|
资料来源:谋学网(www.mouxue.com)网络安全技术-[东北大学]《网络安全技术》在线平时作业1
- `/ k: ]3 \7 _* I' N, ?试卷总分:100 得分:1002 b6 m! E. N3 T6 X) ^
第1题,可信计算机系统评估准则(Trusted Computer System Evaluation Criteria, TCSEC)共分为()大类()级。
" m2 q& l9 g1 H* Q5 b3 r) S4 NA、4,7+ y3 [3 D/ ^% @7 f, V- K
B、3,7
1 {3 X5 L) B4 G+ B) d, SC、4,5& V" x5 h: v9 a0 p/ g
D、4,6
' {2 j! q: b/ S l$ I8 i正确答案:扫码联系微信客服
9 @. |( R( V5 h2 o9 a# V9 N4 r" R( ?- y/ L
2 D( N$ s; T+ Z( E+ x+ E第2题,为了简化管理,通常对访问者(),避免访问控制表过于庞大。
5 ?8 M0 f9 a( V, p& L0 Y* cA、分类组织成组# }/ Y! x( s5 s' U6 K3 `
B、严格限制数量
- j9 R2 I L; T5 M& uC、按访问时间排序,并删除一些长期没有访问的用户: y3 ~$ l% l& ^6 H$ l8 f. L
D、不作任何限制
6 {. W5 k6 z, Z. r1 _- H3 ` ]正确答案:扫码联系微信客服: F6 ?' J& H5 I7 q, S) T
0 |8 M8 Y1 d4 H" Q& s4 {8 ?
1 T# Q' Q/ k7 c" L第3题,数字签名要预先使用单向Hash函数进行处理的原因是()。$ c; P6 `0 x1 N6 ~: W( c q4 l
A、多一道加密工序使密文更难破译
6 R9 k9 P5 e4 ~+ JB、提高密文的计算速度
) O/ o8 `/ }: \* I( l# g9 c2 {( hC、缩小签名密文的长度,加快数字签名和验证签名的运算速度
) A4 S0 P5 `& J' M- p5 hD、保证密文能正确地还原成明文
! N. v9 w- M# D i* c+ F. Y \正确答案:扫码联系微信客服
" H4 X8 ~/ _9 N% x! J) u4 _+ p8 C6 D3 Q7 p! a: \3 ]
1 h6 p% a8 ]2 ]( i1 u
第4题,橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是()。
) i# X6 J* U0 l: `5 I( iA、运行非UNIX的Macintosh机
0 [# d5 c2 g( g7 n D# XB、运行Linux的PC7 v# K/ @% J$ s
C、UNIX系统
& C0 h0 `9 g" m" ? Z1 |D、XENIX
, ~0 ` o6 z1 C正确答案:扫码联系微信客服1 f( i/ m2 V- |; k
8 a: t. z& a" H+ x& B2 z
, ]: Z5 N) i8 n C
资料来源:谋学网(www.mouxue.com),ISO安全体系结构中的对象认证安全服务,使用( )完成。3 H8 X, M1 n) H! i1 Z5 O
A、加密机制
) v7 n8 g" q. I, EB、数字签名机制
) m" ~9 R( ~6 b+ o$ N* `/ k5 yC、访问控制机制5 E+ F$ r* Q- s. i2 u
D、数据完整性机制
" W# n8 g1 Q) e' V正确答案:扫码联系微信客服2 m/ f* m% l& B
' z0 A5 ]+ {# H: o) \2 W/ y
) |( |- Y. L) E' o- Q. @5 D. G第6题,下列对访问控制影响不大的是()。
$ S& @9 b- H1 VA、主体身份: M$ k% s3 d& v2 E+ _1 m* k
B、客体身份
3 h7 Y$ L! a# t$ V$ P& J* nC、访问类型
4 ]# G+ z/ ^, m. `8 ?8 ]# n2 S9 ND、主体与客体的类型+ h/ _. b: M. m7 e; T
正确答案:扫码联系微信客服; \; T5 B( r' ?2 l" M
+ t0 R: a+ ^3 ?5 K
- F: l# I) L1 @3 {) x第7题,利用私钥对明文信息进行的变换称为( ),将利用公钥对明文信息进行的变换称为( )。/ W2 ]7 l+ J0 c6 u" A8 B6 u
A、封装 加密7 F+ c6 g) b" t1 K+ J6 U
B、加密 签名; K: o) l6 n2 A9 l
C、签名 加密9 J( t) v: y: w2 S
D、加密 封装$ r; o0 @7 _4 j
正确答案:扫码联系微信客服
5 l; p/ q* r2 O1 y) j% E9 A# M d, k* R+ A* g, }! X; B) E9 W
% K- D! v' U3 E. b
第8题,基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。
5 E3 z' U, p$ O. iA、公钥认证
f6 x3 Q4 m0 J. G5 ]B、零知识认证
# I3 f3 T- r* yC、共享密钥认证( G- U* l% z0 n0 ~
D、口令认证
0 L, b$ I, W8 L; N6 ?* R正确答案:扫码联系微信客服5 F5 k5 H( @/ B8 \) Q, j+ @6 E
% G" \4 V5 F1 m6 ~+ \6 P- a
- G( Q$ b. f) x% N- }
第9题,Kerberos在请求访问应用服务器之前,必须()。
2 X& O) T# b5 k4 x ZA、向Ticket Granting服务器请求应用服务器ticket
# w3 X# w' @0 c0 u/ sB、向认证服务器发送要求获得"证书"的请求6 a4 Q7 C/ Z$ P) @( ]! Z
C、请求获得会话密钥
5 b# [/ z: h* XD、直接与应用服务器协商会话密钥
9 T% b( p1 W# }正确答案:扫码联系微信客服
) ]2 J7 T9 ~3 x6 [; n! b+ j1 I Y9 P e' R
9 c; f, a( | B8 O& W
资料来源:谋学网(www.mouxue.com),( )协议必须提供验证服务。4 I$ f$ w5 |+ u" g* _& Z, M; [: H! ?$ Z& y
A、AH
. T! B) P' ~% U4 x/ K; f/ m/ GB、ESP9 L4 m8 |+ H* F R# z6 O7 K: B
C、GRE
3 S6 G% @/ S7 u5 m+ e7 @. N9 o* jD、以上皆是; M7 v' O8 l# P! [
正确答案:扫码联系微信客服9 ~4 J0 w- k* s0 V$ d7 s$ ]. ]
$ |! |0 M ~% k1 N" `
% x4 n( k+ J: _9 x8 e A) I第11题,病毒特征判断技术包括( )、( )、校验和法和( )。
% o* ]3 X/ U4 K- ]A、比较法
, s7 c, U. x6 oB、扫描法7 J/ W1 N R- f) ?
C、校验和法
7 C2 O: g* S9 JD、分析法6 C# Q$ b0 }! s) C" V
正确答案:扫码联系微信客服,B,D
0 v6 H. M) [; ]5 u; L3 s
, a. \) ?" r( a* j( a1 u: @& k2 C* p! j* G$ d2 h
资料来源:谋学网(www.mouxue.com),应用漏洞从错误类型上主要包括( )和( )。9 F h L* }0 I+ W: | ]; z
A、服务流程漏洞
7 u" }$ J: [1 ~" {- Y$ \' ZB、缓冲区溢出2 E% f- l, A; F/ y: I' t
C、程序漏洞 l# L/ G% ^8 p! Z! J1 ^1 S# z
D、边界条件漏洞; Z! M) f7 _9 f" F
正确答案:扫码联系微信客服,D
# O3 Z s; T V5 V% V5 X- N5 z* v5 N! T+ U( G3 S J# z
! Z) |0 F8 O! n3 F第13题,Ping扫描是一种( )扫描。
! ^0 n! l( @+ J. a1 nA、网络
, E& M# i, w4 `8 aB、全开扫描
* r+ Y8 s- ^ ]( o, ^C、主机
) Q; t) X7 y6 p% F/ z) N) lD、系统2 H! y" N1 f T. a A
正确答案:扫码联系微信客服
5 F8 l1 S" {! d# f" W# P+ R; h- b- `$ A! r- n# @3 q1 g/ t3 |4 Y, r
0 I4 }( |3 c/ }! x) E+ s/ C* w
第14题,基于网络的多层次的病毒防御体系中设置的多道防线包括( )防线、( )防线、( )防线和( )防线。! O3 @+ U9 i* N
A、客户端' [- j, y7 v/ _3 e$ D
B、服务器9 |; p# k. k: g5 ?4 i
C、Interne网关
/ M$ j4 W+ Z- lD、防火墙
2 X7 A) y7 V& k! }- q$ fE、IDS
! Q9 ~4 d4 e- |: A6 GF、IPS: n& P: N' p' y4 r y* m# m" n
正确答案:扫码联系微信客服,B,C,D
; H4 e& C, l+ X5 G
. R/ R% W" h. Y# V1 e# C4 E7 a/ O* z0 t# b3 \7 i
资料来源:谋学网(www.mouxue.com),潜伏机制的功能包括( )、( )和( )。
# h) {9 b. e$ P `) d0 i+ f2 oA、初始化! t/ Z! Y9 Y( C' x8 n! K2 |
B、隐藏
" _! Y0 u4 E6 a1 r" V! w! IC、捕捉
1 Q0 d' n$ M5 D. OD、监控
1 A2 A- G, k. t% F0 R$ f- Y正确答案:扫码联系微信客服,B,C
' E7 |2 L! t; ?
# O4 \% Y' T: O% I0 p& E
! p, q! T- d; l, k& Y4 g+ ^1 L第16题,基于主机的入侵检测系统可以分为两类:( )和( )。
3 ?, {1 X9 A9 e* l K% x: mA、网络连接检测
+ l) C- t2 L7 E0 r8 \2 G1 XB、主机文件检测8 q6 Q1 `- L+ C) A7 H3 q
C、主机连接检测
[' J6 ?5 H0 C e( r% o- RD、网络文件检测. A4 f) k2 C- `0 g/ r( {
正确答案:扫码联系微信客服,B
' L/ `9 t/ s- g
4 f5 A, T6 L3 f1 Q% T4 y
' O% g4 I$ W. g h0 Q- Y1 d, `1 p第17题,数据完整性有两个方面,( )和( )。( h1 C, h! z: U. V
A、数据流完整性" D6 }0 w3 u. R+ ^" _
B、数据字段完整性
/ M+ N. {0 L" u9 P, eC、单个数据单元或字段的完整性
1 w7 |7 W4 S; w& g# f1 FD、数据单元流或字段流的完整性5 k& x2 x5 P: v8 S% w/ Q. w
正确答案:扫码联系微信客服,D
- X4 ~" t- e* j- D# F7 H9 Y. B& l! [; ]2 m5 w
2 e4 ]! E% ] V1 W* ~$ ~ T
第18题,异常检测技术的核心:( )。
/ `, Z3 Y9 Y: k2 EA、用户的行为
6 l( x9 [* p: ^8 q/ MB、系统资源
1 ?+ l) n; `) C& A b( CC、建立分析模型
. e5 A3 i$ X: s5 P# ]D、建立行为模型
! f4 t* ]9 i: m& {" l/ Q" x正确答案:扫码联系微信客服
! j# t8 z" d! v' a
: {. {2 V" X+ ` A, t, U' K, B3 a- @" {. O% p
第19题,根据分析的出发点不同,密码分析还原技术主要分为( )和( )。6 j9 s1 D! c# N" r
A、密码还原技术4 E6 H% G) l- z! S/ p
B、密码猜测技术
% @' c* G# a% W$ x8 [C、密码破解技术
- Y+ [+ ^& U& V" bD、密码分析技术
( A- q2 q* D* @正确答案:扫码联系微信客服,B
6 |! g( Q( [0 V& `; Q F
- @5 Z$ o5 t) d3 h+ i" M/ @. H9 _
8 U, j& Q6 m1 @6 Q3 S6 R资料来源:谋学网(www.mouxue.com),社会工程学攻击类型,主要有( )和( )。/ i) h2 `1 ]! s6 B1 S! q! t4 S
A、物理上的
1 ~. u$ G. u! S( e; N+ o4 sB、网络上的
& s8 F) t% B$ ?, ^! i! N jC、心理上的
! S) M0 a& e% o5 a* m- p9 f# cD、现实中的
" q6 Q$ g6 O4 I# m正确答案:扫码联系微信客服,C
9 D% O" U6 S& K B K% T
$ F4 z2 {+ [/ y0 `, r) ^% o! N9 z, ]7 `+ h8 |
第21题,系统安全策略规定计算机系统和网络设备安全的技术要求,规定系统或网络管理员应如何配置和安全相关的系统。% s( G. s+ V. o3 Y8 V( h
A、错误
( q! W& W N( H0 q' tB、正确9 e! E7 Y. W) H: I h( I6 t# i& u9 F
正确答案:扫码联系微信客服6 r; w( k% ?! G* g4 \1 | x2 c
& `, s, p4 K4 g! L* y
O+ L, O0 S2 I第22题,会话层可以提供安全服务。
+ z7 W" b! j2 Y: O. CA、错误
3 v5 J3 d+ A0 [( FB、正确
6 t ^9 Q7 I9 H0 f# q9 A正确答案:扫码联系微信客服1 Z: c% e. _/ o' z$ E
' @6 e7 v4 y% K, p1 {
6 c" z% N4 q6 X U第23题,点滴器(dropper)是为传送和安装其他恶意代码而设计的程序,它本身不具有直接的感染性和破坏性。 f o& A9 b* U* M
A、错误: [( A1 e1 y$ W# ?4 s
B、正确" N- Y x( X" S1 t4 ~
正确答案:扫码联系微信客服% f( e& S' `5 G' w% g
0 ^, w5 P p8 G: Z
; Z# u( H% [1 i0 s9 k# F. D
第24题,密码还原技术主要针对的是强度较低的加密算法。
+ Y* @3 n) s$ h6 O5 n$ v+ dA、错误
9 j' a8 `8 F3 }& dB、正确
/ f7 v- }7 I, h$ r3 \: t- r' B正确答案:扫码联系微信客服" D( _2 V6 N$ e! j: e* t
: r& ~9 S; [% P, ~: A
2 H3 y; z. y5 k# i# S* S资料来源:谋学网(www.mouxue.com),传输模式要保护的内容是TCP包的载荷。9 B# O- Z' Q, Z) b$ t/ \
A、错误( B) x9 ^$ G! {7 |& }. k$ ^& W/ k
B、正确
4 ^: u- a1 x9 ]& H# g' j) l7 i: r正确答案:扫码联系微信客服$ a' n$ L. G4 R: t' o
) ]$ |: z, d5 a; y+ }1 |- f2 V6 M6 k$ ]- f8 V, X" Y
第26题,网络的地址可以被假冒,这就是所谓IP地址欺骗。5 A" C% V2 b# ]
A、错误
& w! {7 q# a( W& e6 w4 E, FB、正确
O$ T- V' v3 r8 k9 S5 H$ {4 M: v正确答案:扫码联系微信客服
+ N2 ~7 [ n: a N8 _) q' O
A* \1 F& t+ ]0 n& Y: M& s, ?# v* x) c" y( b1 C5 X$ N9 |
第27题,在线攻击是指攻击者通过某些手段进行任意多数量的口令猜测,采用攻击字典和攻击程序,最终获得口令。
, {8 U8 K) i0 j/ `4 a+ N) y# PA、错误
, f+ y8 _, r' s4 _& vB、正确
+ Z0 t- ?, _; t M- C) F w4 {正确答案:扫码联系微信客服
, M- ^9 g* v& w' P' e; r2 J8 b6 {/ n3 S6 X' ?+ b7 w; L% N' l7 ^3 d
* N; d* v) t }
第28题,身份鉴别是授权控制的基础。7 Y7 l, i% o$ g* Y, \1 i
A、错误0 y6 k6 F% u& V# R
B、正确
: M/ x' p3 w$ b6 @, l) j正确答案:扫码联系微信客服
- a3 }1 U% s# x+ a& R' F# A' ]4 a; B2 X% a& [" t0 J
0 |, ~ B4 f, }, K& _9 O
第29题,不可逆加密算法可以使用密钥,也可以不使用。4 C3 B. Z4 V: r! |6 q* O
A、错误0 B$ U. e- A" O0 R W( I' \' p
B、正确$ r- |+ P3 M. w8 U( D* c- _
正确答案:扫码联系微信客服! a' i( e0 n# G& l8 E$ G/ [' K0 X8 j+ @
2 [3 T4 h/ m5 ?1 _; X$ {' e, i% C
1 @( Z' f m7 ~" G: b) r
资料来源:谋学网(www.mouxue.com),从安全的角度讲,默认拒绝应该是更安全的。
; e& g8 m3 A0 `& cA、错误5 |+ _" r; }2 W8 I( |
B、正确: i7 p: ^- D b! \1 f* @
正确答案:扫码联系微信客服
2 s0 |5 _ X' D
+ ?1 U1 `' F: b* o; `- b \9 r4 w2 i
8 ]& ?$ f$ @$ O( R3 Y) m$ N k5 O {% y' t, l/ F' M$ \
! r/ M7 J& J; Z
: \0 X( }$ h+ I
g' E! A9 }, c1 H# Q5 B+ x' @9 z# o3 U6 S- q
, f- P' G q7 Y1 V1 _
% s, m3 u, u2 ?
, x& L; m" A9 |9 l! G+ S
( v. |' n! }3 u7 ~, D3 `- Y6 t6 d5 h) i' c( W+ m
6 @" T( e4 ?7 M# Q+ M) b4 ?& t |
|