|
谋学网: www.mouxue.com 主要提供奥鹏作业资料,奥鹏在线作业资料,奥鹏离线作业资料以及奥鹏毕业论文,致力打造中国最专业远程教育辅导社区。
# U$ G( q3 U7 J# {5 V$ G4 u$ |5 g& V5 x0 ~# Q2 P/ X. _3 n0 q
7 C9 u- h( v: ~3 M: {( F0 w1 O
一、单选题(共 14 道试题,共 56 分。)V 1. 下列不属于系统安全的技术是( )0 }! P- @' G6 ^+ Q9 T$ `. c8 h5 n
A. 防火墙; k6 _: |# P3 \9 o
B. 加密狗6 M7 [, y8 F/ O
C. 认证5 Z) x4 K$ o+ \8 B3 x& ~
D. 防病毒
5 z* c0 s3 s1 ~' [6 P: c 满分:4 分
+ m# k$ t5 Q# B: I2. 按密钥的使用个数,密码系统可以分为( )5 U( ^' s: u ~
A. 置换密码系统和易位密码系统
9 }# a8 W7 J1 g a8 GB. 分组密码系统和序列密码系统: U* p7 } s) {" H! T _
C. 对称密码系统和非对称密码系统
$ u# [: j: o1 X8 t: T9 JD. 密码系统和密码分析系统+ _8 W$ A5 ~- B7 O8 ^
满分:4 分+ A6 s; D. i6 A
3. IPSec需要使用一个称为( )的信令协议来建立两台主机之间的逻辑连接。7 d5 c8 _3 H6 V. c
A. AH认证头部协议( e" H. L% g6 g' ^/ J* ?: W: E0 `. R
B. SA安全关联组协议" \2 T; u. q0 i0 y. g" [) K
C. PGP隐私+ `8 m1 ~& {1 d _: b' ^' O
D. TLS传输安全协议
2 c" G; p/ H3 {' y5 l 满分:4 分
# H3 `! @; |2 V9 v4. 以下哪项技术不属于预防病毒技术的范畴( )
8 l. O6 R$ E- U% E2 i4 ~$ oA. 加密可执行程序
' ?5 T6 _+ r2 Z1 G* [B. 引导区保护
" d O( `, Y9 K7 x2 C; g" {) DC. 系统监控与读写控制8 g A, N# B; ?) e
D. 校验文件
) X" `, s4 n5 t+ I 满分:4 分
1 C' ^ }, y) g4 _/ _5. 以下哪项不属于防止口令猜测的措施( )" V2 B I& S; T7 }# e
A. 严格限定从一个给定的终端进行非法认证的次数3 c! U/ N' o, k0 R2 L u, n; V
B. 确保口令不在终端上再现" V( V# V7 `; J5 ]
C. 防止用户使用太短的口令
. K. _2 n( O3 H& r' z" x5 KD. 使用机器产生的口令9 S U2 I' a. m
满分:4 分0 a. ~3 ?; R Y9 \
6. 虚拟专网VPN使用( )来保证信息传输中的保密性。
9 K. v B5 Y0 j* x. sA. IPSec) D9 B6 O. _% D( p" H# F. q) V( K
B. 隧道
; z% B2 D9 D8 d5 kC. (A)和(B)
+ W) S9 [- [2 o! Y) v; tD. 以上都不正确) h- v! j/ \- Y( A/ f" N6 ^0 W3 }
满分:4 分+ v9 L$ s0 }4 R2 t$ z
7. 属于被动攻击的恶意网络行为是( )。
/ P R: e6 }- t2 eA. 缓冲区溢出/ I5 q2 A( g- l1 C% D7 v
B. 网络监听
+ I4 y1 a& p I: M u- } sC. 端口扫描
1 _* ^: {! P+ ?D. IP欺骗$ L% o% M% q1 b1 w1 H5 ?1 E$ L" |
满分:4 分- S6 d7 Z3 Z ~! P# _9 U f
8. Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止( )
8 e# F: w5 p7 [A. 木马+ I7 P3 v2 |+ T8 o; b" C, Z1 a
B. 暴力攻击% s% C- q! W) L4 M5 R4 H5 O
C. IP欺骗
' P( f' G" z) S( ~! nD. 缓存溢出攻击" k$ ^, F2 P/ e: L/ K
满分:4 分8 |2 G- w# {6 v I# _
9. 主要用于加密机制的协议是( )1 i. F! A- E1 S4 d+ r" l+ ]
A. HTTP8 H d; q: Q% H2 G7 \8 Q' @4 }
B. FTP
1 I# m- z9 g0 g; R3 w- pC. TELNET
1 I6 O& x- V! C8 XD. SSL/ |# Y; G9 O9 d! E6 I3 G
满分:4 分
+ }. Q0 e0 W! M6 f10. 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对( )3 ?* x9 d" S8 G: T8 n/ Q3 Y& o f: f
A. 可用性的攻击
( _. f* e( X( {0 mB. 保密性的攻击
( H y$ ^+ {' T9 lC. 完整性的攻击: Y' i2 S" R. T' ?
D. 真实性的攻击. Q5 p: Y; L8 q% }0 U
满分:4 分
' J3 V! `% f& I2 E* O+ M11. ( )可以根据报文自身头部包含的信息来决定转发或阻止该报文。
. @; P1 S6 j3 Q6 M0 \A. 代理防火墙
" n( { O, u+ d2 Z4 e( L+ uB. 包过滤防火墙
0 R, j1 V( v' d* rC. 报文摘要$ P, A3 }9 }3 V, ~; ]3 y# [# w
D. 私钥8 ?6 y) C7 S% n. l
满分:4 分
1 l# r. f. q# V! O12. 在VPN中,对( )进行加密( V7 W$ i8 a9 q+ B0 l% K8 B
A. 内网数据报: ], L6 i8 t' M! u; ?0 N
B. 外网数据报! x% c; f5 N! b5 X1 o; Y$ T) _
C. 内网和外网数据报
. L: Q2 S1 `5 ]" |+ s) k- mD. 内网和外网数据报都不
2 ~& E& G5 G4 _4 L3 I0 M9 { 满分:4 分$ G1 ^# P$ Q& Y; u) T4 H' U
13. 以下哪个协议被用于动态分配本地网络内的IP地址( ) 。
6 P e( h! l3 e& d3 I/ q; ]A. DHCP* ^5 Y! _6 M8 m* A( C R% ]4 }
B. ARP
7 p" m' a4 Y* U: wC. proxy ARP
: n* i; U6 N; E8 ?D. IGRP
% v. |' z5 m8 Q5 V+ z 满分:4 分) h9 }4 h) u: k( Y* w8 A& J
14. 在应用层协议中,( )既可使用传输层的TCP协议,又可用UDP协议。
3 f; E2 x: `- T! d4 V+ g! sA. SNMP
" d! o2 m/ q: D0 i+ s( B) _+ ~B. DNS' c. W/ |3 T+ c9 G
C. HTTP
5 s) U/ G6 K# L$ @6 o+ ]* _D. FTP y6 q9 o% m7 m
满分:4 分
8 n% P; W2 |' ^ F8 X! N2 {
+ c: P5 s2 ?1 ~, y7 r+ P; I! [二、多选题(共 3 道试题,共 12 分。)V 1. 网络安全工作的目标包括:( ); ]2 F/ X V# J( @3 U9 w0 m$ I) J
A. 信息机密性+ w5 k# q# w% y2 _5 V
B. 信息完整性+ R4 n6 g F! m
C. 服务可用性% I* M1 v# F7 ?) Q3 G7 G8 z
D. 可审查性
, |1 c6 ^3 [: T6 J# N2 ] 满分:4 分
% \' `6 V* d ~- H: S: Z2. 加密技术的强度可通过以下哪几方面来衡量( )' H; G# h$ T0 C1 d5 u. r
A. 算法的强度
) Q1 S# b) S+ b! N$ uB. 密钥的保密性
7 O. o3 L: ^! a, @C. 密钥的长度8 P1 t5 X( Q% X4 R; I
D. 计算机的性能
0 P5 f: `9 S8 _% m 满分:4 分
2 U9 l& \% m- F1 c3. 数据备份是一种保护数据的好方法,可以通过以下措施来保证安全数据备份和存储( ); n2 O5 i/ q+ A( x
A. 数据校验2 f( I* R. v! y9 m5 d* Q
B. 介质校验% o6 w- u2 y2 H9 F
C. 存储地点校验& p& P* t Y5 \6 c% }' n
D. 过程校验
- V3 m) C# R* L9 }7 f! ] 满分:4 分
* J- b" F2 V" m; H+ ~0 k# b& P/ R% [; w( J' [) I. F
三、判断题(共 8 道试题,共 32 分。)V 1. 计算机信息系统的安全威胁同时来自内、外两个方面。
/ ]: f4 B5 Z3 U# m hA. 错误
, O% i3 ]3 q& [" z8 ZB. 正确
; c, E1 Y3 n( o8 M/ ~+ S 满分:4 分* t9 R) a( O& o& X, N# q
2. 公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。 M/ V8 R- l3 h6 J ~* F" c% E1 E+ F; q
A. 错误5 E" p" k0 W1 ]1 t( {, M
B. 正确
3 i5 ]1 L4 s" v% `- W 满分:4 分& G# W9 t$ U$ x+ e& I6 B
3. 用户的密码一般应设置为8位以上。
" \+ L0 N5 Y4 b6 Q8 ` OA. 错误
; n+ o% D, _! w1 Z; h3 _B. 正确) M' R! Q( j+ Q) k
满分:4 分
) n0 D3 x, f3 ^9 V @9 t4. 计算机病毒是计算机系统中自动产生的。: q& E) S5 [. L# A
A. 错误
' ~4 H+ n; W1 f$ ]% {. o1 lB. 正确
0 \" A/ ]4 V( f& R4 s 满分:4 分
% ?# k6 Z6 ~- C$ B* |' m$ R5. 漏洞是指任何可以造成破坏系统或信息的弱点。
, A' E7 i. v1 }' v; Q' }A. 错误
9 x& v8 d A! }/ W+ K! c& y8 |B. 正确# \+ K$ A( M) V4 T9 Z5 F1 i$ n$ w
满分:4 分5 S& u# W/ G. Z3 ` p; X
6. 对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护( )( h m8 i# _+ K0 j) }
A. 错误+ ?9 c; }7 B! _ n1 _ n7 M' d
B. 正确
0 [% U/ r& X1 G6 ?8 K 满分:4 分
+ F9 ]1 G+ Z& M: ]. @6 m9 b7. 密码保管不善属于操作失误的安全隐患。
& ]$ B! l- ^! O% z, I" Q% CA. 错误
* w {( z5 R+ b% E: T$ C: X( FB. 正确
) l1 O5 _ u; f8 U 满分:4 分* W% c9 G3 R: R+ \
8. 在10Mb/s共享型以太网系统中,站点越多,带宽越窄。
5 \2 h0 Z- R" |, O1 ^; XA. 错误
' f7 F7 d% W5 {$ e$ M' f: NB. 正确+ ~& r' i; [# R6 m6 ?. F) p
满分:4 分 / w% m- q1 ^( n1 W3 |
2 c) g3 n3 G" L3 ?谋学网: www.mouxue.com 主要提供奥鹏作业资料,奥鹏在线作业资料,奥鹏离线作业资料以及奥鹏毕业论文,致力打造中国最专业远程教育辅导社区。
/ c$ C! N: L* K0 f6 t- P |
|