|
资料来源:谋学网(www.mouxue.com)网络安全技术-[东北大学]《网络安全技术》在线平时作业3/ l( I7 Q' y0 _4 v# S$ c
试卷总分:100 得分:100 n, k/ M( S7 E/ a( V/ v
第1题,完整性服务可成功地阻止( )攻击和( )攻击。+ c2 J" X9 K$ ~$ ^2 a7 U. O/ Q
A、篡改 否认1 m ^6 L% h; F( j0 ]
B、主动 被动! A0 I8 W) n) m. \
C、拒绝服务 篡改( y! o! g5 y' G! N9 n4 [4 j
D、否认 被动
) `3 S+ z% j9 D* H+ A5 T- E8 B" E正确资料:' X0 u, T- a7 q" m3 B
% b1 k9 C/ D, y% v6 n; _2 s
% i4 k% I0 q. t第2题,假设使用一种加密算法,它的加密方法很简单: 将每一个字母加5,即a加密成f, b加密成g。这种算法的密钥就是5,那么它属于()
- M8 C8 T: K1 ~* Z+ _7 Z) IA、对称密码技术/ W5 F* o. e8 Y% b) p3 c
B、分组密码技术 |* ^3 `+ f( @- ? A) T& i. ^
C、公钥密码技术
" s4 F' v3 A' F# O) QD、单向函数密码技术: @0 f5 K, |& B% L9 m8 v( l
正确资料:8 I. d; s8 a3 r% ^$ x
& e" W, `0 q" }4 m: p6 f+ X4 E
3 I$ P" \ h' H$ _
第3题,伪造攻击是非授权者在系统中插入伪造的信息,这是一种针对()的攻击。
# j6 M& [. A5 sA、真实性7 I2 u( b( z9 a# s
B、完整性& R k: x4 T6 z" ?) L+ a* d# F, w8 V
C、可用性
A2 [0 O0 m# b% p9 S% {* O3 s4 i7 }D、可控性
4 K) T3 I" [9 J! X& g" {: v正确资料:- G7 M, M* t, ?* |$ R; N
0 C8 e# q" X! s$ _' x5 k& I) ?. D0 v2 }7 L8 f4 O. p
第4题,第二层隧道协议是在( )层进行的, |7 Z& X/ U' U6 j% i
A、网络
$ B; n0 ?: r7 @. UB、数据链路
7 h% v" o# g0 q2 ^, h/ _C、应用
6 G/ g% ~. v" G: h" }; b5 |! bD、传输+ R% N& j. e0 ~2 J! `
正确资料:
& B, ~# q4 b3 L) f7 J9 U8 ?
8 v( R) U9 E8 E5 G- C* o& n8 V2 {& Y( s7 m2 {+ A5 O( i+ y
资料来源:谋学网(www.mouxue.com),从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。
0 f8 Y( M& O' J" z5 dA、机密性" \1 f* O8 X K+ {
B、可用性2 C, Z, d3 L6 l5 t0 c8 Y
C、完整性
- j! t4 t4 Z r- t" FD、真实性$ @4 Z# @2 L7 C s) K& o ]2 z
正确资料:. m2 j E& z# Z) g1 H
& T, ?" \! _0 D& S* i: e( k) g
9 |% c$ r1 s ~8 e* G第6题,ISO 7498 -2从体系结构的观点描述了5种普遍性的安全机制,这5种安全机制不包括( )。; N* V. Z3 V+ r/ S* I
A、可信功能
' M/ A8 ?1 D# E- d: gB、安全标号
8 g7 b' q# W2 @! N% w$ ]C、事件检测, f0 C0 C0 w( u2 l( s
D、数据完整性机制
7 Q9 W6 |/ ?% F正确资料:
4 H0 V6 M& f4 \9 P) P, ? U
0 e& M8 x* \6 C; Z, G9 p4 f6 v4 o; y% P. N9 r' p
第7题,风险是丢失需要保护的()的可能性,风险是()和()的综合结果。
# X( g; s! a7 b3 ~2 ~ BA、资产,攻击目标,威胁事件 B+ \' R7 D4 ^7 j
B、设备,威胁,漏洞' z! b' ?* Z# I6 x
C、资产,威胁,漏洞, h' `" q) T% L0 Q' O
D、上面3项都不对
2 p1 G; U% ]3 D, f正确资料:; J- K3 D" q+ b
: {* K! q2 \, W: C
; H) M! `( P4 @' P第8题,网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。
+ o3 l }) o8 L1 i7 ]4 }% k- UA、用户的方便性
3 |' e# V; n- C! S! XB、管理的复杂性! S4 @& u) x1 r8 E$ R
C、对现有系统的影响及对不同平台的支持. G1 B' e% `7 K; R( }
D、上面3项都是
2 ~$ @' R* l! u, w9 T; V; S正确资料:
) A& g' E) q& t# T9 p2 y0 V3 D, O' _9 l. F4 L6 D* b8 k% n( c1 x
; p$ }; X6 _- {7 U$ }2 Q2 L第9题,以太网的地址是 ( ) 位的。2 e2 y# h0 r9 Q6 H; X5 y v2 w
A、32: F$ V9 R) o% z7 G+ x9 D4 N/ |( W9 Y
B、48# z5 b$ a. G( b6 S) p
C、64- U9 L& Q: ^- f: J/ g
D、128
# V0 P6 [5 S- h! a7 }正确资料:7 y2 F$ |! j; l. k6 {+ l
0 {4 q: K6 C% f+ E9 X0 `9 g! M
, N" R; }; ^0 K6 U/ Z6 R" E
资料来源:谋学网(www.mouxue.com),完整性服务提供信息的()。 F6 Q5 t3 E" I* h5 A# ~
A、机密性
M: P) `1 ^7 B8 G0 Y* ZB、可用性& L- q( {( ~& ~# W2 r; j1 ]' S
C、正确性
S: E! p' O4 X9 lD、可审性
5 O' R5 q2 ~7 I- `$ W! l, C正确资料:2 f4 a& [+ y1 {2 E( g% m
# Q" l$ Y4 w: B/ I0 S% Y
3 T" E* q2 C0 m" K
第11题,( )的入侵检测系统提供早期报警,使用( )的入侵检测系统来验证攻击是否取得成功。* p% ^6 x1 P. A K' d+ h9 G
A、基于网络
6 x9 M0 I# `9 @7 YB、基于主机8 d3 G: k+ `2 T7 X( w5 X: \
C、行为检测
" c. E3 p$ r# l: R% ?D、异常检测
- t& Q' K( `) X9 i/ }+ ^8 B正确资料:,B1 K1 g6 Z8 D |6 \$ w
2 B5 ], x# f h I. Z% b( \
! V7 \2 ^" r- a$ z9 q3 R# A资料来源:谋学网(www.mouxue.com),目前用于探测操作系统的方法主要可以分为两类:( )和( )。
" q0 V3 t `5 P# h: t5 wA、利用系统旗标信息. K8 T# s' G! S& b$ b
B、利用端口信息
6 h+ Z/ {1 u f7 g# _8 u/ Z0 }$ tC、利用TCP/IP堆栈指纹
! z8 w$ d3 J" _6 s2 b$ d, cD、利用系统信息
& q2 z% s# Q0 y" W8 t正确资料:,C+ J0 J9 |/ a9 b4 X+ h5 A+ [
$ o0 x; p) U7 N9 M$ V2 R8 d
2 Y8 j1 L: _# {; m第13题,计算机病毒按连接方式分为()、()、()。
# C0 ~4 n8 t6 c8 t( KA、良性病毒) U0 s6 T( n1 f3 V
B、源码型病毒
6 x6 ]4 \/ N o9 j) d9 V! `( WC、恶性病毒
, r( x: {$ { P {$ t* {D、嵌入型病毒
) i7 E* Y& @! O. I* @% ]4 VE、引导型病毒; |- b: m% N& O6 C
F、外壳型病毒( x* d$ w% V- l$ k' O) R: t
正确资料:,D,F
6 W: o$ w) t" p, G" ]- l. o& u. i: o K5 p( K" e* b: ~& I4 Y. R; ?8 |/ }& C4 T
! f' ]+ R% J* t: ]& d第14题,入侵检测系统的检测分析技术主要分为两大类( )和( )。
9 O6 |7 C J2 |0 P* w# BA、基于主机
8 \" c- H/ m+ _2 GB、行为检测
# \$ n% B4 K4 b$ O# K$ }$ ^7 qC、异常检测0 ~) L4 ~8 z# u" {) k( v
D、误用检测
! l! t. G8 l) n) t' Z正确资料:,D4 s, b( M( h& K, q4 G# z
$ [) T4 n* U$ r5 ~
% @. J: a' V6 \! P: d$ P. n
资料来源:谋学网(www.mouxue.com),计算机病毒传染机制的功能包括( )和( )。
% h: T8 P; q* h) p# iA、传播
3 r/ s: R k8 B7 AB、分发' I. r+ o& @" q( C% S( R
C、判断
2 ~2 _& i4 f' W' j( F& c* \D、感染
8 [6 ?( _/ @7 X. E正确资料:,D
W% c5 }8 Y+ F
6 U" G3 o1 ~2 N- r. H1 u z8 |) P; r2 l3 T# j* R d% X' s4 C2 v, o
第16题,( )是病毒的基本特征。
4 a$ j8 H& |1 {" c* |2 yA、潜伏性
~* r p- ^2 @4 PB、破坏性( n9 O# E9 q' B: H1 E- Q
C、传染性8 U" | ]+ c* W- i k2 F# D3 u
D、传播性5 F4 V* d, c$ n1 X& F
正确资料:& Q( \: ^! x+ K* }
/ l# f# t! ~7 X5 ^/ T- ~
4 s4 N& ?6 g) Y第17题,为了能够对整个网段进行侦听,系统会将本身的网卡设置为( )以接收网段内的所有数据包。) h+ x. L/ u' k* {5 B" g0 ]
A、交换模式' W2 L. S. N6 j) \5 Y
B、混杂模式
/ V5 r. {4 X" m- @* J5 i0 LC、监听模式
5 m! p" d4 o y: r! w" E' tD、以上皆可以
% H( ]) s" q0 N正确资料:$ f- z, A4 r, U0 [& ` Z+ w; C
6 y$ o3 U$ e* b5 D' z7 k+ Z
! v3 U e! n2 ^. b6 R第18题,主机文件检测能够帮助系统管理员发现入侵行为或入侵企图,及时采取补救措施,主机文件检测的检测对象包括( )、( )和( )。% s9 @" A1 e0 I4 c. }) _2 c
A、系统日志
3 s2 ~1 y+ e7 ]# y. FB、文件系统! G7 S( q6 A& H7 O7 a7 d) [
C、进程记录8 j9 L: J" T W5 n' V3 V: ]
D、日志记录6 h" E0 x* q, l' r
正确资料:,B,C
8 P: R* r* z" M7 d0 H* _+ i# ?1 b5 W K: H }
7 E) F) t# w1 [4 L$ G4 V
第19题,OSI参考模型共有( )层。
* p* K/ K s. s! d( kA、7层
& w8 |' m2 q6 `; S3 w! ?% K: v4 XB、6层: I& l& D; Q3 U( j2 y# W" m- e2 Z+ W
C、9层$ U. S; M; h2 t' y3 l( f
D、8层
& D2 v) z8 k* |正确资料:0 F! @& V I6 {
5 F8 a; C2 A4 l8 Z1 U' {' L9 }5 D$ U9 c, f% a; E
资料来源:谋学网(www.mouxue.com),普遍性安全机制包括可信功能度、( )、( )、( )和()。
% X. S: Y! c" uA、安全标记
) P" w5 V3 s2 H/ @B、事件检测3 Q7 w" a6 I& c. a
C、安全审计跟踪9 d- U- ~7 \) ]4 O
D、安全恢复
6 w- [) m/ A( D5 j9 aE、安全检测
$ f" I) W: c; T7 \6 y- L! O3 Q9 ]正确资料:,B,C,D
' T; X" d* w$ @. U6 ~; @" u# p
7 v6 V# F8 u1 W X( k" m0 A8 j* n8 _7 ^& f6 a
第21题,VPN是利用公共网络资源和设备建立一个物理上的专用通道,这个专用通道可以提供和专用网络同样的功能。/ H1 a7 j e* { c, y
A、错误- C$ L, [& |1 f
B、正确! J% N' u' L3 @( N5 B
正确资料:% t |! z4 {7 \& m) ]# {
$ Z/ H4 j# ?9 ~& M& D
- E( t, p l' y5 d$ P& Z第22题,安全联盟(SA)是单向的,进入(inbound)SA负责处理接收到的数据包,外出(outbound)SA负责处理要发送的数据包。
, @0 \4 A4 W% C. L6 h6 I: ]1 KA、错误
' t+ R) N+ v' JB、正确
8 m1 D: k x0 I. x) H3 w' P正确资料:7 T: r, H, y" _, N0 @
0 A- o8 V/ D! }8 v# s9 y7 u1 z
2 ?7 u4 V6 `' P
第23题,在大量通信流的两个端点之间加入模糊(遮掩)信息流可提供通信流机密性服务。. G3 S' ~, S9 }* I* H# [
A、错误
$ J6 U, N) x8 ^2 k- L8 JB、正确
' a6 C9 H/ q+ z# r% d正确资料:
2 k" l0 h; [7 C! O6 B/ e& b8 c: C: Q2 r
6 S3 { j0 W7 }' S
第24题,入侵检测系统具有访问控制的能力。
# d$ a; R( Z# q: QA、错误
! q+ Z0 P; F, D! F: OB、正确5 @4 w/ T2 f9 p; R$ Y ~$ x& M; P. F: @
正确资料:% A2 c6 A/ e* z: a4 v
, |' M; O6 ]4 H) c9 B. K P4 e' F/ K5 O
7 E& b' }$ i7 ~) v
资料来源:谋学网(www.mouxue.com),计算机病毒只能防,不能治。+ f% o8 _( c) {& ~* k
A、错误7 F2 k& A* a! A0 @" @
B、正确: ]3 |. ^* P- S+ x$ k4 \2 {
正确资料:
- g+ y* T2 |+ a: |3 @5 K* o, {+ Q/ ^9 c
# J% V. S: \8 W: k
第26题,繁殖器(generator)具有创造新恶意代码的能力,因此难于检测。3 V, L; z1 R! V
A、错误
6 @% U# R% h' w4 q! hB、正确3 f! P4 `, ]* y8 ~6 i2 i8 D
正确资料:
5 C# _7 U1 M/ M$ G+ ]0 u! j, |& }. a3 j" G# J1 l
: M( H& s' W8 U4 I5 _ |' U
第27题,包嗅探器在交换网络环境下通常可以正常工作。
2 @" f+ C/ G0 H/ J2 \. a- Q" UA、错误
n3 K: m! i4 g x7 [4 D, M1 r0 aB、正确" _" i) }( _" K
正确资料:
A/ _9 Z. a, x' b- r
# \8 d2 h2 J9 G" e: X+ b5 u% r" K
5 q& K9 t6 u) ?, ]8 A- u, ~& S第28题,Access VPN的拨入方式包括拨号、ISDN、数字用户线路(xDSL)等,惟一的要求就是能够使用合法IP地址访问Internet,具体何种方式没有关系。
/ m: ]+ H" O- z+ z/ W, KA、错误
# i! H# o" _( B# i- pB、正确
& Y k7 p) k( i$ V8 U+ w9 m正确资料:
" r$ P8 k. ~' d& a6 `0 i( d; |$ m2 ?) ^+ H1 S. W
; c6 {7 r& J5 j% d7 W
第29题,可审性服务必须和其他安全服务结合,从而使这些服务更加有效。: W) K; b7 {/ p: K, U5 S
A、错误6 N3 d5 I0 I6 d; M5 t* t
B、正确
* d4 I0 z5 H1 \5 y正确资料:
0 B& P: U9 A6 Q }
0 b2 M3 J6 j0 h0 ? b, G u9 ~5 W
资料来源:谋学网(www.mouxue.com),传输模式要保护的内容是TCP包的载荷。( K' \2 Y: x% B% _# F* Y0 |9 L4 b
A、错误2 V" @7 d$ T$ T1 {4 J
B、正确8 O8 [& B1 G' s3 f1 m2 `0 g5 E1 V" d
正确资料:
6 c( ^( v+ ]! c% f& k! E* |5 g& S: b) I7 j
4 F& u# f8 }: ^' P8 o4 b
8 X6 b+ |8 `% X# ^$ Y& H4 A0 X$ \. {
$ Q) C8 ]6 D2 A2 B
4 q$ \5 U r) o# O# {
7 u2 l2 `8 ]9 I9 A I& Y1 A7 X
% m1 X6 v2 }/ E6 }" |; q8 e4 M: \9 U
3 d' D$ h+ o. O3 ]
$ e: |- M. F/ j& S- X* O) |0 n$ Q: O' {6 M( o5 p
4 y8 {, O7 E$ x: {+ W4 r0 p
2 v0 J8 k1 m- o9 ?5 [- E
7 j8 [( Y: c- Q' [9 b! y/ E, E |
|