|
东北大学
/ ~ r' n! s% k0 R9 f \+ v# F7 c11春学期《网络安全技术》在线作业三& L5 w* @9 T: @6 D
单选题1 f. e& X7 X7 |; D9 L' x: P7 c
1.路由控制机制用以防范( )。
2 D+ l) w( s4 q* F8 R) AA. 路由器被攻击者破坏( F U: c* N. ?& m/ J) u
B. 非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据
6 e2 N g6 m# X. r( sC. 在网络层进行分析,防止非法信息通过路由* {1 N$ r$ M1 J6 \6 r. t& k
D. 以上皆非; a, @+ c! H6 \, G
资料:B+ q3 \8 `7 q+ N U$ A) a
2.用于实现身份鉴别的安全机制是( )。
7 p0 C# C8 F+ \9 ]A. 加密机制和数字签名机制: h. q V+ i1 [6 B# S0 a2 D2 b
B. 加密机制和访问控制机制
0 y- s; C/ t# Q7 cC. 数字签名机制和路由控制机制
0 p8 _8 ]- x9 l' f: G# N* ?D. 访问控制机制和路由控制机制, H3 @ p" P4 P% V$ P, G
资料:A* ]: t& z$ D1 B% y" \( u
3.AH协议中必须实现的验证算法是( )。+ C% K" C/ x' K& N- `
A. HMAC-MD5和HMAC-SHA12 j- {+ ]6 I' L* ?4 N
B. NULL
# I2 W' u$ y9 PC. HMAC-RIPEMD-160- P# v& P0 R4 I( \
D. 以上皆是
* e8 f( G$ N5 i- |资料:A- r' i# f* Y6 m8 e ?, p& T# h( S
4.第二层隧道协议用于传输第( )层网络协议,它主要应用于构建( )。% Y3 h) l V: n4 D% P4 v& \" r
A. 二 Intranet VPN
, j0 Z' U, Z" F. m/ gB. 三 Access VPN
) I9 S7 w y! z# d" kC. 二 Extranet VPN2 S, n6 b z( s9 y
D. 二 Access VPN
: \2 k+ N0 w+ u* @资料:D
2 g* u( x. y, p/ H. C7 W; r5.ISO 7498-2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是( )。% S4 c+ E8 g, n0 i. U1 J( H
A. 身份鉴别+ n8 n$ r( A! Z4 \( }% t
B. 数据报过滤
- y7 e9 U2 W: l% {; k% a" vC. 授权控制! c3 e7 ~7 C* J$ d- |/ U+ d4 g
D. 数据完整性
a3 z3 |" N" T/ W9 e4 }资料:
- V/ R2 t# r/ m$ J( C4 Q6.ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是( )。
! q3 D0 L, s' mA. 安全标记机制
& x: R |- J- B, l) E, VB. 加密机制
! O+ @ k/ i; GC. 数字签名机制 B% A0 n7 s0 c! R7 @
D. 访问控制机制4 e- P: `* g+ D
资料:
- X5 g, s! Z: {& x$ u7.对动态网络地址转换NAT,下面说法不正确的是()。' y: G( Z% {& K4 D( _
A. 将很多内部地址映射到单个真实地址( C* ~8 A+ s* c7 I6 L/ N) G
B. 外部网络地址和内部地址一对一的映射5 } [, A1 E. y$ Y) w) @6 T% c
C. 最多可有64000个同时的动态NAT连接
" b* v$ N, }. u9 d6 BD. 一个内部桌面系统最多可同时打开32个连接
- V" F3 n0 _8 {- A$ S% G* t资料:
1 d2 Z( u( p. ~% ?9 `8.属于第二层的VPN隧道协议有()。
2 s" c) C1 y5 v$ p" f, HA. IPSec
4 ?5 E5 i X+ p/ qB. PPTP
% h- T( i* R. ~- N" dC. GRE4 g8 N! T6 N( c: F x
D. 以上皆不是8 X$ @- _5 x2 K3 ]4 }1 H5 k) I+ m
资料:
9 r/ _6 f. F j+ L- E) I R9.可以被数据完整性机制防止的攻击方式是( )。
! \6 p H( H0 N7 u& f& Y$ WA. 假冒源地址或用户的地址欺骗攻击
1 ^' W# X: P) m9 E) F z0 fB. 抵赖做过信息的递交行为
& ]1 X& c9 j- u' N( mC. 数据中途被攻击者窃听获取
" b' a9 f& P( FD. 数据在途中被攻击者篡改或破坏3 l# `$ u$ `) ?% B0 X
资料:
4 o, p6 y' D# _0 o" r3 \. q" O10.下列协议中,( )协议的数据可以受到IPSec的保护。7 {* l" G# l9 f- Y
A. TCP、UDP、IP " L$ L) }. A1 c1 t5 k
B. ARP
# W- h+ ~! J& r- ~! IC. RARP
; @( w" [# z y+ Q3 jD. 以上皆可以* y7 d: {" F# @: l* \/ V' X9 \
资料:$ r* s9 ^% j# W2 r0 p
多选题
2 b5 m+ Y3 I* D' Y. h1.入侵检测系统组成:( )、( )、( )和( )。
" c5 n# ^( y0 R8 aA. 事件产生器- ^2 _/ H" D, m/ _# l
B. 事件分析器7 z2 \2 y2 Z) f1 e3 E
C. 响应单元
* w+ `* G5 O1 v* t; XD. 事件数据库) l( ^' k8 w" G7 ]' i9 w
E. 处理单元% g9 l% [6 {$ q" v3 H
F. 分析单元! L3 H7 T) S$ T2 t# H/ s
资料:7 e- J: l: h1 l! j8 L- R q
2.数据链路层提供( )和( )服务。( O5 o* |% t, m! ?6 r
A. 连接机密性, U8 L( s7 s- `3 C. o2 E' L
B. 无连接机密性
6 a2 D; L, B) X" `- j( q5 zC. 访问控制( b+ N( A. V0 [& _ }
D. 完整性1 L4 z; @- L. u$ A
资料:
/ x7 U# m" T \( k: d' B2 z' {3.数据机密性服务包括( )、( )、( )和通信业务流机密性。$ H9 D% i- k. j$ E* @' m
A. 连接机密性 $ v- [5 T) I3 k1 H9 V e8 Y2 h
B. 无连接机密性2 Z6 G; J- x6 V
C. 选择字段机密性, h; ?6 Z$ c/ y- U
D. 必须字段机密性 C& E/ j/ S& O7 k# y0 A9 r
资料: Q9 ?) ~ m4 l- j. @
4.应用漏洞从错误类型上主要包括( )和( )。
0 q) b: g& ^6 G3 F7 b+ a6 u8 N9 qA. 服务流程漏洞9 c8 \- R8 o& u7 c+ h% A5 r
B. 缓冲区溢出
* S/ ~/ B) b8 E6 c/ uC. 程序漏洞3 ~2 T1 j, x7 @1 k$ J( M, d
D. 边界条件漏洞
4 M2 X4 L, |1 C% p4 C资料:7 m! O6 I) o( @, S4 s
5.主机文件检测能够帮助系统管理员发现入侵行为或入侵企图,及时采取补救措施,主机文件检测的检测对象包括( )、( )和( )。) M0 K& _* J# d6 `1 A! ^+ G
A. 系统日志 m$ t/ B4 i: D1 o+ y2 k
B. 文件系统+ }) S. U, F% B0 n; ?# P, z
C. 进程记录; x# p$ f6 S* L ], j
D. 日志记录
( c! ? U" y) r. V资料:. \; W5 k* }1 G9 }- A
6.社会工程攻击类型,主要有( )和( )。# {$ U& m( y: M
A. 物理上的
. E# Q4 C! D. |6 C! a: S# E5 \B. 网络上的
& i7 i! U1 n$ m V% }2 PC. 心理上的/ N$ N8 G9 T- j6 B( ]' X
D. 现实中的
1 i( o- ?# l" D& |: ]资料:, S& |" F' c7 k* a' e
7.病毒特征判断技术包括( )、( )、校验和法和( )。& V. R$ N. C' Y' e
A. 比较法* X: z! e) B8 H
B. 扫描法7 F9 U+ U. F4 n5 r5 k$ i" x
C. 校验和法
+ X$ n' `4 o+ U6 i" UD. 分析法
* z9 `2 V! ]# A资料:+ i& u' ]2 K4 Q3 l
8.SSL分为两层,( )和( )。
/ P- a# o& q7 i/ z3 h! LA. SSL协商层+ f) F8 W) n/ X" b
B. SSL记录层
: C7 T- {) ^, S7 }C. SSL通信层
" z( N. V/ _: Z7 q8 gD. SSL传输层
( S" i; L2 d' b- }+ o9 _资料:; U/ `9 I: T( J; u1 t* N# ]
9.网络协议含有的关键成分( )、( )和( )。
0 Y- x) w5 b7 J( c o& j9 {0 iA. 语法3 J! W8 n6 R/ [; {0 ], U
B. 语义
3 m4 S' m1 p zC. 约定+ F! k. G4 e; D ?7 C j
D. 定时- W/ r+ q5 `- r; A% a4 F, P
资料:
: R3 a4 P9 u' F. U# n10.目前用于探测操作系统的方法主要可以分为两类:( )和( )。
" [. j+ P8 u3 f& f7 U) U3 VA. 利用系统旗标信息: A9 x/ S- P: \5 w, o' n7 f" K
B. 利用端口信息
) D; F* @! n9 [! s- \$ tC. 利用TCP/IP堆栈指纹# N) Q7 r) [; i) ^3 r+ Q5 N
D. 利用系统信息
& n: C* S' P2 q+ S; f资料:
7 X) V" V0 Y s判断题
- W, J1 T( J, b2 Z+ X1.基于网络的入侵检测只可以侦听某一个IP,而不可以侦听整个网段。
" U. g- v) P- r7 u0 xA. 错误
' C# D" T, @+ jB. 正确, J( d! s2 u5 _( Q! r, o
资料:
3 Y- R6 a8 c' i9 j2 W( c4 K$ Y w2 Y2.在传统的以太网络使用共享的方式完成对数据分组的传送,因此,对于普通的计算机,只要将网卡设为混杂模式就可以达到接收处理所有网络数据的目的。
8 l+ j/ |) F9 c$ |1 PA. 错误
7 s! p2 ~: S) @6 NB. 正确
9 N) {& W: Z; U) ]. t& ^4 j资料:! ^5 k: [! T1 f
3.传输模式要保护的内容是TCP包的载荷。, P- K6 ~3 G Y* p$ s
A. 错误
% r, j: Q1 v5 j6 o9 e1 `$ [3 h9 xB. 正确
& a- S; T/ [7 n( Y! l2 Q' Q资料:& W) o! s& Y0 x6 m( d- x
4.IP欺骗的实现是在认证基础上实现的。
1 P* y: m. F' z; h7 ~3 jA. 错误
; V/ k, B* \/ g8 M' E, l+ zB. 正确# A5 J7 N% p/ T; N! k6 u
资料:( |% }3 w1 N% m& Q e7 w3 n4 J2 `
5.后门最初是程序员为了调试和测试程序而使用的。
" B2 S! P! D8 a8 \/ t' mA. 错误
: a, o" i6 d! v/ k* BB. 正确1 m# ?- W9 P8 s, `+ z! q6 L6 U$ n
资料:
: h6 n+ `! q9 P& r" p4 F! i1 `6.服务流程漏洞指服务程序在运行处理过程中,由于流程次序的颠倒或对意外条件的处理的随意性,造成用户有可能通过特殊类型的访问绕过安全控制部分或使服务进入到异常的运行状态。5 l9 R! F$ ^3 M) J" `
A. 错误6 s5 o( ?0 e# [* d& S
B. 正确
/ G* E" y; x- K- }# P资料:
) H5 ~3 `( O# N7.数据包过滤不能进行内容级控制。
6 Y9 }6 m% g; Y+ t; GA. 错误
+ Z5 D# E4 b5 y9 _$ v. ^B. 正确
B+ J+ L7 l) ^( u资料:2 H4 E, E4 |( v5 I, Y
8.IPSec(IP Security)是一种由IETF设计的端到端的确保 IP 层通信安全的机制。
* i* v U0 C$ _, n7 U* \" TA. 错误# K0 a. ?6 h W
B. 正确
2 B6 b( R( e$ c& N资料:
) a- r& m: `3 _4 I* t% R9 R9.会话层可以提供安全服务。6 R# t9 M7 d+ V6 g" v
A. 错误
$ M) T* y2 p4 L+ p% w9 DB. 正确6 }+ ~( @( Q% N4 Q/ M
资料:
& X; S- o$ e- v& N10.计算机病毒只能防,不能治。
, v1 h9 W. ?7 ~0 U8 j: q* VA. 错误. k' u9 w: ]* Q+ ?3 h8 C
B. 正确
$ k, r$ ?6 ?% P1 L- s7 u5 y资料:
* N" A% `2 |$ `" D久爱奥鹏网:www.92open.com |
|