新闻组; b; e8 P0 b o9 r. z2 l
B、电子邮件
/ H* i: P* \4 f3 f) i+ [+ rC、路由器' r+ O" Y3 z: y+ X G1 U5 H
D、交换机
1 a i3 d4 q- m$ P) d! H正确资料:,B' D, m* T9 p, n% F/ G( I
0 \8 N2 O/ l. S9 q; s4 i% Y& E& [- G# o/ c
第17题,异常检测技术AnomalyDetection也称为的检测技术是指根据和的使用状况判断是否存在网络入侵1 g* ~% d) S& z6 V9 `4 c
A、基于行为
6 ~: v& D0 [3 ?0 {- ?B、用户的行为
: e" \6 [ r" {1 A- L9 iC、系统资源9 w+ X. D- }) v1 V3 B: ?# z
D、建立行为模型6 W- F5 ?1 M% E
E、建立分析模型
/ t" e! p4 \9 W( P. {正确资料:,B,C8 v' j; n* D& b% V- T
/ }4 j2 J% E8 X5 i# `
1 G7 e( W ]1 R+ }# n第18题,SSL分为两层和' I3 G- A' E3 b3 [) K+ o. A/ f
A、SSL协商层. N" J. b% @5 G) [0 Y* o- p2 J
B、SSL记录层
7 }4 M8 Z L+ c, ~, QC、SSL通信层( F! l6 [# t( M. D
D、SSL传输层4 z' c7 p- f+ N1 c
正确资料:,B, x% W2 a+ |2 }* {$ v1 Q
, a/ e2 s$ P: B8 C! F+ K) u
# l1 ?8 S9 f8 d3 F1 T第19题,应用网关技术是建立在上的协议过滤# n$ P `$ c2 V
A、物理层
2 R6 m6 K: y# `6 f" LB、数据链路层
" T% |, |: C, \% J2 \0 t' i1 y1 VC、网络应用层
8 @4 l; t6 H+ p; [" x0 d* L RD、表示层
8 m' k1 K- h6 O$ J5 t* }正确资料:6 l7 \% R/ N* t
/ z! p4 T/ M0 C' f6 l
0 j$ N6 }# ?4 @; T8 j资料来源:谋学网(www.mouxue.com),的入侵检测系统提供早期报警使用的入侵检测系统来验证攻击是否取得成功
/ d( m c d- c2 N' J: ZA、基于网络
, X) b @9 f6 a+ q; eB、基于主机% C4 J/ y( |8 I
C、行为检测
, W) W" f1 g y h" }D、异常检测* P( I& M" i9 b! S' x' P, x7 b7 Q
正确资料:,B: L. c- J4 j9 c0 }* d( b
9 x7 r# C* D6 [0 [6 V0 k8 t
4 x) w4 k9 G6 a
第21题,身份鉴别是授权控制的基础( R* t9 x+ C0 q6 Y4 @; W& Q9 K
A、错误, |/ f6 `: F5 y
B、正确
2 R. s5 }& M+ M% V( k! x8 k$ x8 Z; G2 R正确资料:
v ?* A- {2 o- @7 I% Q) C* u7 a
5 n0 S7 k# ]5 Q& G- |: C4 G/ }+ G! m
3 |6 O" `2 ~% S1 G2 V. u, e O第22题,会话层可以提供安全服务
# ^2 H. J% S. [2 O- g7 v ]A、错误4 {# t0 v$ c/ D+ o1 @$ R% s
B、正确5 c) D l2 o. C5 A) k" w
正确资料:
: h. p9 p* b+ a( u( a7 F8 d- ^1 E7 Y) X
1 |5 F) x/ Q6 i* c% m0 u第23题,从安全的角度讲默认拒绝应该是更安全的* D5 Z$ V7 Z) h! D) X4 f; ~+ L( |
A、错误
6 {1 L w3 @( n& m" X6 SB、正确
: w; Y6 D, j2 |! k/ m正确资料:/ }; @5 Q' Q7 Y- j" _- M
4 z0 G( v8 W- n; ?* M8 ^$ X5 t
3 i4 l4 u, \* P$ E" }) b第24题,DMZ是一个非真正可信的网络部分
, ~& s+ P# P0 W' S qA、错误7 D% n8 ?4 z6 O: `% B" O1 p S1 Q6 O
B、正确/ E9 M/ m4 @& Z/ l' S% P
正确资料:: a0 V/ j# K g4 k/ f0 N
) s2 T0 N# q* V: w5 d6 M
9 K1 i8 w0 N$ U6 j
资料来源:谋学网(www.mouxue.com),由于网络的共享能力以及自动攻击脚本的成熟与广泛的散播现在黑客的行为愈演愈烈而对黑客的技术要求也在不断地提高0 G9 Y( t# B2 g( z" a
A、错误. ]2 o: v7 M, n$ L) G2 J( S
B、正确
. T7 w6 F& G; g; @" q正确资料:
6 M+ b' d& _ G- t7 k0 i+ X% f4 y4 Y( k% I
4 C5 U7 z: n; m
第26题,正确使用机密性服务可以防止非授权用户访问信息
2 }7 g3 x1 m8 q& q1 G4 w# T( lA、错误# K" Q( w7 q) b, c: ^" v$ x
B、正确. g6 ~: |, t& y3 W7 e
正确资料:
8 F- c6 i/ Z3 E+ d8 D6 K3 p& n
/ n7 T O6 L* U8 `2 E3 | {2 p
4 h4 Y, a( X9 b第27题,Internet使用策略规定了如何合理地使用Internet确定哪些是Internet的非正当使用. [- G- N4 l& ?$ ?# U* r9 z; n
A、错误
, N) M8 o/ F- A7 ]- k5 w( Z" Z4 IB、正确! r( W! P: D/ m/ b# N9 A) y
正确资料:8 T/ z4 ]- S! X3 R* X1 H5 @
/ F( `6 m! T6 j- V* ]' V3 T q- z& c, Z# J; y
第28题,后门最初是程序员为了调试和测试程序而使用的
. D( ]5 e- L. w3 v& P: tA、错误7 J, K' @5 k' @6 n1 R. ` Q! Q
B、正确
1 D( j; r$ T6 D正确资料:
& k* |+ j6 t+ ]4 D6 G, v
1 s9 v7 n- e0 E& g: n& P* u0 m) P4 C) V( N% v
第29题,KDC自治管理的计算机和用户等通信参与方的全体称为领域realm领域是与物理网络或者地理范围相关的8 F3 ?: T( Y: ]) @. O, P
A、错误3 x J* T$ }) X3 E
B、正确
& d. e; m3 X7 t/ e' a正确资料:
9 a0 Y0 k7 |( z$ Z: _( p6 Q8 w3 [, y1 b$ F) u* m2 ?# I4 a
% ~/ u; Q; j1 q' T4 S n2 S8 q资料来源:谋学网(www.mouxue.com),对于安全策略只有相关的员工才有责任保护所有接触的敏感信息- C+ i; h% o0 I* i. g& G; r* Z
A、错误
9 ?- ?! F0 X5 I; `& e0 h+ m4 S% RB、正确
3 E/ y$ k2 p6 V/ a8 H9 U正确资料: z* J* f1 \3 F
; P6 e( n! v( ~- S
, Y; j/ ~7 w: _! h' {. f0 T( n# C
) B* { U& K+ Q* i; w q% z: z- w( ?" B9 K8 S8 h
1 D& ~& i- m) C3 e- @0 o+ N! m* v7 v4 Z2 \3 I# D3 m" E2 q
h& {0 R& u2 c' X
) D( \8 p3 H, g, m- N5 z y
# n' y3 @/ f5 N: I
. A$ [4 n/ E6 O E3 A& ~0 D
& i5 s/ h3 w, i2 P+ z+ X! ?: o4 o9 T$ b
4 ^5 z Z' P, d% H% L
@ A2 Z6 K( i5 b
|
|