|
谋学网: www.mouxue.com 主要提供奥鹏作业资料,奥鹏在线作业资料,奥鹏离线作业资料以及奥鹏毕业论文,致力打造中国最专业远程教育辅导社区。5 p( ^9 p! c& k, }) B a
+ H; }5 f( ~7 `/ _! Z% p' Y* W8 a& P. j0 z
一、单选题(共 14 道试题,共 56 分。)V 1. 下列不属于系统安全的技术是( )
( W8 K( E$ V$ a# ^# T6 }A. 防火墙5 F( z5 i! V" J- A" W
B. 加密狗2 a* m8 x+ y+ f) P, |6 L: |' Z- e
C. 认证
+ q6 R9 Y: U( q3 | g5 f$ _D. 防病毒; }6 ]/ o# A1 }% D5 c* J
满分:4 分
2 r2 D# Y! ~' \& l, d2. 按密钥的使用个数,密码系统可以分为( ): h% ]& {+ F$ }! G. m
A. 置换密码系统和易位密码系统9 A# m( Y: u) y: _
B. 分组密码系统和序列密码系统0 T9 w! M. \* h9 F! R- r
C. 对称密码系统和非对称密码系统
3 K2 ?# y5 m0 t" z) t( U) l4 HD. 密码系统和密码分析系统( ~3 _& C' s$ I3 C9 k: H) |$ ?- @
满分:4 分
* |# Y: o+ {) N& t3. IPSec需要使用一个称为( )的信令协议来建立两台主机之间的逻辑连接。
. @" L) L) F4 H% m+ N2 DA. AH认证头部协议
; N; F' C' `. X+ P8 P7 j. d" oB. SA安全关联组协议) n# y/ {0 s* V# p6 i
C. PGP隐私$ }8 V' L3 L. g4 |: S
D. TLS传输安全协议" F- }2 J. L$ \! D! G6 w
满分:4 分9 [* F% R+ i! S( E4 R
4. 以下哪项技术不属于预防病毒技术的范畴( )
$ D" \, H9 P2 A0 sA. 加密可执行程序" y8 k" b# X# B2 X& X- a
B. 引导区保护4 J' f/ j# Q K
C. 系统监控与读写控制7 p" [' m1 s" x; P3 W
D. 校验文件8 h3 M0 g/ |4 k' [2 S
满分:4 分
$ a8 Y9 I4 V( h5 j2 \5. 以下哪项不属于防止口令猜测的措施( )
0 L9 [% @4 X" E9 ~* ]A. 严格限定从一个给定的终端进行非法认证的次数# t" w) ~0 K+ s! W7 P1 {
B. 确保口令不在终端上再现
. q" j! n7 O: p0 F3 EC. 防止用户使用太短的口令
- P" n. J2 n1 |( _: \* H* jD. 使用机器产生的口令. @- c8 B* |' u
满分:4 分
3 O3 w' f8 z& W, ]/ L6. 虚拟专网VPN使用( )来保证信息传输中的保密性。5 ^9 y2 N( ?& E- k
A. IPSec- ? o: E; Y2 V+ ?. N; a
B. 隧道
/ H) p3 D2 m% N$ _ _+ JC. (A)和(B)
]( @. i" j+ DD. 以上都不正确. `8 V: F! @5 D" C. X5 n% ~
满分:4 分2 }( k* M( }! m3 O. ]8 Q& S+ K8 `8 ?9 r
7. 属于被动攻击的恶意网络行为是( )。# Q5 @5 g3 \2 h8 `( {) f7 o* s$ f
A. 缓冲区溢出
* A6 m( W# y2 A9 S! ~. jB. 网络监听3 G Z u: u$ f6 J; f0 a3 g/ B
C. 端口扫描, o- Z5 k9 Y) @9 P
D. IP欺骗. F/ J" w) V% x
满分:4 分" Q4 t+ B8 ?! I
8. Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止( )0 n9 n' I: @* `7 ?
A. 木马3 D4 Y! B5 p9 d; t3 @! M
B. 暴力攻击
1 U% \# G$ B, v! E, pC. IP欺骗+ L6 e5 Z) W, e1 h6 w# I
D. 缓存溢出攻击
( q7 w7 v0 M7 C9 X/ @/ p 满分:4 分
) Y- u% y# T1 ?; g5 p& m$ U9 w9. 主要用于加密机制的协议是( )$ [' x9 D9 s- X- |0 }& H6 t
A. HTTP: {' e$ S' b9 M. ~( G6 R" q
B. FTP
5 ]$ F' V/ ` H" }: M# d" T& OC. TELNET& O# c# u& H: a( M* ?
D. SSL1 M) Z; K* k( C; }3 T* h
满分:4 分
2 a0 P& C8 o1 X5 L10. 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对( )
6 R" O! W3 i1 V& h7 V3 F) _A. 可用性的攻击7 @6 E/ y) h7 j, w3 k$ X" N- j# a
B. 保密性的攻击6 m7 d* I/ T9 G, Q* D
C. 完整性的攻击
# k8 g. l L: R; GD. 真实性的攻击* Y; z* {$ j8 d( @8 i0 o& b
满分:4 分( \ L5 y, D6 p" ]9 |
11. ( )可以根据报文自身头部包含的信息来决定转发或阻止该报文。
! U* D4 t/ c0 c. cA. 代理防火墙+ A& {; h% v/ P( ~ C7 L# S
B. 包过滤防火墙! a: @ j I6 O9 B3 x
C. 报文摘要3 B0 y9 C, G# d3 b& ?2 G6 M
D. 私钥7 E+ @! S* T6 j7 o( y' O4 y* D! Q! J
满分:4 分! @+ e* U) T6 n
12. 在VPN中,对( )进行加密
0 M- C3 v B9 ^( Q s, |A. 内网数据报/ }4 f0 I) M& h) W
B. 外网数据报
# h6 w8 R- Z$ ~C. 内网和外网数据报& _# u8 }6 ?( c. G/ W- t
D. 内网和外网数据报都不
& |- ]+ N' ~: ^+ M# t) ?, S 满分:4 分! ~( V& v- M8 `4 n2 _( R; M
13. 以下哪个协议被用于动态分配本地网络内的IP地址( ) 。, Y# A. y7 s* z1 d4 D" u1 ^
A. DHCP
3 P& d6 W6 h! T. V1 [8 eB. ARP- c) m3 o" M- M/ |! h
C. proxy ARP# X+ S) W) e, ?. \0 X! U* b. O" }
D. IGRP, {! i& o, U/ C1 d
满分:4 分* i" O5 B" \& W3 Z/ K+ n# f, w, W6 Y
14. 在应用层协议中,( )既可使用传输层的TCP协议,又可用UDP协议。" S- {1 v4 s" ^2 K p
A. SNMP
' S1 u( y% `9 h$ xB. DNS; J) e2 _8 }! `1 T* V& M
C. HTTP# Y7 N/ \5 ? t y( l
D. FTP( G; E3 h& M3 E. a7 j5 e+ C6 }
满分:4 分 ' z l- o6 g! w U! C. Z
( o1 Z3 H/ e$ J& z1 B1 ^ `二、多选题(共 3 道试题,共 12 分。)V 1. 网络安全工作的目标包括:( ) E9 m" f" n% G5 g7 |( B2 O2 j
A. 信息机密性" N' M1 T0 m4 X, Z' z( G. E' ] M3 j
B. 信息完整性
# d B* N" A& x0 rC. 服务可用性! u/ \# Z: l2 Q+ x
D. 可审查性
8 T! Q% b6 T1 O" ]$ w6 M 满分:4 分
7 g' j, z1 X- ?2. 加密技术的强度可通过以下哪几方面来衡量( )
7 W" v6 I% o) |( E0 ^6 ?+ [7 pA. 算法的强度( D3 N& @8 S2 R$ l
B. 密钥的保密性
- U6 [1 ~2 F1 R; U" K' FC. 密钥的长度
( ~2 y/ N2 s% j# A6 G5 V7 LD. 计算机的性能
5 [4 X z5 {! U 满分:4 分
0 L3 N; [) B4 ^) \3. 数据备份是一种保护数据的好方法,可以通过以下措施来保证安全数据备份和存储( )6 P% x5 `1 _* o+ A8 N) q, x
A. 数据校验( V" v1 M! `% L/ |+ W0 D( {7 F. Y
B. 介质校验
' [5 b, [& [- n" b2 y% {5 uC. 存储地点校验
1 t, e* z) B _2 P1 uD. 过程校验
; P' h( x: H) z% k# H 满分:4 分 1 Y/ Q8 v. \/ ]
- ?; L6 k' W+ ^
三、判断题(共 8 道试题,共 32 分。)V 1. 计算机信息系统的安全威胁同时来自内、外两个方面。
' `, V/ [% s+ R9 W- W0 rA. 错误
% T$ P# j" Y/ B% z' E5 aB. 正确
+ \4 d- U I6 G& j$ H$ X 满分:4 分
) ~/ Y( U' p8 n6 K2. 公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。
1 |. y+ R; y8 ~% w+ {A. 错误
5 q6 q) _0 |. B/ j I- kB. 正确
/ c) p. k) P$ R: q9 D 满分:4 分
2 H1 R6 b* ~0 F2 K3. 用户的密码一般应设置为8位以上。
) J# d+ |7 g1 _+ N2 RA. 错误
, K7 c3 P: e& o, V7 Y; q( WB. 正确
& {& @ E3 P) | 满分:4 分
% f4 w6 u0 ^9 Q9 |9 X/ t- j0 n H4. 计算机病毒是计算机系统中自动产生的。- O% `6 l$ r) z. K' f
A. 错误! k5 z* H$ X+ o( O. o% E$ n' K
B. 正确
1 A+ s/ M1 R$ H6 [! ` 满分:4 分
8 ~2 \( ]; O! V$ Z5. 漏洞是指任何可以造成破坏系统或信息的弱点。
( ]1 D9 k& S( K: L/ y6 L2 i" l2 ~4 B2 xA. 错误5 `1 `2 U# Q1 J W) \, t5 K7 O; B
B. 正确7 k% {+ B% p4 u6 y. C, u4 {
满分:4 分/ Z i$ T. c" e/ h
6. 对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护( )7 U S. c* {) [, a5 \" U/ X
A. 错误
9 W1 Q* O v! C o6 ^/ y6 m3 U5 EB. 正确
: j$ g, N7 A4 y& Q' U* v8 {8 A 满分:4 分
+ n: W7 V2 W0 j k& Z7. 密码保管不善属于操作失误的安全隐患。
' ]# p8 T9 |& g* c: @* {7 xA. 错误
! r/ J* e$ D, x$ T5 r) }% r- nB. 正确
; a1 h) ?8 `; d: f) n0 z0 ~ 满分:4 分0 w* Z9 U0 I3 p2 S% I" o
8. 在10Mb/s共享型以太网系统中,站点越多,带宽越窄。4 v* X; P' ?3 E
A. 错误' F _. F6 c! U4 a
B. 正确+ P0 l1 ? t; L0 Y1 N
满分:4 分 7 C3 ~) M( {: @3 G/ f
$ h+ n$ s+ q8 ~9 h
谋学网: www.mouxue.com 主要提供奥鹏作业资料,奥鹏在线作业资料,奥鹏离线作业资料以及奥鹏毕业论文,致力打造中国最专业远程教育辅导社区。% i5 z' ?5 S( [5 ?
|
|