|
资料来源:谋学网(www.mouxue.com)网络安全技术-[东北大学]《网络安全技术》在线平时作业3- Q# d. a" ]! i" V8 ^- z4 v1 V! L" q
试卷总分:100 得分:100- s/ d7 Y/ {0 T0 N
第1题,从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。% w- D! V! l( c& H
A、机密性
4 m3 D% w( ]6 R5 D! EB、可用性
, z4 Z6 ]( e8 h/ Q0 MC、完整性
: d( E% _% E$ a( [- `D、真实性% H0 E8 A, x. C l, @% a [$ C
正确答案:扫码联系微信客服
, T% f) G; g* ]+ ~5 b
/ a3 r; ~: ?) B }) g# Y% e+ t% [% u
! C7 u8 E: p5 D5 Z6 O$ b第2题,访问控制是指确定()以及实施访问权限的过程
2 M5 C3 O1 M9 S$ |A、用户权限
4 L' X& e, J) u" Y( b- G# C. ^B、可给予那些主体访问权利" w% d& h/ ^' s0 J5 _3 h& K
C、可被用户访问的资源7 G$ N( N6 N* U
D、系统是否遭受入侵
+ @% W0 }9 c" x% `: h2 p7 g正确答案:扫码联系微信客服' {) J+ W9 O7 ?8 f1 T# [3 ]3 T
; @ A, I# ?$ l `; A
9 R2 Z- U8 X* j7 w4 \第3题,ISO/IEC网络安全体系结构的安全层提供网络安全的层次解决方案,下面说法不正确的是()。' t c; ]8 X0 J- I! z& N0 ?* t
A、基础设施安全层支持服务安全层' p& I t$ g! w
B、服务安全层支持应用安全层2 T+ R' k6 I. a
C、安全层的含义和OSI层次安全的含义是完全相同的. n1 @( b6 e1 G* p3 A) Q/ w
D、应用安全层支持服务安全层
" V& T1 @1 i! M+ n6 | J正确答案:扫码联系微信客服- s: ?, W6 j% R! G) ~
) H/ _5 k4 o3 T! X2 H1 c0 v; _
5 c) K' F, d$ Q M' r第4题,数据完整性安全机制可与( )使用相同的方法实现。- h+ N$ ^1 Z3 s
A、加密机制( s! W! G* Y4 O5 K: F \3 e
B、公证机制
" r2 C: [- b( @' E7 f5 FC、数字签名机制9 \4 _- ^$ s* _ D. G% k
D、访问控制机制+ F: F! X+ r; ^% y) e- a, `* T
正确答案:扫码联系微信客服1 M- r( G8 u+ s3 g9 `# F, O
/ C1 i7 u) ]+ S
6 x# D' v* s4 s( ?2 O6 N; |5 d资料来源:谋学网(www.mouxue.com),( )协议必须提供验证服务。
7 W9 M0 r0 Q% x' G+ J4 iA、AH
% p: \) f, G" dB、ESP
3 d! G# D4 B' L( y. ]C、GRE5 x" F5 z5 A: c
D、以上皆是% q, I2 T1 Y" |
正确答案:扫码联系微信客服
5 ^6 `0 S M5 C6 N
2 _3 w# R1 Q0 ^; x
7 G7 T, x3 u2 [. e第6题,一般而言,Internet防火墙建立在一个网络的()。0 e* H: R& C% }9 p
A、内部子网之间传送信息的中枢
' R; t7 t4 \6 K' J9 z" l3 cB、每个子网的内部
4 _ [, S/ L" g! @/ ^) k: ZC、内部网络与外部网络的交叉点
; l$ q; n. R+ uD、部分内部网络与外部网络的接合处/ x1 K' q7 Q: G
正确答案:扫码联系微信客服
( L& x0 u3 n" V. i: O; _
3 O3 R& k7 I+ h$ X9 H7 m: ?1 l- P0 m: b8 Z% ]
第7题,网络安全的基本属性是()
7 ^2 W4 e9 s, }A、机密性
% c7 i* n* U | S: `B、可用性
) G, Y3 c8 x# Q) W3 c0 z1 [C、完整性
) F6 V/ S; K8 H) r: Q! DD、上面3项都是9 O: d% X) i/ P8 Y0 D9 l
正确答案:扫码联系微信客服. n3 j% [+ T. T4 D. w# i# Y
- T# |. n. r# u" O1 U& @
3 j# S6 e% p0 |9 m, k
第8题,GRE协议的乘客协议是()。3 I) w* I& q' u8 J; A3 m. R# ~0 [) Q
A、IP
4 k, ~+ u# k$ n {, h8 A, G& MB、IPX
! l& \* s! U8 e, GC、Apple Talk: y( w# H6 Y1 ^/ T/ q
D、上述皆可
- G* ?1 m$ d& R$ c# j7 i正确答案:扫码联系微信客服" {! ^) `* M1 _$ Y9 n/ {, e
" j5 @/ e- ^2 t+ m8 e! o7 w3 P6 ~
2 V$ a) `3 ?- ~8 N
第9题,计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。$ h2 ~" J g( g- x3 T9 V. w! i5 Z
A、计算机& ]1 v! \3 O" X
B、主从计算机
) r7 U9 J1 b$ ^3 YC、自主计算机" }5 }, V2 t0 U1 u
D、数字设备/ f {: K( e8 N4 m' {9 h
正确答案:扫码联系微信客服
( y& w& W7 W& C! D5 t
# v$ o# A) }) q& } }( |9 A. K
6 `. K, G& Q5 r0 h! n! b+ B" i0 k" u资料来源:谋学网(www.mouxue.com),数字签名要预先使用单向Hash函数进行处理的原因是()。( P' K# A4 R; a$ }: J; O% m6 i9 B. T
A、多一道加密工序使密文更难破译
* n8 W% h/ s9 n/ ~/ @B、提高密文的计算速度
: @- o) @3 `6 B. Z4 i) {C、缩小签名密文的长度,加快数字签名和验证签名的运算速度
( {8 E" l2 z& H% T- h# e$ bD、保证密文能正确地还原成明文
3 p8 s) S; C( M4 s6 v正确答案:扫码联系微信客服+ h! j* ~( A+ L( V7 k$ F' D% t
/ l; z" p( m' S9 M5 f4 I5 M
$ I1 h5 a: F# X' D6 W( \第11题,入侵检测的部署点可以划分为4个位置:( )、( )、( )和( )。/ ^9 e9 u, c& Z5 I t: |; C
A、DMZ区
' @( s6 M) n$ ]- |8 Q% I3 e4 N8 f& HB、外网入口
, y7 u; c5 \# S! v8 VC、内网主干, F% l" S* g1 E' r6 E; b* [4 T
D、关键子网
: J1 b4 E2 d+ Z- t4 KE、防火墙
0 q+ O& D* \1 R+ e& k1 h正确答案:扫码联系微信客服,B,C,D
2 A7 ]& V6 J+ ]: `" o! ~% Q9 q8 W" p' o; D0 a- \& d8 u
( M W8 p5 E4 l1 R) l5 g$ u
资料来源:谋学网(www.mouxue.com),一个比较完善的DDoS攻击体系分成3大部分,( )、( )和( )。' E8 s- K1 J0 _! P8 J) K( B3 c
A、远程控制器
& u8 \! L! t# H0 V/ CB、傀儡控制/ L' w! W) A: S& t
C、攻击用傀儡
: A1 Q, D$ u% PD、攻击目标( Y+ G* C1 m' r
正确答案:扫码联系微信客服,C,D
, T! u& J5 P' Y3 J9 l8 J: c' z7 t$ u0 b3 ~3 Y
1 d. ~* J. W6 x9 O第13题,异常检测技术的核心:( )。
# g4 j' C1 v/ kA、用户的行为
) L! ^# K( b0 }B、系统资源
. y0 x5 ?$ [" [/ VC、建立分析模型
. ^9 f! @6 D" D# r( ?D、建立行为模型
; K, g: u I+ L& I# ?3 Z% l4 R. t9 } @0 p正确答案:扫码联系微信客服( {# ]9 T7 l' \' U. H0 Z# G' P
! o/ h( X$ v+ K% I" ?; I
* X$ y0 y) A( r第14题,网络协议含有的关键成分( )、( )和( )。
+ ]/ P J) A" F5 f2 j) E8 x5 fA、语法
d. L5 ~* M$ W$ R; }4 F1 U! x8 {B、语义
- R7 l. h; \+ Y% V7 DC、约定
1 l# L5 F7 _3 t; ~, \6 k. ^+ YD、定时
, \$ M2 z. f/ B4 w) i正确答案:扫码联系微信客服,B,D
) U& b9 K; s) P2 B9 o5 v( g) @* X3 f1 @; l# G( c, t: O
" f0 n. q9 x' R" V( h资料来源:谋学网(www.mouxue.com),特洛伊木马主要传播途径主要有( )和( )。/ [ @7 F2 _2 U( ]- F+ d$ {6 z: }7 S
A、电子新闻组9 W1 H; c) ^: K
B、电子邮件% O7 [& i/ \ s: Y8 g6 \' ?! Z2 ]
C、路由器: c( ?' L# B$ Q& m- I, L6 g8 X6 U
D、交换机+ P3 D5 x" g6 [( L. l
正确答案:扫码联系微信客服,B
4 }" G$ @! ]: i; G, P. }' T2 _# \9 p& I/ C$ }- o
( ^. G9 s5 k Y6 H" F
第16题,模型误用检测方法需要建立( )、( )和( )。$ I4 B; t3 a) l4 }; H: {5 P
A、攻击剧本数据库
5 s! ?, W7 Q: j+ n4 _' @2 |B、预警器! T$ K, j' y' F) d
C、规划者
8 r6 ^- [/ d$ @; k* KD、管理者* ]: w2 k8 T" V* _( m W6 {4 M/ m
正确答案:扫码联系微信客服,B,C: p; n/ W3 U% l, W$ x
" J; v1 `+ Z4 M2 L+ ?5 J0 Z; A# ^. ]1 B( C+ I' N( L
第17题,数据完整性有两个方面,( )和( )。2 i2 K' i0 J. L" N5 L/ I/ X m
A、数据流完整性1 V, r# @6 R8 l% [, O, m: v. C+ h
B、数据字段完整性' r2 C/ ^+ ~6 L& O' H( B8 m+ r
C、单个数据单元或字段的完整性
4 q1 ^# ~, y& D( H8 N. ^D、数据单元流或字段流的完整性
7 B4 |& s# E, I! d正确答案:扫码联系微信客服,D
0 h; Y) g5 l" L$ ~2 E4 J& M5 S @6 c/ c* c
/ @6 N, Z2 _% C
第18题,病毒特征判断技术包括( )、( )、校验和法和( )。- F! D4 D3 F Y! P/ c. @' {8 }
A、比较法/ \; g% \ [% D# o7 l! G
B、扫描法, J7 q$ [9 p# F" h
C、校验和法
9 p% D( K3 m/ GD、分析法
8 j6 o' \- R4 a( a! p5 w U7 p& L# r正确答案:扫码联系微信客服,B,D
' k6 T* y, r2 X( X- O; y
. l6 m, O; `1 I. F! X! c8 g6 l5 R" y. l9 a1 O
第19题,统计分析异常检测方法在( )技术的入侵检测系统中使用最为广泛。5 W$ u$ t* _+ K: w6 `/ ]
A、基于误用的检测
% r9 J. p, B! ]) rB、基于行为 \. t: j/ `: k( g
C、基于异常检测
3 N) u9 a y; p: N. aD、基于分析
& A+ \3 I. d* w3 f" ]正确答案:扫码联系微信客服( J+ W& P+ A* k R
+ g5 E, l7 d8 F/ H. K3 {, b0 g7 u% I' b' x3 E
资料来源:谋学网(www.mouxue.com),要实现状态检测防火墙,最重要的是实现( )功能。( m% Z! H$ [/ g% x
A、数据包的捕获3 Z c7 b: i8 k. E% m
B、网络流量分析8 ^6 N M" I* i8 ^ m0 U; K
C、访问控制
2 x& s7 L. h2 h) }D、连接的跟踪
+ L1 P' T* _" J5 b正确答案:扫码联系微信客服8 d9 v5 T' M3 `# h
7 c; G) `9 J. U- i" G' s5 Z4 I" c, r! H# P) I" [
第21题,如果没有正确的身份标识与身份鉴别,审计记录也是没有用的,因为无法保证这些记录事件确实是谁执行的。
" E: l' y. l) Y/ Z# @A、错误$ a$ m- I! L# f5 D3 y+ W
B、正确$ R$ K. Q0 S2 `! w% M, H' L
正确答案:扫码联系微信客服; H1 \/ D$ B% I! t3 K
- ]: p3 h+ {2 {+ Z( b0 F. X3 y8 `/ e! {" e1 x% C
第22题,对于安全策略,只有相关的员工才有责任保护所有接触的敏感信息。* I% t1 R& e' j
A、错误
) A ?0 ~- @0 [' C/ [1 B: FB、正确) @3 K- R% k! ^. j# Y
正确答案:扫码联系微信客服
' e& B. ]- t9 E8 v& ~1 J" W- X2 r1 v/ |* S9 ]1 `: }" y9 g
5 V1 P/ B, ^0 L. M
第23题,PKI是对称加密系统在实际中的较好应用。
7 e0 Z8 i L) d$ g% {A、错误* F+ K" s2 y# d: p* o
B、正确
! i8 F" A, T8 t/ D/ V* R; W: P2 f正确答案:扫码联系微信客服
( ]+ v0 e1 Y3 ]0 i( ]- @ L) Y5 T6 T3 \9 q$ u0 I
1 F y& ]- P( a, a" I
第24题,网络的第二层保护一般可以实现点对点间较强的身份认证、保密性和连续的通道认证。* E3 y8 }( W" i- m6 y! Z) @' m* }1 k
A、错误
8 \) E; b& Y( [4 T. q% ?2 ^* CB、正确
9 ] w, V, |( P7 ]0 G: Y3 G正确答案:扫码联系微信客服; m# r; q( _+ j, F
: u0 ^" F+ ]6 l( {6 H; x/ j; s& I# Y1 H# G% Q6 z9 t! S: g
资料来源:谋学网(www.mouxue.com),不可逆加密算法可以使用密钥,也可以不使用。
% L; Y# Z W* i5 k+ EA、错误
+ L$ p4 v! w1 p% {5 _B、正确
# {; V7 X: Z! Y5 b/ a8 s; R' t正确答案:扫码联系微信客服
]7 f' D2 N0 J6 I/ F/ Z: r
: e/ C7 G; r0 G4 Q2 ]: s# y' ~* E& ?/ a$ P* {' ^- }* y
第26题,应用网关不使用通用目标机制来允许各种不同种类的通信,而是针对每个应用使用专用目的的处理方法。
" |+ M* _" {) C/ C" H# y, o9 GA、错误
+ d9 n+ n5 V, E) i1 EB、正确
. W# F4 s: z7 C9 @0 U) J5 B7 w, \正确答案:扫码联系微信客服8 s! L4 t6 X' G, z
1 q h: y4 ]4 T& P
) ~3 p, t, X3 N6 N; n第27题,KDC自治管理的计算机和用户等通信参与方的全体称为领域(realm),领域是与物理网络或者地理范围相关的。" Z$ {; s5 |9 D) c
A、错误
, [/ A. ]" Z, a6 U6 pB、正确7 v4 f h5 b# [7 e& ]% q7 z6 w; I2 w9 ~
正确答案:扫码联系微信客服$ V2 n" s+ ]+ i1 b# J0 [6 R+ a5 C
/ a! W- P6 M. b6 B; r
( N; A% W% y9 ^ j
第28题,入侵检测系统具有预警功能。
. ]- c5 p/ e3 M/ m/ c5 X. }. x7 xA、错误7 t9 Y& H/ r6 x+ T2 k
B、正确
% t; S, o9 ~5 M正确答案:扫码联系微信客服- b# E- P1 K+ ?/ ~
8 H& z2 w. F. B( ^3 b% B
' \4 v9 A: c2 l4 z0 b% A第29题,完整性服务无法对抗篡改攻击。
+ F" g$ R1 t$ P u3 Z- Y1 xA、错误* k5 U% [5 o: v6 l" p+ V
B、正确 c' O O9 R1 D9 V' M( d; G* s/ v
正确答案:扫码联系微信客服: z: C* f9 \4 ?4 T+ u/ g
$ b/ {* h- p! r0 t5 p
& D" F4 F' K1 Q6 [
资料来源:谋学网(www.mouxue.com),系统安全策略规定计算机系统和网络设备安全的技术要求,规定系统或网络管理员应如何配置和安全相关的系统。
; X; y( @# I/ B7 ^A、错误
$ I0 Y% y2 q2 [5 e1 dB、正确
/ E% z/ m, t, Y: X; \正确答案:扫码联系微信客服4 n+ C3 S, p; N s5 j7 @6 ^0 s
?+ K- V# {7 L. G& j5 h4 B
, R4 W5 f9 h6 N* _" w. b8 I1 J* `4 Y$ p4 C, T
4 q1 [ r" V; `, t3 U
" \0 ]8 ]! U* y: M2 @! A5 i( J( `
( F# l: ~2 O' H4 i" m" e. K
! C6 n: T# R; L" Y* |. y+ Y
! K) Q& K2 H \) a: E% _; S" @1 w: {- \
# E1 ]) B' b2 I2 u4 o" e1 z
2 N1 p2 v* ]& u% e7 _. y
% |) ]6 J/ K. l3 i( _2 K; L) W) M. S6 s7 w
5 G; [! A* V2 @4 ^0 i
|
|