|
资料来源:谋学网(www.mouxue.com)网络安全技术-[东北大学]《网络安全技术》在线平时作业31 j1 L) @# M9 f6 d& w9 l
试卷总分:100 得分:100. ~- | x# Y4 Y7 T% f7 `# v# |! W# a
第1题,完整性服务可成功地阻止( )攻击和( )攻击。) m+ Q* r0 X+ I! [& W/ K$ m6 o
A、篡改 否认
2 w3 x7 i( v2 r3 D# \B、主动 被动# ~) F5 V& a d/ z( p2 X1 I" f# G
C、拒绝服务 篡改0 z/ X9 T& j* N' f6 a6 n
D、否认 被动 Z' C) U- [% d* g2 ]- x- ~! t
正确资料:: Z7 ^& q$ T! c: Z
4 s8 X7 e! Q/ i9 `& y) u7 u
% b1 P3 D6 H5 _! x7 H. R9 K5 k" i第2题,假设使用一种加密算法,它的加密方法很简单: 将每一个字母加5,即a加密成f, b加密成g。这种算法的密钥就是5,那么它属于()
) O' g+ B5 t/ U1 S3 g0 zA、对称密码技术
$ P8 W4 A+ U4 ~, ?B、分组密码技术* N1 h" g7 }' U W5 D8 A
C、公钥密码技术
* m! O( a% a2 m, E. cD、单向函数密码技术) I0 S" s- D2 K# X0 O
正确资料:
, g% _2 ^) [# M, P* J3 }! P) w0 k% f' A: \$ a6 |4 ~
2 v$ S- _! A* y0 P
第3题,伪造攻击是非授权者在系统中插入伪造的信息,这是一种针对()的攻击。# V# C( A- |# r& v ~
A、真实性
4 `; ~3 l: Z* g3 t3 M7 @B、完整性
0 r% u, O$ o; h! P3 g5 a" r) w/ NC、可用性
; i- z: X. F% X9 u4 zD、可控性
; m) J1 h | a2 L: Z正确资料:
$ q" @6 {8 z7 o# {
' \4 y( O: K; y
: I3 p5 \7 y2 o1 a. g- f第4题,第二层隧道协议是在( )层进行的5 z% Q( m' u$ `+ E2 y3 x
A、网络& d3 a7 l1 \% z
B、数据链路
. x. i1 R6 [0 f* EC、应用/ I$ ?! T! R M# J
D、传输" u: D& q0 e: S
正确资料:
& p; J9 N8 L" Z/ z
9 c1 s" J1 y7 \7 s Z- y/ }3 T7 E1 _+ J( V4 T, N# Q v
资料来源:谋学网(www.mouxue.com),从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。 S5 q" k% ^' p: Z
A、机密性
) r7 u' @) G" Q3 n6 Y7 G1 |B、可用性5 S9 v. j c# h) O. P7 U
C、完整性
9 I2 O* o, k# d- ]0 iD、真实性
. s" `, Z- C* q; {5 f正确资料:
8 Y9 ? g! T3 K7 H. c7 X9 f
6 ^% i0 I1 ^6 \0 B* T4 f5 M& f( z: l+ z8 p$ P$ H, R/ A
第6题,ISO 7498 -2从体系结构的观点描述了5种普遍性的安全机制,这5种安全机制不包括( )。0 E- [- q5 O% F, p2 ^: N* {
A、可信功能
5 m" m3 \$ ?2 \, l3 LB、安全标号
7 P6 _% b; N! u0 N; D' S5 h. k1 gC、事件检测
& l$ m, Z' H: e% O2 P$ L, lD、数据完整性机制
+ N! |3 L) E% l( G5 C/ u8 w. N+ o% n5 I正确资料:% b* b3 @3 x0 G% k
, A+ U# T6 V* P6 r
( d1 A. v5 o9 \ ?第7题,风险是丢失需要保护的()的可能性,风险是()和()的综合结果。6 _; m/ m( j% A( c) V/ S
A、资产,攻击目标,威胁事件4 K3 T5 U0 _- \
B、设备,威胁,漏洞0 d( m8 n( Q7 |2 X2 I4 h/ E( }
C、资产,威胁,漏洞
6 z9 E' Y5 P; u1 FD、上面3项都不对- [/ F& Q+ ?! ]9 J8 F
正确资料:$ v0 C- d3 I- L3 ^
7 ~7 W( p4 O" Y M
1 N4 w& y+ S7 U
第8题,网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。
' {5 i# `- ^6 w# l9 e) p( z) o" GA、用户的方便性" Y$ U7 r7 l% ]4 E! U
B、管理的复杂性$ P' k- `; }) _( S _6 m. K
C、对现有系统的影响及对不同平台的支持
- g, T* H7 g2 S4 B# P9 u( ^D、上面3项都是
% c& N5 E+ h/ r: j% K% E& v0 m v正确资料:8 u4 d. g# z. l5 J" W2 D _* p
& [$ C9 S( y( x \
9 E9 M" n& y2 [8 A. `8 k# i第9题,以太网的地址是 ( ) 位的。
+ e5 _; S x( mA、32
. F2 f# g+ K: X3 G% R% @! SB、48# i, A' f! y: m. L6 ~1 v0 x
C、64 ^8 F* u) A3 p( ~) o$ f+ R3 j
D、128. A: ~! S/ \# \
正确资料:6 B' f1 J7 g' C2 s/ Z+ L
- L5 V6 Y. H) @4 W' O( }
1 T. q- M8 W8 b9 J* J$ n资料来源:谋学网(www.mouxue.com),完整性服务提供信息的()。+ Y. J/ m: U- v1 N& w8 |
A、机密性4 W( K) c* K" k- ?1 o* s
B、可用性
# A$ A/ q7 c8 a! G6 u" ~0 U% D, OC、正确性4 O2 ^2 N8 o6 t
D、可审性) D8 c, \( g$ u6 J
正确资料:2 [2 N8 V; a% y! E" Z
1 y# ]4 F w9 [) C4 Y
" x1 Q# @; c7 u5 i, L" s第11题,( )的入侵检测系统提供早期报警,使用( )的入侵检测系统来验证攻击是否取得成功。
! b8 d: F) ^# qA、基于网络1 m+ Z7 [. s. v5 v/ i$ d
B、基于主机
7 n" G; P4 X1 Q# P; AC、行为检测% Z4 h- c* f- o+ |, F6 \4 p0 ^
D、异常检测$ s9 K0 \8 V& g- n. I/ \9 P
正确资料:,B- L/ W! f) f. n: W2 B2 a
/ f6 \5 L$ y+ b2 B) ^. m
, a+ P' Q5 `7 o3 P资料来源:谋学网(www.mouxue.com),目前用于探测操作系统的方法主要可以分为两类:( )和( )。
1 E; v2 U0 g/ vA、利用系统旗标信息 v4 K; Q% D" E8 g, O9 ]" a
B、利用端口信息" Z/ [+ J. K9 N8 A0 ]& r
C、利用TCP/IP堆栈指纹
$ C0 ?/ M- B3 N% PD、利用系统信息5 @/ b7 P- R# E% ~. H: i
正确资料:,C
; ]3 D. F* v, P* g% T
: e1 f! I8 X- Q' u+ n" x3 O% _2 Y& d
第13题,计算机病毒按连接方式分为()、()、()。4 k1 Q6 C/ e: {- l1 v
A、良性病毒
9 G" X4 ~- S% U5 FB、源码型病毒
8 Y! l: r4 V/ U; c RC、恶性病毒: U( \" x9 m) R/ p8 f9 O& b1 Q2 G
D、嵌入型病毒
/ B) y, L; ?/ O0 CE、引导型病毒' k5 t( I i' b# h1 W/ J& j _
F、外壳型病毒
9 Y3 J4 Y! L5 {2 _正确资料:,D,F
; O2 Z8 }! }; u0 V
" P. v8 p/ q1 s0 y3 `' m9 q+ e
, ]- T& g! F. G4 u$ H7 X8 t3 }1 P# R第14题,入侵检测系统的检测分析技术主要分为两大类( )和( )。: N! e) P5 } s# J% s, d( ~) i# G
A、基于主机$ h/ V9 a1 j' W7 o$ {
B、行为检测
9 ~. p6 u7 Z0 v; E9 VC、异常检测; B: W# r. J' V6 ?
D、误用检测
" D% \- Y5 O/ J6 ]9 k6 N1 P正确资料:,D
! L f7 z6 c( g, Z- C: r6 @* Z1 N8 F5 |0 S" a5 t4 C4 F, R- _1 j
6 W. z& J/ z& o
资料来源:谋学网(www.mouxue.com),计算机病毒传染机制的功能包括( )和( )。# r6 }6 Q$ v- C7 M$ x! o) R" n
A、传播; A: a+ E( ]: ]+ j9 D
B、分发* z* y9 h+ }- k; k8 h
C、判断
, m) o( K8 F' Z5 MD、感染
5 T7 Z. \; K* W; K* Z8 p4 B正确资料:,D% D* Q8 l7 z+ z) c% |$ m, D
* l) g% E/ z2 W9 h& g7 ]
) ]# O7 a$ A" D6 s' ]5 t第16题,( )是病毒的基本特征。: C( N6 @7 m( u* I7 I
A、潜伏性
$ u( A0 D5 \8 w" U. w/ B4 dB、破坏性
3 \) n ` s/ ?: v) L& mC、传染性
( J; [' D5 L+ Y1 V4 N" Q, kD、传播性: r4 _5 z" s6 Q s6 E
正确资料:( w6 x! i, W( ]) l( |+ L3 p/ {
( `8 E2 z/ D+ H' {, e! |" N
5 b: Q- Q+ e: q% h9 L. Y# O, a# a第17题,为了能够对整个网段进行侦听,系统会将本身的网卡设置为( )以接收网段内的所有数据包。: C2 `. W) E2 x, b; l( w c2 Z$ Q
A、交换模式+ e$ v- e. Q) y$ b, j, C1 H
B、混杂模式) t3 ]* w) l/ O, E
C、监听模式
$ n# ` l I ~ u1 @ \D、以上皆可以8 h* M3 Z* Y7 [9 ^1 n
正确资料:
( q2 |. `+ Z8 M7 T. M: O5 x& n! K& I
! o1 n; C/ ~2 n( f/ _+ f第18题,主机文件检测能够帮助系统管理员发现入侵行为或入侵企图,及时采取补救措施,主机文件检测的检测对象包括( )、( )和( )。$ o( Y Y, a% {
A、系统日志! E( y" z. i2 G) R' _$ D% O; k# {! l
B、文件系统
1 s' Y$ ~. ~8 L6 EC、进程记录" m( c: k# t& U) \# b6 C
D、日志记录& Q0 |+ `4 x# ~" c$ h
正确资料:,B,C, \7 j1 e/ {6 f+ f9 v$ m
" y& D+ p9 u" b' h0 D3 \. g4 _, t; }; ?6 b
第19题,OSI参考模型共有( )层。: B* I0 L7 i9 I/ ~$ R* w
A、7层2 v: f" ?6 [. W F' d* \7 q
B、6层9 b4 d' I( z# b
C、9层
1 y, Y E0 W: ^: C: \+ ]9 TD、8层
$ z' T4 A4 n* S z" M正确资料:
& e' ?0 X6 M3 w/ w* U6 d
' `' E( [% Z) P. D0 x1 m0 c
! n9 K6 F/ f3 i+ F0 B& S! |资料来源:谋学网(www.mouxue.com),普遍性安全机制包括可信功能度、( )、( )、( )和()。2 e* O' ?4 q# Z& E- O
A、安全标记
* X2 J1 v! e# W9 P( ~B、事件检测
, {0 D9 l k1 }C、安全审计跟踪5 X) Y* ^. ?6 R5 |- _
D、安全恢复
8 ~9 a! S, f7 U/ KE、安全检测$ A* X- Y9 G- d& { Z/ E
正确资料:,B,C,D
+ Q! {) g& D9 m9 C
9 I# u. q, v: c9 c" `$ K; U0 i
, T# x# O. s# \+ T" h9 s. p% z第21题,VPN是利用公共网络资源和设备建立一个物理上的专用通道,这个专用通道可以提供和专用网络同样的功能。/ |# N; n0 [* L) N" d! V
A、错误
- z1 _; s+ Z* D; bB、正确
1 Z! z4 h2 ~5 ]正确资料:
. W4 \: T( ?1 h: B9 e
+ z3 F- K V! j/ M) e: W: c- F& {; S9 t
第22题,安全联盟(SA)是单向的,进入(inbound)SA负责处理接收到的数据包,外出(outbound)SA负责处理要发送的数据包。, k) Y& h7 z$ ~4 H0 x5 u4 l
A、错误
% h: N+ O5 Q7 l& f: I% HB、正确
2 U+ q( X5 W* Y. ?0 M9 x正确资料:" s; J# j. b. N
7 H2 _5 |0 b5 m/ e6 l. _: N* X- y: y j' Z" g1 `" Q
第23题,在大量通信流的两个端点之间加入模糊(遮掩)信息流可提供通信流机密性服务。5 H9 [5 W2 x6 V% o1 @
A、错误
; S" _7 V$ ^5 `' zB、正确
, f) [, j- X6 A- x! I! V正确资料:
1 u/ ~6 d4 g/ d+ j, ?5 X' y7 \- y* l/ O% ?* s& X1 h. ~; e
8 e! l( L5 h0 k8 h0 C, K* u第24题,入侵检测系统具有访问控制的能力。
4 ]; {0 v! C- P0 ^2 [A、错误. K5 X! n8 O! d8 B2 z0 ~8 e
B、正确
4 f$ C: J- g/ @8 Q, L$ w正确资料:: G9 v" c: P2 h
2 G( D* S8 _6 Y: }' S$ {
' h/ M& {! }; S; s资料来源:谋学网(www.mouxue.com),计算机病毒只能防,不能治。
Y2 A' }/ N) \A、错误. d& i/ X$ b* j; A8 s
B、正确: |3 }! ]. [' Z' ?% u/ x
正确资料:5 u" c4 l( K6 z) u+ D
" L4 L; n: h7 o5 A( ]$ R6 f; \: D/ {" a/ v: o6 \
第26题,繁殖器(generator)具有创造新恶意代码的能力,因此难于检测。* @( f. [, R& Q- T
A、错误7 g ~# |! Y4 w& k% d! K: q
B、正确
2 g% P- |) x5 k5 \. S. T: {$ a- H正确资料:2 t+ ?: e1 ]( Z& n
& F+ q1 r2 Y+ _ T7 D
( a5 I. X' a4 M! O5 N
第27题,包嗅探器在交换网络环境下通常可以正常工作。3 Q# h: L3 |, J* c! z
A、错误
3 G/ Q7 u% r# f& `( z& tB、正确
8 i+ ~- C! a$ E+ F1 B正确资料:
* @1 u: Q; u8 j0 m; d4 i4 Z4 @0 J8 ~: k
" s" Y' G( h# `
3 }% G9 P& q _5 i {第28题,Access VPN的拨入方式包括拨号、ISDN、数字用户线路(xDSL)等,惟一的要求就是能够使用合法IP地址访问Internet,具体何种方式没有关系。. q7 {& ~3 ]; k7 {; k
A、错误5 N, i; T# l, \& M- ^
B、正确
* V. \3 M9 e' e5 _) q正确资料:
G! M- M, ]9 J1 Z" H( c( m! i- g. r9 O6 J' Y' i" `/ i5 y: {
. M" J$ Y$ I5 z0 b3 A
第29题,可审性服务必须和其他安全服务结合,从而使这些服务更加有效。
2 t1 k5 q t" ?* k" V v6 F2 [A、错误6 n0 x. W# a; e
B、正确, }1 j$ P5 j3 y) F
正确资料:
) a% D9 A8 q9 h
: w$ c I/ r% x% M4 M* x& o+ Y1 `2 a; I/ x# s/ e) K5 `6 i2 [, h8 V
资料来源:谋学网(www.mouxue.com),传输模式要保护的内容是TCP包的载荷。
8 G1 `( G4 j! Q b. n, uA、错误
2 c$ C6 |; l% c B+ r8 U0 pB、正确
3 h& E8 n: Z7 z+ Q2 G7 j r正确资料:* T. z, w& e; g
9 o/ d; F' M9 S, R
% w2 L; B1 S5 `% G% X- \" g! I" v/ L2 G
- w4 N& B+ }3 w; |6 Z' L/ G2 [. l7 [
2 \2 a g/ e& y: a: `$ O, h1 E2 l0 f3 X" q" A
0 m* s# M4 M! c; I' ~
5 W5 x* D# C" H/ b7 _
( W2 a1 e: c$ w# B
8 G6 r4 m& W( z" v
# z) y+ N5 S9 h3 P {9 x# i+ Z' n6 J$ W! K& e% N Y
- ~' _7 Q+ E0 n/ d% [
! d$ N4 Z8 f2 A |
|