|
资料来源:谋学网(www.mouxue.com)网络安全技术-[东北大学]《网络安全技术》在线平时作业3
( ~- j" V d5 u. s/ V2 {$ h; i试卷总分:100 得分:100
/ x# h; E# i3 k c& n7 |第1题,邮件接受协议POP3处于TCP/IP协议分层结构的哪一层?
" c9 \* @7 k+ }3 H! C/ KA、数据链路层
0 L' J2 |# W2 x" b9 W1 I: D, `* PB、网络层0 J" _/ A M4 S! g
C、传输层
) {' C1 b6 O, c% c1 s5 _D、应用层 z! E2 l: j9 j% u* l
正确资料:
; {' ~* V+ f2 T. n0 L2 B: h
% E3 Q4 [2 e7 Z) K. {
6 E5 J: B& q# A; |! C5 x0 q+ w第2题,完整性服务必须和()服务配合工作,才能对抗篡改攻击。
" g/ K' ^2 w0 rA、机密性
6 V. V, k$ h2 |3 hB、可审性4 n, k7 ^( C0 v
C、可用性- Y: P# C/ a" S
D、以上3项都是
8 O1 k0 \4 B1 l" ^正确资料:
3 y8 V# l! B+ W- A6 x7 V! C# p
$ H5 Z& u/ {6 E7 }: F- e) Y# m
, Y+ b8 E3 a! t" n& @! v: Z4 f1 D第3题,为了简化管理,通常对访问者(),避免访问控制表过于庞大。
9 m3 i6 Z0 @0 }3 @9 {0 `" HA、分类组织成组
# b9 M& \) c; u" I3 i% bB、严格限制数量4 X0 C- N- j5 ?* L, h
C、按访问时间排序,并删除一些长期没有访问的用户! m) U2 l' w- b& h- i
D、不作任何限制
6 ~7 R3 {( s, t: g3 n正确资料:; j/ q. K0 @( E1 x# J4 M
) O/ r' t" B) D/ @
2 n6 `5 c! S9 E V# I7 U第4题,ISO 7498 -2从体系结构的观点描述了5种普遍性的安全机制,这5种安全机制不包括( )。
, r( d7 \' ]4 y) ~0 p6 Z) w/ BA、可信功能& q: l5 I0 Q) C) v! S
B、安全标号4 C5 [8 I! d# Y* r# H& [! d
C、事件检测! d4 j5 |5 [- \$ c( x9 o
D、数据完整性机制
4 W- O- d p2 H1 s正确资料:4 a! O+ |7 h7 N3 l' e
$ u7 v/ V1 M7 k5 [8 @: b- x7 @1 F* H% d
- `4 y- Y" n- P- c) B' u资料来源:谋学网(www.mouxue.com),对攻击可能性的分析在很大程度上带有()。
7 k. O% n, p A6 K( K) |A、客观性
) K; Q( t- b$ { B. X4 c/ oB、主观性
5 }8 H+ M+ ~' L, ?" e$ dC、盲目性
; t$ R" `! C2 E$ C2 w1 M* mD、上面3项都不是
3 ^& ^+ B9 M8 `' |) N正确资料:
+ m" s- u. _. |) h
; W+ l6 R: P! W, E6 o+ f7 I) E
, V- H/ C' ` ^9 I0 ?0 B. ~+ z第6题,完整性是指信息是真实可信的,其发布者不被冒充,来源不被伪造,内容不被篡改,主要防范措施是()。- Z8 \5 f- A" i. x& h; T
A、密码技术! }& q8 z6 H9 x( [ H6 a5 U
B、访问控制! H+ I! t7 _- B% p: l
C、校验与认证技术
* M& \2 P9 [3 L: A0 }. d/ ZD、密码技术$ h. H; S, E/ h& X6 C! ~
正确资料:3 |9 j6 b; t' ^3 C7 C1 i) v
% R* G' s9 G1 W5 w7 k6 a3 |$ b$ W" `" X8 H9 _$ ?, m
第7题,下列加密算法可以没有密钥的是( )。
. b/ u- A+ H3 [" W" F/ U) Y! ZA、可逆加密
+ ^( R7 F, x9 q/ @3 u0 y7 W: RB、不可逆加密
x3 _: i( x; k- ZC、对称加密# M! b# f- a7 t! o8 E3 D: N
D、非对称加密# @/ U% s$ K" ], ?# e5 n2 X
正确资料:2 e* @# L% A% k. i7 L; c
! k- e% @* P% C
; Y2 l8 B. H# G9 b第8题,否认攻击是针对信息的()进行的。' R8 b: d4 X6 y; N% H7 l+ g
A、真实性; ^/ f- P* v' g+ K8 I9 L0 a V4 ~
B、完整性
7 u; E2 c# ]$ MC、可审性
" g( d1 O: d6 q0 B4 `: r3 v TD、可控性. M1 v) G0 O: {
正确资料:. ?4 a0 Z5 |3 T) o. b0 t
, J4 X5 ]# K) s! f' m
1 o: W' m; s0 N$ Q2 U' E! w第9题,下面不属于PKI(公钥基础设施)的组成部分的是()。+ c% e; K1 t0 j
A、证书主体
3 |# G% D. f& @; C; H$ t* e7 KB、使用证书的应用和系统
3 D& s M! V+ ], d9 w' |C、证书权威机构
& M( F8 W6 y! g; G `8 LD、AS u* Y- l2 t3 j6 |
正确资料:! l: v& C( Z ^3 }( b
% F, n* t2 j; a! Y& H* p6 ~1 K
( f( V. g Q# \
资料来源:谋学网(www.mouxue.com),拒绝服务攻击的后果是()。
; \ _! L- r" mA、信息不可用& }# X/ d9 |( R- r v7 ]( h
B、应用程序不可用- M$ j e, M' U
C、系统宕机 b" h9 t) M5 o+ _! T: ]
D、阻止通信& |* m3 n/ `) w2 B8 K4 O
E、上面几项都是
" A* ]5 U" u( {% X正确资料:E% B6 p4 P2 u( |& h- {
* f" |4 K" E: x' t! D; a
' Z; H3 x$ Y6 E7 d
第11题,普遍性安全机制包括可信功能度、( )、( )、( )和()。4 w6 j$ U" ~; x! P+ D
A、安全标记
4 x: a2 m. l6 r. b% h+ cB、事件检测
' u; [6 O7 `) A1 c0 `C、安全审计跟踪
. G" I$ u+ z ED、安全恢复
0 G, H4 @( A9 ]9 AE、安全检测
3 n. K w6 j3 b2 o, i1 L正确资料:,B,C,D V/ ]& R8 N* J0 n
( q0 Y# ]9 f) p& r* ]5 H& Y
& @6 l) F& o D7 x* I8 Q
资料来源:谋学网(www.mouxue.com),鉴别服务提供对通信中的( )和( )的鉴别。1 a3 ~" h: {! M W
A、对等实体% g- L! ?3 [3 ^4 O
B、数据来源
& n8 u4 P4 b: E1 y8 ZC、交换实体
% O' I3 n! v U6 [9 W2 R$ ~' A, AD、通信实体
5 k5 C! T+ j; u. @. @9 P* K正确资料:,B! @! q# k& ]* k3 F2 M5 Q
2 |9 c9 c( q$ R- U3 L
7 D8 t5 @5 I U8 _3 b3 [第13题,异常检测技术(Anomaly Detection)也称为( )的检测技术,是指根据( )和( )的使用状况判断是否存在网络入侵。
; A( i" ?+ T9 _5 K) F% j) RA、基于行为) F, f; f9 P1 ]' G
B、用户的行为 x6 m5 X' w* P2 Y
C、系统资源' z# C: h# F% ~% @: f" }: i
D、建立行为模型
: i" d- {0 f- x% o3 ME、建立分析模型" i2 ?/ ~( K: m, [: Y6 B
正确资料:,B,C
+ A* \. N' C8 l5 @" |3 b
, N) B% A* P% y X' v" X+ ]0 z2 x" K0 j# g4 f4 S# c
第14题,漏洞检测的方法主要( )、( )和( )。
m) V1 S/ W' x* B8 hA、直接测试
: J9 ~2 h* ?$ DB、推断
4 T. E0 p/ t% T( NC、带凭证的测试
( Y4 q& d9 j. ~; zD、间接测试
& @9 U2 E9 q% F0 d9 g0 l正确资料:,B,C
0 {$ C" x2 k& s+ e2 a+ k
! h) B( e5 i4 a/ K8 A6 d. N( A, F2 ?: ^# \$ L, ^9 x
资料来源:谋学网(www.mouxue.com),模型误用检测方法需要建立( )、( )和( )。
' R( |4 @4 W; }/ m6 vA、攻击剧本数据库
4 ^2 f: X# I, WB、预警器* M" T% C( s1 `: z- @0 Q
C、规划者7 |4 h ~9 H5 _" ~# F
D、管理者
) ]9 R! ]3 S5 |1 j p正确资料:,B,C) f1 ]3 g! t' m' X0 S
/ b/ Z+ K% }/ U
# [3 } @1 y5 ]5 x- @ [! D/ j第16题,病毒防治软件的类型分为()型、()型和()型。
2 ^" ^% i2 {! s. y" |* {5 J# LA、病毒扫描型2 F7 J+ ]6 V1 e+ o; U
B、完整性检查型
7 x. \( ], F7 N# ]* |C、行为封锁型
9 r/ M/ F' h4 Z* Q+ R; tD、行为分析
. |" r) o3 l) d5 q; [, n正确资料:,B,C
# \0 m- U. V( Z4 Z3 G/ ?
, ?9 V* a) K' v8 F# f k; W* U7 R8 N4 @) v3 q6 [
第17题,根据入侵检测系统的检测对象和工作方式的不同,入侵检测系统分为两大类:( )和( )。
) p; f" G0 Q2 x* a9 `5 uA、基于流量分析的入侵检测系统9 c2 I [3 g1 K* @) j
B、基于行为分析的入侵检测系统
; C! R7 L3 @1 A6 oC、基于主机的入侵检测系统0 U5 N5 [5 m2 F
D、基于网络的入侵检测系统
% s/ x$ b8 ~1 J, i2 J7 o正确资料:,D6 K" q; P+ u. r7 Y
3 J+ z+ p+ H# H: L& V# S' N9 [$ H8 {4 J1 j3 k6 Q0 v
第18题,会话劫持的根源在于TCP协议中对( )的处理。
2 h! P5 a `3 A3 j( FA、分组
4 A6 }/ d$ O6 U: ]; e# D* OB、数据包5 s0 p7 t- v' @8 ]( e4 ^- U+ Q7 K
C、数据流 t1 Z g8 V5 N) R3 O
D、数据包的包头8 I2 m6 r& `- b } f" F. G0 f% e
正确资料:
! D6 m8 K' a8 a4 }. `5 h( |0 _3 K
; t+ \! \8 Q4 B5 C: P4 u' ]. M" p: e- @
第19题,基于主机的入侵检测系统可以分为两类:( )和( )。
E* |. I" r: \9 _A、网络连接检测+ A# o: r( |, {" Y2 d
B、主机文件检测
b/ i, W9 s* D2 }5 j; N3 @& ?0 lC、主机连接检测
% L- h' o! s" cD、网络文件检测% C; P- J; @- @# D* S9 t
正确资料:,B
6 y& S9 h" m% h
' e$ |/ Q7 l1 t, O
1 a. h( I; }" H. b2 E* R资料来源:谋学网(www.mouxue.com),SSL分为两层,( )和( )。9 g0 G) G6 P3 N* A8 T
A、SSL协商层
8 K( P% b( M- O0 f$ U8 v# x+ qB、SSL记录层9 t+ _/ d2 N" | Y0 Y
C、SSL通信层
+ G/ t) R0 ~2 u; Z7 B kD、SSL传输层) r2 u6 ~/ Z4 D
正确资料:,B
+ ~+ F* o* [) Y3 M1 x6 Z; C! A; |+ V
- V* E9 v( K8 p6 F S+ H6 V
4 K! u E$ @$ L; P* v第21题,在大量通信流的两个端点之间加入模糊(遮掩)信息流可提供通信流机密性服务。" a# `3 N6 H8 ^% T. X
A、错误1 [2 g: J4 Y o* f/ }
B、正确6 b( Q$ ^3 c+ _
正确资料:2 H5 V6 s% G6 I( m4 q: x+ G7 S P
! u. }# I4 m9 w" s) a' L2 j
6 L. \ i+ j* o; ?
第22题,一般来说,包过滤防火墙保留前后连接信息,很容易实现允许或禁止访问。; G6 Z. |5 L% F# O/ V
A、错误! g) s4 Y- M/ Z4 ?; A0 Z) T7 B( t
B、正确
: t/ S; u3 E9 ^9 \ H- ~8 x正确资料:" U8 a" i* v5 M) v8 ]' W
1 k) b* Y1 Q; i& G* r: h- A9 |& c: a% Z& k6 p8 F" a
第23题,密码还原技术主要针对的是强度较低的加密算法。1 }# h9 J0 b: R J+ z0 R
A、错误 S) o0 ]. C( G6 p9 M4 O, N3 s
B、正确
: ?, P) e& x' r! P正确资料:
& o S) F4 F7 s+ `7 i! Z5 N2 c+ [7 T2 X+ D7 |6 `4 c# Q/ n) Q
8 l) u4 b& [% [0 E6 y# ?
第24题,基于网络的入侵检测只可以侦听某一个IP,而不可以侦听整个网段。3 y! m0 q4 x6 D. d# G& K9 h0 t' y
A、错误/ p0 J+ }9 J$ E+ |$ W3 E; e
B、正确$ u$ Z0 ]6 r7 s' y' @5 Z$ i
正确资料:- `" K$ c1 R: v M
* @7 I7 j2 ^" \# h# }% O- Q; w* |7 M. z7 X+ m" Z6 d
资料来源:谋学网(www.mouxue.com),最初的病毒免疫技术就是利用病毒传染这一机理,给正常对象加上这种标记,使之具有免疫力,从而可以不受病毒的传染。1 e& w+ c# R; }, o
A、错误
1 C+ w, z* R3 `$ X% @/ N0 ~# H) YB、正确
8 _- R0 V3 L4 v3 B8 o正确资料:) \: g4 z3 g9 M2 S
" {$ Q j' H( @" N3 R3 @
$ q& X1 {1 |3 O; U# O( b: V
第26题,包嗅探器在交换网络环境下通常可以正常工作。
- _- T6 F, @& [* n& Z* }7 j3 xA、错误: c* H( l# F1 ?: D" N
B、正确; v& i- G9 T- F: B; B: d
正确资料:$ F: q z. t% B2 C9 m% ?1 y
5 M/ o! Q3 C: P# R4 j6 {. F) T0 Z8 _1 t' f* H3 i0 @/ w- F \
第27题,传输层安全协议允许为进程之间的数据通道增加安全属性,它们能根据所传送的不同内容的安全要求予以区别对待。7 e# f9 { N( ]9 X
A、错误& w! X3 z |' \
B、正确+ [+ D% {8 B* N$ O0 \; z
正确资料:
! o! l, c: E6 {# J, T) K' w( B, H3 W3 K5 t: i
9 f5 C. i+ n6 T3 |) F
第28题,繁殖器(generator)具有创造新恶意代码的能力,因此难于检测。/ {& E; B0 K4 ~% Q: }& P4 S
A、错误
7 @: Z Z4 D! u3 FB、正确1 D1 u( w" c b& O' M) z, X
正确资料:
. H% ]5 _9 |7 b! f0 ^) |* \
I8 O; T& A( R7 X/ N5 {' A0 V
3 [/ T8 r, v) }! C第29题,应用网关不使用通用目标机制来允许各种不同种类的通信,而是针对每个应用使用专用目的的处理方法。& b0 d# l" |6 b2 w
A、错误/ O }/ I" M% N$ R. I
B、正确
; w$ a0 s, b. B9 C3 W3 S正确资料:
) K9 s6 M2 w- U4 ?$ y+ s8 i7 ^4 S7 C, d" U. [9 G$ |4 o
$ V4 P1 ^& Q7 K- M$ c
资料来源:谋学网(www.mouxue.com),表示层本身不提供按全服务,但其提供的设施可支持应用层向应用程序提供安全服务。
; z& G+ }' `* v' ]$ Y6 V3 Y8 PA、错误
" O3 c6 W# b8 z- BB、正确2 N# w0 x4 ^% `) o' R& ~
正确资料:5 d9 J ^4 h* C) s
* C! ]! j! O. y) m, i+ [3 O
6 a! a P6 Z( G5 O8 t! b, V/ a" A" E+ u
- X% ?- R; Y$ k, I( U. K. d/ v9 O0 |" ?" ]( B* v2 K5 C8 L
! ~1 C8 [% _/ {! V: x
1 H% E1 p# A' p1 H6 l! ~
" o! l- N- D+ ]9 r
5 f+ b. i; G& ~8 }" F3 U: {' r$ _( H Z H
7 Y3 }2 F- a) H! W( A s
+ f) d8 J$ u1 n3 V
+ g( g4 j: J8 k! p; a* ~5 d0 q/ _# O; y0 U1 {
|
|