|
资料来源:谋学网(www.mouxue.com)网络安全技术-[东北大学]《网络安全技术》在线平时作业3
1 W( o" c3 W. c/ Y5 h" S2 H5 r试卷总分:100 得分:100
c" e D0 }# g% i% @0 z) q第1题,从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。
# @. H" l& X3 @' i! {, o9 DA、机密性
, H% o0 b0 R8 S& p/ jB、可用性
* [- E0 B0 ?6 b$ G9 AC、完整性
/ d0 _" X- _2 ^0 E: }D、真实性
# \* j2 V3 n- m4 P3 [* i正确答案:扫码联系微信客服
7 r( R0 }; v' g8 j9 f; u5 W; |- n7 z) e: s
a0 m& p9 s- i6 M) a
第2题,访问控制是指确定()以及实施访问权限的过程/ |9 f# S0 H. V
A、用户权限
/ z1 a& C9 W6 z7 aB、可给予那些主体访问权利
; o4 a9 C3 R, b5 r6 I% OC、可被用户访问的资源, _9 e6 P4 k9 A7 [+ m' X
D、系统是否遭受入侵
/ Y! E: }/ T. J" m3 t正确答案:扫码联系微信客服6 r4 |/ R X& y7 u% _
6 t4 M. V2 i; C6 w3 A6 c' e9 E6 `
" b- S X2 J4 m0 o
第3题,ISO/IEC网络安全体系结构的安全层提供网络安全的层次解决方案,下面说法不正确的是()。
* T. a% t! G8 [0 ^A、基础设施安全层支持服务安全层: O- x2 |" S" m' i, a4 m( j
B、服务安全层支持应用安全层! b% B7 _8 k7 U' K; z, b
C、安全层的含义和OSI层次安全的含义是完全相同的+ G/ P8 N" n) @% k3 a
D、应用安全层支持服务安全层
4 W* k* x: }% ], g7 K: ^7 O8 U正确答案:扫码联系微信客服
, A" y- S/ ]% l$ r g8 P4 Y: N- }
5 K1 h) w3 V+ s. x% F N* L' f" _( t ]* m8 y/ y5 p+ k
第4题,数据完整性安全机制可与( )使用相同的方法实现。
9 A# @" [. m. I8 ~, D/ hA、加密机制
, y! ^0 h0 ]8 o4 sB、公证机制/ o: ?4 } Z, l* f1 h# H$ ?7 T+ h
C、数字签名机制& r- ?# C" O# m
D、访问控制机制" X1 }0 u5 @5 D8 R; h& b y7 L
正确答案:扫码联系微信客服
$ E3 s- [; Y6 z) q- h3 Z4 z. \) e( @; @
! o8 V; Z7 [! t% n% O
资料来源:谋学网(www.mouxue.com),( )协议必须提供验证服务。
3 v# G' V7 _* n m r5 v* @! {2 n6 s1 gA、AH; v5 z* l u/ N/ g" Y K
B、ESP
' X# a8 L4 J4 \C、GRE
9 f+ b, X6 `+ p0 V; ~D、以上皆是4 j, v( C* A k9 t: G+ |
正确答案:扫码联系微信客服
/ K& V3 n: c& g+ C4 b# T, Y
) C" ]1 R6 K( N' H
; x$ _3 Q( D$ c第6题,一般而言,Internet防火墙建立在一个网络的()。- z2 f* u* A. ?
A、内部子网之间传送信息的中枢# U8 B7 L5 w" k
B、每个子网的内部$ |4 C4 z [# g- |
C、内部网络与外部网络的交叉点
: o7 @; N/ c7 j: E. g; U" _D、部分内部网络与外部网络的接合处$ W2 @' t# b% `# e1 M
正确答案:扫码联系微信客服
! j( x9 m' l0 C8 A7 j% N
) @; w: e9 V) X" y' v
' F4 V) U- p B2 A, ~) P第7题,网络安全的基本属性是()& T9 Y C0 d% A$ ` \/ {
A、机密性
1 F5 [% _+ g( OB、可用性
7 b0 D# n& ^1 r8 WC、完整性
# j! G$ d4 M- q, w% f+ @D、上面3项都是2 e, Y' g, @$ V2 Z9 e+ ~- W+ R @
正确答案:扫码联系微信客服
. i' I# L6 b w& D
3 P, M) l& K2 g3 Y) X
; C) i1 {7 f* B4 F5 v第8题,GRE协议的乘客协议是()。
# A& u6 E0 Y, B( t2 ~& `- UA、IP
1 l% ?" s7 j; H1 R: b+ h+ kB、IPX2 E; R* s) R `6 I7 T; J+ l, R' z
C、Apple Talk
; L! b6 d D9 Y3 O5 l* hD、上述皆可4 v5 V% B$ S" ?$ h' C
正确答案:扫码联系微信客服
5 Z+ \' t+ d; r* e" U9 @- o. }/ W
1 U0 M1 m/ A4 K, z3 a1 x/ r7 O第9题,计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。7 e( E+ b; V1 h4 s, X9 V3 I A
A、计算机
$ y8 w& B9 {5 ^/ ?* {+ MB、主从计算机
6 ]. z* m$ v- w+ O7 M) [C、自主计算机
+ r9 Q' K1 {0 v, l8 jD、数字设备
: p+ p" n2 |5 P4 G5 W$ C; L: s' Z正确答案:扫码联系微信客服& M7 Y; v v: @3 [% e* \, ?/ {/ h
! \5 B T( K: \1 Q# v1 |- y- F& L1 ^+ J. i: r
资料来源:谋学网(www.mouxue.com),数字签名要预先使用单向Hash函数进行处理的原因是()。
% `+ J: Y6 {6 k7 EA、多一道加密工序使密文更难破译
. h7 o7 R! M0 F7 i+ LB、提高密文的计算速度
8 T4 Z& } o) t2 b, @5 r% W0 fC、缩小签名密文的长度,加快数字签名和验证签名的运算速度
. d+ t, k7 O! cD、保证密文能正确地还原成明文) z+ ^; Q6 z- b9 u1 c. ]
正确答案:扫码联系微信客服
) d( b" m3 Y( l* A$ b B8 M: y5 B# G/ a
: E2 U6 |% o5 C; N! I- [4 w第11题,入侵检测的部署点可以划分为4个位置:( )、( )、( )和( )。
4 ^$ a. d& o! M& ^. dA、DMZ区2 r5 G6 i G s5 D! }
B、外网入口3 Z; K9 [( n+ _. l
C、内网主干$ D/ Z4 T) f* R: J; }
D、关键子网
$ R" i; n2 V. f7 [# U- {E、防火墙
! ?! h4 H! G: E$ B8 B9 |; k' u7 g正确答案:扫码联系微信客服,B,C,D
4 i# a8 F( q$ L* \4 I. R3 ~# Z
. p/ P5 `7 Y O2 o' z* T( m' i. ]/ s& H8 E9 W
资料来源:谋学网(www.mouxue.com),一个比较完善的DDoS攻击体系分成3大部分,( )、( )和( )。8 @1 S g. y: j! K9 Y9 b1 o- a
A、远程控制器* L: U3 X6 Z: W7 z; s y. r
B、傀儡控制
: O$ t3 \3 A) p( S3 {C、攻击用傀儡5 m& W+ g6 a" @9 z
D、攻击目标# I: Q7 r* y7 [* q0 |( X, E
正确答案:扫码联系微信客服,C,D
4 ~% M$ G$ s3 }6 |6 y
+ T9 B8 b8 V6 l: X. w: X
& A, E1 X" c0 s' K第13题,异常检测技术的核心:( )。) B8 s/ T4 s2 T8 p9 f
A、用户的行为3 D9 \7 P9 L l! F! C
B、系统资源
U2 e q1 f9 y6 O% X# z" cC、建立分析模型 R. b, G S1 W3 d. R% v
D、建立行为模型8 t) m% ?+ q; G; N+ ~5 W
正确答案:扫码联系微信客服( d4 d+ ?( A! H4 @7 M
( _; |& P3 M7 z( c8 u8 o; F, }3 C5 u
第14题,网络协议含有的关键成分( )、( )和( )。; u- n2 v, V+ H |' m' W2 e; z9 Q
A、语法
/ M6 t8 k; ~5 n$ ~0 tB、语义# j8 v" f" q4 G; l. @
C、约定
$ \6 _2 B! _3 w0 h* G, n/ ?D、定时. w! n0 D& g! C( k. ]
正确答案:扫码联系微信客服,B,D
- f, S' A" T* A( D1 S+ ]3 x1 s6 M3 Z0 e+ y
7 s* Y2 o7 I1 M q. y2 [3 k
资料来源:谋学网(www.mouxue.com),特洛伊木马主要传播途径主要有( )和( )。
) t1 d+ @; `2 c9 xA、电子新闻组
0 Z* O2 r7 b9 ]- c" kB、电子邮件+ e$ N" V4 l0 g, `5 }3 }( p
C、路由器
5 M, w& J8 `: x: G+ V! V0 RD、交换机1 w* d9 Y$ f% s2 }5 A
正确答案:扫码联系微信客服,B
% @( N& S% [2 i8 q* {5 \) t$ }) @' E' m# u
' V7 ?% Z( n$ F1 q
第16题,模型误用检测方法需要建立( )、( )和( )。
% Q+ h" z( A1 X* xA、攻击剧本数据库 m! P4 ?" a2 u6 T
B、预警器
; A/ {# [' {! x% n" B, a/ gC、规划者
& }; f3 h' U) x* OD、管理者
4 r& n, ]+ @% l- E9 _* N) a1 t正确答案:扫码联系微信客服,B,C' B' Z' U5 {. O) E) w/ v2 X8 d
- v: i. B, Y7 \) G' {& B) r6 R9 R/ N" ^* m' R7 W, h' i9 B
第17题,数据完整性有两个方面,( )和( )。
5 C; o9 {( |( m0 \A、数据流完整性: D$ S7 Q1 F/ x8 O; `! n
B、数据字段完整性
# J, P4 o0 ^: a+ F* v+ j7 l% }C、单个数据单元或字段的完整性' l% c3 L0 _! g0 z Y6 t; g" D% z
D、数据单元流或字段流的完整性
- Y% l d0 h% @9 T正确答案:扫码联系微信客服,D
+ s6 V4 m2 b" D$ a A/ h1 B
( H# I& T4 U4 s/ ^/ T! q$ r \) C
- b; r; H* n& R8 ?. P/ {2 f! s/ x第18题,病毒特征判断技术包括( )、( )、校验和法和( )。
- r( y# Z8 b. w- Q" RA、比较法) X: U' Y0 n; s& l' ?
B、扫描法
4 C1 B8 I& W$ _; o3 eC、校验和法0 e! A3 X) g! i# ]/ Y2 I
D、分析法
: B8 v1 d. }0 g) X! K0 Z正确答案:扫码联系微信客服,B,D0 }* p5 y' L' L& W
' L, q# D; v2 E; f2 p
3 a# Y! s( F2 q, F第19题,统计分析异常检测方法在( )技术的入侵检测系统中使用最为广泛。* @. B, o/ N1 o9 J* w
A、基于误用的检测% y6 i9 e' u5 Y* }* A$ y/ J* n2 ~" g
B、基于行为
( }9 T& A8 V$ S4 B2 ~* A/ \/ [C、基于异常检测
0 p! _& F1 ~: L Q1 o2 ^D、基于分析
3 `: W0 [( T+ |& ^% D: L& U/ @& g正确答案:扫码联系微信客服* B1 r4 x2 y% |# l
* X" V( d% j! @1 W, g: D9 M+ {
- z+ o* ?, h+ k1 H' o0 P+ B资料来源:谋学网(www.mouxue.com),要实现状态检测防火墙,最重要的是实现( )功能。# _ J. ]" q$ F' t, I
A、数据包的捕获
& U/ X5 b6 ?. B3 o% O; i2 ~( xB、网络流量分析
# F1 ~8 ? ~7 [3 D& P, |% p& pC、访问控制
" D# D' c8 l4 jD、连接的跟踪! ]0 }' w- X, V8 s/ s, P7 B, o+ K% c
正确答案:扫码联系微信客服
0 b/ v8 y3 m/ k$ V1 U9 m) z, F; n( z& g
; H7 s$ {7 Y( D7 u0 |" w7 k& Z
第21题,如果没有正确的身份标识与身份鉴别,审计记录也是没有用的,因为无法保证这些记录事件确实是谁执行的。
/ J2 |8 l; M; UA、错误8 J- t3 H0 y: k/ |- l
B、正确
" G) A5 @! u3 O7 }* j* h正确答案:扫码联系微信客服0 h* j; U1 l( X1 f, C
- _4 b( O* A# {/ s0 j5 ^' R3 \( B
. p) [7 b b; j1 _ g$ W第22题,对于安全策略,只有相关的员工才有责任保护所有接触的敏感信息。2 f3 f4 V' { @0 U$ x J8 A
A、错误* s1 Z9 B- V3 _) }9 U% ~3 V
B、正确
. \# U! _& Y" x0 b正确答案:扫码联系微信客服
$ g+ f; ^: A* g$ A+ s& K2 M/ M7 c' c( L$ Y+ x. Q0 ]
" k8 F! F4 F- \# l. l) U2 b
第23题,PKI是对称加密系统在实际中的较好应用。
' H: y2 w4 E, Q* N! q3 b5 NA、错误0 n G4 C! L7 l8 B- e; x' {6 y
B、正确
. }5 L/ c2 E, H正确答案:扫码联系微信客服% y' g# J% o8 ?6 w6 h" ~$ W
3 ~ ~. Y3 T8 T6 l4 f
2 n( h: k, L. `7 D' ~
第24题,网络的第二层保护一般可以实现点对点间较强的身份认证、保密性和连续的通道认证。& g- A; N& y$ l7 e" Y: H
A、错误6 B c8 i; F+ h# ^1 k, G
B、正确8 p" X/ p0 Q9 \& I0 y# M9 L( U. x2 X
正确答案:扫码联系微信客服4 e) c! @4 e! L
7 A* p1 x& U- ?
. `5 b3 |- Z K7 O- g5 A8 r) z4 V7 H
资料来源:谋学网(www.mouxue.com),不可逆加密算法可以使用密钥,也可以不使用。" _, C/ ]7 H, O) _9 l( |
A、错误" _( I+ A9 B$ N2 j
B、正确
0 w% E ?7 v6 r* K8 Z1 y正确答案:扫码联系微信客服' u! q, {3 ?7 i3 p* d
9 F7 q& N: L1 b8 @5 r+ h
- u9 s8 M j! G8 G( q( G- }第26题,应用网关不使用通用目标机制来允许各种不同种类的通信,而是针对每个应用使用专用目的的处理方法。1 g5 M& h+ [7 `+ C$ ?
A、错误
. q3 o- p7 U w( v1 O8 E, IB、正确
/ W1 x% {0 `* ~正确答案:扫码联系微信客服
/ S. Z! F9 u* b5 A2 N8 {; C3 E! o2 ]0 \. C
1 M2 @: t/ A2 h3 e. U
第27题,KDC自治管理的计算机和用户等通信参与方的全体称为领域(realm),领域是与物理网络或者地理范围相关的。
1 N/ d* e3 @/ zA、错误
$ d! s4 P, _8 I! I9 JB、正确5 l. x( F/ _% w# p
正确答案:扫码联系微信客服: t' e! t5 x7 e$ o
: E7 T! e) }2 v% r3 s$ w+ a; P3 e
' w' D n0 D7 i第28题,入侵检测系统具有预警功能。
6 @2 C& d) w+ K b5 VA、错误
. y: ^/ B+ S( M. N5 gB、正确
$ @; J* N* w: } Y正确答案:扫码联系微信客服7 \9 N! I6 J0 W1 Z! D
& P. H0 t# z- J! |6 t& i1 \4 Z4 N0 b; q
第29题,完整性服务无法对抗篡改攻击。& q# P9 p. Q/ B+ g( l+ v3 L
A、错误+ l5 N8 |! z! w$ q1 L) B
B、正确) h+ a: F' C1 T4 Q. V
正确答案:扫码联系微信客服
; L9 Q5 e0 O) ]% N+ _
( {' b# C) O& R& V# [2 W G
F% m& h" k) q g8 i4 Y资料来源:谋学网(www.mouxue.com),系统安全策略规定计算机系统和网络设备安全的技术要求,规定系统或网络管理员应如何配置和安全相关的系统。
. i7 K1 I. K# g$ T" a- n2 XA、错误
3 R4 C" ~. k: i- K( C. qB、正确
' v' E' b- J- ~0 m# E8 [. a# E- J正确答案:扫码联系微信客服' \# E9 J4 @8 ~ U8 r- Y; o
9 u( W) |, C+ A/ |* t: p4 t' o# r: p4 @5 O" {
% U) L7 \# E$ Z1 e* T- l' u' H: J$ T: h, _. i6 Q& X- s0 x
) W; p# k; {' o, q
* d! {4 L$ D" W. a( q3 e
5 d3 g+ B0 \# l0 G
, e7 W# H% L1 W# m8 e. r/ [! g' s! `1 D) b
* U5 `) H0 a g* B9 [1 H" L' R! r; U+ W+ G5 I9 H
+ z; a% L) B# |" a
9 v( I, m7 c2 P+ r/ [
) g( K& r: ~/ Z. ?% H% S
|
|