|
资料来源:谋学网(www.mouxue.com)网络安全技术-[东北大学]《网络安全技术》在线平时作业2
/ \+ ?: Z6 s+ Y试卷总分:100 得分:100+ X0 r, B/ }2 E' t
第1题,风险是丢失需要保护的()的可能性,风险是()和()的综合结果。
% C3 t% s% z7 w, I% ~A、资产,攻击目标,威胁事件5 ]' Z& ?2 d! Q+ V: Z
B、设备,威胁,漏洞
! j; |3 c6 \1 D v& JC、资产,威胁,漏洞3 j6 R6 Q& A: {! _8 d+ T
D、上面3项都不对
0 [$ {& F9 K' }& x4 f" v正确资料:" [4 ~/ }& g, Q# a8 g
4 v7 u( v3 D4 z0 t% _! s
( I* s! g( m9 E
第2题,下列 ( )协议是有连接。4 j9 @: ?) q6 l7 p8 |
A、TCP7 B' H% e( C* _8 ?# {0 p
B、ICMP
/ `; s3 |* |+ O1 ~C、UDP7 D6 p; M0 M4 A6 d) i+ C' e. ^
D、DNS) ^, O& X% \; n5 o+ v
正确资料:
, W# n7 C) w9 D2 I
, _6 \' e x- K+ S- T
8 s" Y5 Q, L$ W/ U* s$ i& i第3题,Kerberos在请求访问应用服务器之前,必须()。
0 A- w6 H0 s9 ]A、向Ticket Granting服务器请求应用服务器ticket
0 {, i. e4 h" V+ d6 _B、向认证服务器发送要求获得"证书"的请求3 f, E3 Y* J9 S; p" ?5 P
C、请求获得会话密钥. G1 U7 F% z% y8 U- K8 R+ S
D、直接与应用服务器协商会话密钥
; l* S+ l# d' H; @$ Y正确资料:8 e; w5 i: _- F3 l/ ~. ]0 B
9 a3 b5 {2 F+ K/ @ O$ D8 \& t4 o+ V" P H3 K
第4题,ISO/IEC网络安全体系结构的安全层提供网络安全的层次解决方案,下面说法不正确的是()。! k, C6 X& L% T! ?
A、基础设施安全层支持服务安全层
# t7 z* _4 |7 `6 d. a5 aB、服务安全层支持应用安全层! L. \1 K" B x( u/ z% U
C、安全层的含义和OSI层次安全的含义是完全相同的0 f G7 @1 N" w) {4 i
D、应用安全层支持服务安全层
7 E( k" f7 S0 N" [4 T+ A, Q正确资料:' Y, ^: c& v& B, B5 `
# }' F( |0 n: ?3 q) Y* X( R
9 c2 u- Y5 s4 L; @1 `; h" {
资料来源:谋学网(www.mouxue.com),对攻击可能性的分析在很大程度上带有()。
1 X/ n, e8 v) A! l! U5 e; Q- jA、客观性
" C4 U4 I% B. n: ^1 DB、主观性7 d0 r- |6 o3 H, S
C、盲目性
2 m R5 G3 R1 E/ _0 aD、上面3项都不是
+ c; r! L5 w2 ^7 ~$ f" Z正确资料:
1 M7 T. k6 v6 V" _8 H) v: {" I
6 X: Y7 ?9 L7 T( c( z/ C7 A0 r9 Z1 Q- [0 q
第6题,网络安全是在分布网络环境中对()提供安全保护。7 L) s' z) _0 M
A、信息载体1 ?% y1 }* D+ P
B、信息的处理、传输% V& [- Z. \$ y) a
C、信息的存储、访问
7 V# W: u0 f* I9 pD、上面3项都是
* C% ~/ Y- t& X2 K5 K正确资料:
) X8 j3 E: J7 _ {4 o$ j2 E0 f* k* P2 o H1 l& P" Y
4 g$ V" N* l" q4 T4 Y8 B ?
第7题,CA属于ISO安全体系结构中定义的( )。6 g% H) P3 C3 f" W% F) u$ {
A、认证交换机制. v- Z% w9 ^2 t- {2 \9 Y' F5 T* V
B、通信业务填充机制5 R! Z! Y( U" `! i) A2 E
C、路由控制机制
1 H" ~! h$ @9 YD、公证机制
9 @% P' c, ]! g! E. i' T正确资料:- Y; W5 h8 {- P3 F
4 \0 l1 B2 H0 s3 V
+ T7 u0 n5 j7 I1 H4 t
第8题,IPSec属于第( )层的VPN隧道协议。8 q: \. i) h; I# @+ }) t
A、1, x* Y4 p0 X( A1 p6 A& {# n G; `
B、2
5 p: p+ o! }( @% W- Y$ WC、3
. a+ g* R% g; u, h% qD、4
! ?: U' V$ c! \1 P" \- D正确资料:4 n% `- e- f/ f, ]
% S1 N7 Z" e' V8 w; v# D* ?' x6 U6 K" L6 C6 E7 L" s) H, w
第9题,否认攻击是针对信息的()进行的。! Q6 d" h8 G1 C: W
A、真实性
" C+ w2 ]1 i1 d# p8 C& j1 J3 mB、完整性' d# l8 F3 ]& J
C、可审性' u- \! q* L$ R& T/ L
D、可控性
. N9 \2 Z0 A4 L& `正确资料:0 I- o) z' w$ z5 v, Y
+ k2 J; ?% X; @9 |
' Z- C5 T- N7 l( R/ T2 q' {资料来源:谋学网(www.mouxue.com),IKE协议由( )协议混合而成。
7 ^0 x. a! S& _2 W- ^0 |A、ISAKMP、Oakley、SKEME) {: e! J- @; D l) Z3 {9 {
B、AH、ESP8 _4 D3 o: ]; n" [1 V
C、L2TP、GRE/ Y$ e# P$ j. S; v) {
D、以上皆不是
, `( F* U0 O K; E0 s$ |3 N# R正确资料:
6 J Y4 @: }0 W( B2 \* J2 d- y* i4 n" c$ P8 t$ y& y5 E# h5 p
) Y9 c. q- K, Y) G2 k X
第11题,为了能够对整个网段进行侦听,系统会将本身的网卡设置为( )以接收网段内的所有数据包。
. s# G- q( n0 V K3 }A、交换模式! l- r9 v* N9 \& U; C0 K
B、混杂模式4 y& Y- q6 M) r3 |
C、监听模式. t4 V( k# e' H/ c
D、以上皆可以
W* [! T6 E. X4 @2 a正确资料:" Z) e% p, i, k! U1 }' n
# B6 B5 S2 C/ Z2 l0 N+ _6 ]; @* n9 {5 l+ p" j# |
资料来源:谋学网(www.mouxue.com),计算机病毒特征判定技术有比较法、()、()和()。
5 L+ S. m7 E S3 \A、对比法
8 G/ G3 V% O Q. i g5 ^# kB、扫描法
- @ |5 x7 `) sC、校验和法
) o6 x5 y# N# ?* VD、分析法
: A9 x/ Q! j4 l正确资料:,C,D4 Y; K; A6 j0 x+ q0 ^
& l& o4 L- o4 x4 c" X( z, Q4 U" A: K' S1 B
第13题,数据包过滤规则中有两种基本的安全策略( )和( )。
j& H, m0 ^/ `- {6 L6 \( h( }A、完全过滤4 n4 K9 W4 z1 z7 O- P, K
B、默认接受
) Q. k2 z. o8 G r5 GC、默认拒绝$ N) y: M9 j% P- b' u/ C! i
D、默认拒绝
1 k) s4 k8 m, r' y U2 _正确资料:,C
5 B" Z* e: u+ E( l4 L- E. `1 Q6 _( ^5 A
6 Y5 D$ K8 ~9 ~; Y5 ?2 H& ~
第14题,统计分析异常检测方法在( )技术的入侵检测系统中使用最为广泛。
$ `1 \: [( U: jA、基于误用的检测
3 |9 j3 c9 {6 p; ]5 g: g2 D% |B、基于行为* C: l2 e" P9 y2 U t$ A0 j! h
C、基于异常检测' h1 Q6 u/ U9 f( K
D、基于分析
+ D% a' c* x7 a& U正确资料:
* D* t1 f3 b* T& F5 A
) J4 c8 [- H% F8 j6 \7 g# ]4 [) W2 {& Z1 y3 ?6 `& n
资料来源:谋学网(www.mouxue.com),物理层提供( )和(或)( )服务。) h" ~9 _ d4 d% j; h% W4 O( ]
A、连接机密性 f, Q' v" q: x4 b: Y" W$ B9 y
B、通信机密性
: G0 p: ?, \0 eC、业务流机密性8 a& h N; V0 c3 U2 h1 v
D、流控制
7 [) C" W4 W0 E正确资料:,C: l( x: @6 z7 p- w, J4 e4 P
0 A- h- V* A5 ?3 M+ e! x! S7 p) @& A* p
( {* k% X! f7 }* N6 D( L" m第16题,贝叶斯推理异常检测是根据被保护系统当前各种( )的测量值进行推理,来判断是否有网络入侵行为发生。7 [) O9 p2 d0 Y, B+ b, R1 t' T) J
A、数据流量
/ A# N5 B% n2 I+ VB、攻击行为( o. B* M4 k3 I# Y2 [; B
C、网络数据2 s. _% ?1 p" Y6 L& d
D、行为特征8 ?" M( K2 ]1 N4 `2 v3 V1 d
正确资料:
8 q( j, }7 N- A& r0 T' ^3 O0 x5 ?& H5 u( T& O
3 K4 D! ~! `6 B* C* |第17题,防火墙主要有性能指标包括,( )、( )、( )、( )和( )。
7 N5 ?# l4 h& M4 m3 N1 V9 ?A、吞吐量
7 o0 a6 `* f) t3 r8 l( hB、时延
4 X" ]2 o6 l. W3 j) p: O5 y) ^C、丢包率' J: C3 K: w9 x
D、背对背0 z# r1 a; C% Z7 T
E、并发连接数
; u4 h4 b L }' j7 b! PF、误报率
( F L$ g6 r( T3 x2 `$ V3 |* r3 G3 x正确资料:,B,C,D,E" t+ G; x8 }6 Z9 F
9 p! F/ K. P2 f5 S3 |1 z8 M( M* ?1 G) w) q0 L" p; o5 \
第18题,模型误用检测方法需要建立( )、( )和( )。
1 J$ v, d& T' u: j& z% dA、攻击剧本数据库
% j+ [0 U0 n4 c! V0 vB、预警器
+ b8 m- ?& b3 i* t1 D0 oC、规划者
3 F7 \ t: `7 S' oD、管理者) M! s% w3 f( V) r$ m; W
正确资料:,B,C+ |6 E# O! K) p6 Q5 B
: @* Y$ j! ?' I: r# M
9 |, E' y- Z& ^
第19题,漏洞检测的方法主要( )、( )和( )。 \; N5 z q' V1 m0 I \
A、直接测试
, h, i. d- M$ `" W D X% x) uB、推断
8 u8 g3 O9 g) yC、带凭证的测试* R3 {3 x5 l$ }; A/ ~/ P0 k
D、间接测试
* _% y% U, S s, E1 D正确资料:,B,C& P; R1 \$ y5 k
1 ^( P' A) o3 F/ t/ f7 A3 y" E
0 P/ u1 d L( ]' Z! \资料来源:谋学网(www.mouxue.com),特洛伊木马主要传播途径主要有( )和( )。
8 B+ I/ ~* O/ u$ {1 p3 NA、电子新闻组" N7 u6 h$ b+ g" W' j( z% _0 m/ s
B、电子邮件; S9 _; ^1 n: c$ J; I
C、路由器
; k4 j0 O3 f: o. a, E* l6 W7 k3 D; C5 eD、交换机2 S/ U9 g. A+ N' D3 _7 E: L i
正确资料:,B& T& T5 j Z7 r/ S; K" `; s
# R+ V& y! e$ j5 |3 ?
( B5 }$ [0 J) I4 p/ W' Z
第21题,在L2F中,隧道的配置和建立对用户是完全透明的,L2F没有确定的客户方。
( |) O1 ~! b/ l3 Z' `A、错误. s$ P* }" _% v3 I3 [
B、正确
, S$ l" ]+ c# O3 \. f, k4 S( }正确资料:
+ v; i6 b8 d% T0 J0 v! X, p, p, p; e+ o- a" M3 @9 e- p: c! ^ S
4 `5 U/ z' W% f a" C8 S ?
第22题,加密一定是不可逆的。! \) Q& r$ O/ K$ b, {
A、错误* w; B9 v* G, }; R. l0 U9 D
B、正确5 h% S; {, \: [6 n( K, y
正确资料:) H: r: d% U8 j' q* L
% c+ P) s- X/ D) ?
( L, a0 S( H2 a* {& n) c1 ~- Z第23题,会话层可以提供安全服务。9 M, _- p; x; D$ M+ i
A、错误- h: s0 h& L I! Y
B、正确
! U8 o7 A( L6 n; x! Z, a正确资料:- ]2 s& I5 @3 c. m5 H( P$ B
2 M+ o7 k+ H5 X* m6 k9 z
; h! I7 T: f9 a B% B8 B Z第24题,查找防火墙最简便的方法就是对所有端口执行扫描。
5 N4 ?* m6 x3 n& ?' I2 {A、错误
) W! \* `8 ^0 H+ I. O8 ^B、正确
/ Z U8 Q# A2 A# @4 S- ^) @正确资料:
6 `8 K \+ H$ M- u9 s8 ~4 `9 h: d, V8 x5 Q. T
0 ~ c( ~. p" d# _6 G资料来源:谋学网(www.mouxue.com),Internet使用策略规定了如何合理地使用Internet,确定哪些是Internet的非正当使用。
& N4 |9 j3 L. Q0 W0 V* LA、错误4 ]/ r; Q) Q# i; C- L5 d
B、正确
$ ?* d, p; c% Q2 h. _* C, w5 W正确资料:
0 n) w" n/ E( l( \3 U" p% J4 l: i" V6 A/ }$ N
2 a% Q% y( l) ^
第26题,最初的病毒免疫技术就是利用病毒传染这一机理,给正常对象加上这种标记,使之具有免疫力,从而可以不受病毒的传染。
, {& Y8 ~. B7 Z4 zA、错误
0 q% B3 |8 z$ q) vB、正确
' x# N! w! \5 T2 v6 `% @5 L正确资料:7 V* @+ G' ]8 K
4 d* _. \8 Q+ X8 _9 f
' z) j6 o2 c+ ^2 T4 C2 H第27题,在传统的以太网络使用共享的方式完成对数据分组的传送,因此,对于普通的计算机,只要将网卡设为混杂模式就可以达到接收处理所有网络数据的目的。, {1 Y9 J7 f7 T0 J- }
A、错误 g6 t) W5 T, R" {# M* i7 r
B、正确( ]( w' J+ Y1 r4 n6 [1 [% L5 q
正确资料:
: a5 }' t! M' q8 A$ V, m- P1 j z L, n/ S" Z4 t3 K
- c4 [. [% ~8 T; b) P
第28题,一般来说,包过滤防火墙保留前后连接信息,很容易实现允许或禁止访问。
% }- b8 ?& G) n1 |0 o( fA、错误
' p* s$ A3 Q5 l1 G! L. yB、正确. }7 l+ k' H+ H, t, {8 C8 | o1 }- s
正确资料:
$ \6 o0 j( M. G' p- o2 @
% c" \, L% \ Q" N. Q
$ f# h: B8 I s$ Y, q \/ |+ ^# P第29题,不可逆加密算法可以使用密钥,也可以不使用。
: m( R5 u& S) M1 H3 [A、错误
& _! |7 S F8 N" Z1 m( pB、正确! R7 h1 _% `, e* [5 [
正确资料:
( ?# [! Y x1 z& s) [) q/ @1 s+ |" u, n0 u: Y5 V' B
4 Y+ j/ S- r6 z* ]/ d, i' z资料来源:谋学网(www.mouxue.com),在安全策略中,一般包含3个方面,目的、范围和责任。
& {$ {, j2 F& Y4 T) KA、错误
$ m2 ~& n3 S( v' `8 HB、正确. e# B% L0 ~5 I5 E, x, y# m7 p
正确资料:6 Y- J7 _* Q3 b. O
! ]& i! F$ B: T0 q7 s2 [* s( V
: ^5 b0 r8 [* H! f7 j( `
3 w" p$ F/ Z5 v* l8 [ ~8 ~, l3 f+ S% H7 j+ y2 w( Z! J; ~
5 [" [9 f. X+ G' `- N
6 b1 V8 F' ?$ H& x5 O$ }$ G8 {/ M" `$ A& c, }/ N% [
' n, Y1 z6 D4 p- q
2 b* ]6 Q: E7 r# |0 ?9 y3 [2 I
/ k! H- ^5 s+ g& \% T
. _) ~) J! B# q4 y- L" Q' R! K
9 ?; u& O3 ]7 M0 {1 v: O9 Q! a5 E; c/ T" F5 Q7 a/ T: g
# \) k) @9 c8 O/ G( a
|
|