|
资料来源:谋学网(www.mouxue.com)网络安全技术-[东北大学]《网络安全技术》在线平时作业3+ ?+ T5 H- I/ _/ W( @" u
试卷总分:100 得分:100
" a/ M$ p( a' w* g8 q; Q第1题,邮件接受协议POP3处于TCP/IP协议分层结构的哪一层- t! u G e7 s% a( ~( e
A、数据链路层8 X% L2 |6 a+ B/ p
B、网络层
- L3 i: X! j" J( tC、传输层
' u4 r7 F3 Y/ ID、应用层- G! D; \4 b4 K
正确资料:
' H9 k4 X: q" @+ V: x5 Q
; V7 S& v- S+ c4 {! ~/ P# o$ `+ ^
第2题,完整性服务必须和服务配合工作才能对抗篡改攻击
" }% ~- k) K0 _+ DA、机密性
6 ~0 X5 j# m5 h7 K7 ?2 |1 WB、可审性5 T0 @1 ]& S3 b0 c7 E, j# i5 s% i
C、可用性, z/ j" v$ t2 H% p: H6 X
D、以上3项都是
% T0 a3 A' I' ~+ ^' k& T正确资料:; t3 J8 ^. w+ u9 O# p
: X7 z7 N/ r6 @/ ~/ T5 [
% e0 Z! u% l: @# r第3题,为了简化管理通常对访问者避免访问控制表过于庞大5 ^6 V1 o9 ] W- d" B" M& k$ C
A、分类组织成组/ {. C8 d% g0 K2 v, [
B、严格限制数量: v- Q1 B4 J1 _+ h
C、按访问时间排序,并删除一些长期没有访问的用户
0 ]3 |: o6 L2 D8 e' s4 KD、不作任何限制: S5 l: }1 T, E& j8 a
正确资料:' O$ B3 l# j% f; x# x# u! W
4 K4 |! t% j) P q6 n8 @
5 p5 {: s5 Q2 D0 b第4题,ISO74982从体系结构的观点描述了5种普遍性的安全机制这5种安全机制不包括! t9 X3 A) K: N! j2 A
A、可信功能. ]- P. w n9 N. _
B、安全标号
0 S# D" ^5 d6 W. f$ P* UC、事件检测4 X2 g: ^- ?; Y+ ^% h, \- n
D、数据完整性机制
% @. L% z$ ]3 p正确资料:
( S3 Y" C9 ?( ~( |
8 M0 U9 l0 y. X- ~* G( u6 ^
5 ^# m* v7 C& d; O, K3 O资料来源:谋学网(www.mouxue.com),对攻击可能性的分析在很大程度上带有3 f1 z* ~- p+ K0 C, X) E! r* r
A、客观性
/ W) d6 {9 @: pB、主观性) V& c: }/ h0 R# n! a8 f. I
C、盲目性
/ c+ X9 j# d7 I+ y- G# w& eD、上面3项都不是; H S) H) \& o# N. o2 ?# R
正确资料:
7 e) D6 \! q, E+ w: r$ l
% E/ l5 `# e# }+ I0 S$ A( |8 R; T" m; \
第6题,完整性是指信息是真实可信的其发布者不被冒充来源不被伪造内容不被篡改主要防范措施是
; v# {: M# e" Y2 T* ^A、密码技术
/ a' z% b5 q# U, y, \3 s* KB、访问控制9 E2 ^' u- f; j" j1 |
C、校验与认证技术! X/ s3 a. t0 u% b" i
D、密码技术4 ?# K0 q& C4 C: K' N0 K
正确资料:
o! e) r- }6 Z c+ B' X* B% U! @. l% K" T/ v9 R- [0 ]9 ?, I' |
) [0 M9 A/ O3 t0 w/ g0 l$ L
第7题,下列加密算法可以没有密钥的是& ?0 h5 s0 W) b& v% `/ G4 E
A、可逆加密( j( V3 j# k9 C/ G# {4 B. l
B、不可逆加密
+ l+ M, N% R5 _) uC、对称加密! D. v$ T2 k4 `( R/ {
D、非对称加密
. H/ F& `0 D" C3 C正确资料:
" w* |# N ?/ I: H% h$ p
1 t/ T2 I8 H7 X$ Q! S, c
/ E4 [8 h( d) T9 N7 c第8题,否认攻击是针对信息的进行的
! I( j8 W' E* }8 wA、真实性
- w( E) R [, y+ pB、完整性, B4 ^' `0 G' f g; k7 q( t& m# v
C、可审性
+ a8 \% u$ W6 I/ Z+ m5 F9 J1 pD、可控性2 x# ]2 X( t" c" Z7 [
正确资料:
( _, H9 W+ k1 O* o
" S% s8 E$ E) |3 r. T9 O( z3 I: v3 T
第9题,下面不属于PKI公钥基础设施的组成部分的是! O `/ N8 P6 Q3 f0 G z0 k
A、证书主体5 |) F8 L$ f- _3 a" ?: c/ f
B、使用证书的应用和系统
' I( V7 B1 a* g1 B# e% q3 GC、证书权威机构
# d. w- ]2 J# P0 R% [D、AS5 M1 r: K- c; p. Z# x4 U+ _
正确资料:7 I2 D; ]. @& O, C1 v
$ A9 {! W+ w5 n2 o6 U/ C( o
. h+ B9 c: l6 M7 \# c8 ^4 H资料来源:谋学网(www.mouxue.com),拒绝服务攻击的后果是
* W) I2 h+ o/ P8 @4 j! kA、信息不可用
9 Q8 v4 I4 j8 M4 D5 O$ Y9 {# B. [( FB、应用程序不可用
# h) N& M+ Q/ _* T/ s( v) Z# xC、系统宕机6 f1 f0 n) O; `# ^: f+ a* a+ e5 D
D、阻止通信! P6 l( \( w& Q: e
E、上面几项都是3 G1 j0 x$ c7 e# P9 d* O$ V9 t
正确资料:E
+ c5 `% Y" W3 ~$ S2 [/ n* W `
" C' A! [: N; X4 o
t. X& u& E0 g" u第11题,普遍性安全机制包括可信功能度、、、和' G3 X+ S2 e; a a3 ~0 I
A、安全标记
$ Z- S7 J# Y* e3 q: T" T6 yB、事件检测
h0 o w9 r8 O( jC、安全审计跟踪
1 T0 D6 I% D, R/ y2 l, |3 i3 iD、安全恢复
, j- @- _/ M: Y6 v7 s/ d% q8 [E、安全检测
- }3 M: ~% g* W/ \4 N正确资料:,B,C,D
4 E$ Q: }; t0 R5 m: r3 u* ], A3 W$ u8 r F& K' I$ g7 L5 B
?. ^+ b. K& U! W8 `, \: z y
资料来源:谋学网(www.mouxue.com),鉴别服务提供对通信中的和的鉴别
9 }3 t: K5 i% pA、对等实体
+ `/ p% D0 ?4 c, `4 C* G6 xB、数据来源
$ A+ m. t, [) B- o4 iC、交换实体% {, E) o X' F6 c$ Q
D、通信实体
9 }. t0 W: s2 r" M3 c正确资料:
1 B# ?! S% y' j" _! r4 L5 Z% R* u6 T; u- a7 w2 T
* H+ l; _7 }; q9 N" L- B第13题,异常检测技术AnomalyDetection也称为的检测技术是指根据和的使用状况判断是否存在网络入侵
J* n" z5 O8 f* y0 Q# ?; gA、基于行为5 i2 X: G9 U+ x
B、用户的行为
6 H0 `* m1 E o7 S; GC、系统资源
) K4 U' ]. f1 P9 ]) z' rD、建立行为模型' g2 K% o3 f: @: V6 e
E、建立分析模型, [1 a! `* h) L o
正确资料:,B,C
5 m; y6 a- \( b" `* O1 g6 n' C. h2 j- j9 V1 r, Z: n, n
2 p j9 w: a0 c( t# D9 Z2 I
第14题,漏洞检测的方法主要、和 b% }! s! r4 D# k' ~6 b$ q w
A、直接测试
& n b' x; n. J |+ x8 wB、推断" }, _" B& z) a0 b& \$ ]. R
C、带凭证的测试% j5 n, ^( k a& }6 B# W' F. v n6 D- j6 p
D、间接测试9 d3 ^) D4 }; S' F7 I
正确资料:,B,C
. O$ O8 r6 ], |. J$ L$ A0 y, @' K; S; _1 V
0 h0 X" x* b4 @) f7 p
资料来源:谋学网(www.mouxue.com),模型误用检测方法需要建立、和
4 H: J3 c+ k8 l/ t$ N, p! F) |A、攻击剧本数据库
3 r/ V. H4 ]# o; w! b" y3 qB、预警器
- k. X: f- u2 k! B3 Z" M/ \C、规划者
5 `: {" }' u5 d$ \, R) O& E9 [9 CD、管理者
% L1 h" d2 W1 N: R4 v1 I2 l正确资料:,B,C
7 d n3 i6 ^! A! ~9 e; y
X i0 u' r; ^9 f# u% S! Q: p: W. n$ g
第16题,病毒防治软件的类型分为型、型和型
+ ]+ Z9 n3 v qA、病毒扫描型
$ r9 ^. f9 h F( n V/ ?7 mB、完整性检查型
5 |: m) r$ K) {6 [5 I9 G zC、行为封锁型. T& } l K5 ^; P
D、行为分析
- Z3 ]2 d1 K2 c+ R正确资料:,B,C# M$ k: ?( ^1 x- M9 S, v% Q
" S4 c; N( X# t5 S! [1 G! r- U
1 i( F0 e: p U5 @7 L3 J
第17题,根据入侵检测系统的检测对象和工作方式的不同入侵检测系统分为两大类和, `% Y& D z$ e+ m6 s" H6 f
A、基于流量分析的入侵检测系统$ x1 Y' h$ |1 Z- z
B、基于行为分析的入侵检测系统9 s+ B1 c1 h! E! I
C、基于主机的入侵检测系统
. g& x' X8 f! C7 R+ vD、基于网络的入侵检测系统
2 n* y2 t" C# ]' J1 A+ Z+ O; f正确资料:,D5 q" X4 ?& ` n7 T
3 z4 b3 x0 v1 h% r: L3 H- a, i' X; T, [+ t7 ]
第18题,会话劫持的根源在于TCP协议中对的处理$ ^9 L. @) g. f9 I' r& w! N! k
A、分组
- L" g* W& x0 v- b0 U; eB、数据包
3 |# N! F; O( aC、数据流
: t! Z( E' ?8 \5 JD、数据包的包头" R8 P8 ^) j5 D2 d3 t7 U
正确资料:" l+ P: q6 `5 |& L5 A: u
2 s, J2 D/ a$ U/ P) n
, z0 p9 b" l" D. v: Q第19题,基于主机的入侵检测系统可以分为两类和
# T r+ L9 [ c& q1 }A、网络连接检测% s+ `2 ]' W3 M. f4 L) Y0 c
B、主机文件检测
5 l! g" A- u$ iC、主机连接检测& I: I, ^& |' E# M. O5 L: o
D、网络文件检测7 \4 [. }8 `+ [, k2 U; z1 ?, [$ L7 u9 w
正确资料:,B- g8 x# E2 d7 A g4 R& _$ e
$ i) Y4 J9 Z1 n
- P$ D$ i7 @ N5 O
资料来源:谋学网(www.mouxue.com),SSL分为两层和4 o& R Z* k- S# |: n! b
A、SSL协商层' z3 B) m# C$ \0 }$ U9 Y0 n. V
B、SSL记录层3 d# o" i/ L V+ u
C、SSL通信层8 U7 N! T/ D' W6 G
D、SSL传输层3 G( h# y. g7 t* b/ [; U
正确资料:,B1 r3 y6 K. ?5 T$ t4 [* c
# \8 x& b4 X+ q8 ^4 [3 I7 e, J6 T! @
+ F! j1 G& Z. h, G% J6 ~0 f: y$ ]第21题,在大量通信流的两个端点之间加入模糊遮掩信息流可提供通信流机密性服务5 T; \5 b; a2 {. A
A、错误
! Z, I( z9 g3 `8 r) B8 h2 Y" i9 L4 nB、正确9 d+ u) L6 G" W
正确资料:& W: F: @$ O6 u
, H" Q! [# d* E! K) v/ H7 l
+ G3 \3 T; U7 w4 u) T/ T第22题,一般来说包过滤防火墙保留前后连接信息很容易实现允许或禁止访问
" E3 T9 f R- k8 \A、错误
+ {3 {: v1 u" ?! W6 e2 ^- w, J LB、正确
* |& p/ x8 K; x9 A7 T正确资料:
7 y, h* \7 |8 p6 F6 g2 Z, R1 {' W ]3 r1 ]' X3 \- R
" X9 ^6 L, q! a1 h/ z第23题,密码还原技术主要针对的是强度较低的加密算法* m$ j. Z. t5 ~2 Z* W
A、错误
! w" Z! O# B Z. \/ E6 ]B、正确
, ~/ c- U. T5 ?2 ^5 M3 a正确资料:% U: L+ h7 l3 M5 }5 W* Z, c
7 Q3 ^1 X; c; n
% U% w! t3 c; ^% a: K% C
第24题,基于网络的入侵检测只可以侦听某一个IP而不可以侦听整个网段
3 s$ {/ G3 W% ~2 sA、错误* d/ t+ e$ }4 ~* d$ ~ P" K1 Q
B、正确
% P" a' [. @; N9 A4 Y正确资料:5 B4 P" Y3 z5 v8 D6 {+ f
3 O: p5 N0 X: p7 y6 J8 f9 z: D6 D' l
资料来源:谋学网(www.mouxue.com),最初的病毒免疫技术就是利用病毒传染这一机理给正常对象加上这种标记使之具有免疫力从而可以不受病毒的传染
7 c4 S8 C9 x- Y _A、错误
! s1 [- X8 G* q6 w0 S; ?B、正确
* e- D# g5 m3 T- O# o正确资料:
2 D% B: o8 U: C6 ]% h) a7 |# C3 C* h# B# E% X
& i+ |: ^( \: i. t9 n
第26题,包嗅探器在交换网络环境下通常可以正常工作
Z0 M/ C5 {- U5 b& u/ pA、错误
$ C5 C2 `2 g# z* x& r' Z+ A; Z& gB、正确8 q2 g2 [4 I7 |
正确资料:
0 t3 P% A. t! j. Q% N# d6 \" g5 {7 o9 ]6 s2 B# e
$ T8 Y7 ], {0 K2 V ^$ P; a- `第27题,传输层安全协议允许为进程之间的数据通道增加安全属性它们能根据所传送的不同内容的安全要求予以区别对待
$ k. E ^- e6 C) f5 ^1 RA、错误
* j# p4 ~' W! N( I- nB、正确% c6 z& m6 k3 D( h, }3 M7 Q3 p$ W
正确资料:
2 W0 u% C+ Q P% s; X. v8 ~/ _! E8 D- m7 [9 i. T" d/ \) J1 r
9 _5 h2 q, @1 ^0 u. H第28题,繁殖器generator具有创造新恶意代码的能力因此难于检测
: z& D% o2 `0 N6 ]" FA、错误
9 M, y4 ?9 w3 }0 \6 a& pB、正确
9 K. w& G% t2 N; h9 K: e正确资料:1 \( N; b s' |1 `7 K
+ y7 H8 \6 v) {# L$ }
u8 J. b) S: v# }7 ^4 j9 R( i
第29题,应用网关不使用通用目标机制来允许各种不同种类的通信而是针对每个应用使用专用目的的处理方法* ?) S; B) G y5 y8 ]
A、错误8 @, v9 l( p" J/ p O% z1 u
B、正确( u' [7 U+ e, j9 V! @8 K
正确资料:. v1 B6 u6 V5 x$ A4 g9 r
3 E7 ^) |# x; J, R' z; T) I6 q; I
6 G: {" e ]4 E, i+ J
资料来源:谋学网(www.mouxue.com),表示层本身不提供按全服务但其提供的设施可支持应用层向应用程序提供安全服务- ^8 A- \( j+ W/ ~# S
A、错误( O0 ~' x4 Q) }) s4 U: k2 n' S
B、正确- {! F* f P- @" `6 b1 s+ o* N# o, V7 M
正确资料:
: h5 E& l! e" P0 @: |
8 }7 a: r6 q5 `9 O' D' y4 M# j6 N) l# c% I
( F2 H1 C* ~4 z; Z! P# [2 d6 o G V/ Y8 v& @6 \( p
. I( l, J7 ~9 j* f
) q* c+ ~- T2 u2 {
, {# E Q7 }4 H+ w# q* J! ?, L) J; Y# }- e2 r
3 M2 V- X, H0 `: d; _
4 E) H1 h% L8 J0 y- s- m K; v
* d0 q0 B8 y( v$ U7 H0 z: ?. v* }% L1 G
* D7 D4 T+ _/ c: t
5 x7 t% ?4 i. ^0 X$ |5 [ |
|