|
吉大15秋学期《网络与信息安全技术》在线作业二
- d% W& w" b; K0 b单选题% t( J/ G4 B& ^9 n1 L* W3 D
1.不属于常见把被入侵主机的信息发送给攻击者的方法是( )
' Q1 [1 Q2 T. l- UA. E-MAIL3 _; u0 m8 f; M+ ~' K
B. UDP
5 b, R7 n" C% d" \ c. Q; d3 E) Z5 qC. ICMP
. n4 l: z" X9 mD. 连接入侵主机
; X [- x% c3 F' f4 u9 z5 h正确资料:A4 ?; u) J3 Q' ~ R. v
2.向有限的空间输入超长的字符串是哪一种攻击手段( )
. Q# x1 B# E- u6 @* w& n+ c. XA. 缓冲区溢出% g3 Z7 ~: \5 m) @; X
B. 网络监听
$ L; ?& g% Z% }4 M a$ x1 hC. 拒绝服务
# N& e8 V- p$ X) J1 C g/ ID. IP欺骗
+ W4 v, \: F& b4 o8 i) z0 L正确资料:A
2 D3 f. a8 l4 c) \, G. G8 g4 c3.( )可以根据报文自身头部包含的信息来决定转发或阻止该报文。( Y7 h$ I# z" ~) C i6 k |
A. 代理防火墙
7 ]& h Z; }9 }8 ]/ T' H8 b9 i5 LB. 包过滤防火墙
7 U! N2 a% H# _& c. S S# j& x6 G% lC. 报文摘要
" ?$ F# D9 n# QD. 私钥
~( f' W6 Z! x正确资料:B. X* r" |5 u x
4.关于屏蔽子网防火墙,下列说法错误的是( )
9 |& u+ O5 R1 s4 M% J5 B# J! [- ]A. 屏蔽子网防火墙是几种防火墙类型中最安全的
' E( B9 n A5 y0 j0 V& T2 rB. 屏蔽子网防火墙既支持应用级网关也支持电路级网关
/ C6 Z/ W. l6 y1 ?, @$ K9 _- jC. 内部网对于Internet来说是不可见的7 L( N. y! d7 Y0 ^4 K. r
D. 内部用户可以不通过DMZ直接访问Internet
% x9 c' k/ g/ ~! @2 G- D正确资料:
9 `- u! W3 ]2 y9 D- o) z5.虚拟专网VPN使用( )来保证信息传输中的保密性。
1 y$ f0 ^* D0 ?! c. a" w) C& jA. IPSec: @( A0 {1 G! E) o$ Q
B. 隧道
7 \8 {5 r+ L9 P+ _! sC. (A)和(B)
1 U; ^+ [( H* {' |3 B/ M( _8 `) UD. 以上都不正
7 E, S7 l7 F( g正确资料:
1 R) m# J0 o: F l( {2 V6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止( )
) L4 ` s" _6 c# }4 ~! m/ D hA. 木马
& ]5 X2 |2 z8 F. pB. 暴力攻击
$ ^# _8 |/ ^5 A. k1 P1 Q! |C. IP欺骗8 \3 F2 j2 w6 Y5 m
D. 缓存溢出攻击 P' U }: r& A' K ~0 Z" ^
正确资料:' ^; {( _$ }) B n
7.以下哪个协议被用于动态分配本地网络内的IP地址( ) 。
5 G$ u4 H' C/ |, P5 B }A. DHCP
2 t' O6 T- ?7 R( PB. ARP$ d% E) F- Y& D3 X7 ]% s `
C. proxy ARP
, x; J+ K M5 E- W' D) h/ DD. IGRP
" K& D1 N% f' R, L7 P$ i正确资料:
$ q* J$ ]; h: Y) w8.IPSEC能提供对数据包的加密,与它联合运用的技术是( )( M) l4 Z& Z0 ]/ X/ Z" \* m
A. SSL
* ~3 Z- _9 y0 u' JB. PPTP4 c( [4 R+ N% C1 a n
C. L2TP
- F9 s: f2 M" g: F9 _8 gD. VPN) U* k5 g- N) w, I, c# ~+ \
正确资料:
0 r" }$ a2 B0 j9.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( )! F* h3 W8 A0 S |. p
A. 缓存溢出攻击0 r6 {% F* M' J* m, x
B. 钓鱼攻击
% k1 F2 @/ O2 R: e8 O4 ~& R" gC. 暗门攻击
. V+ F Z- G3 X7 h) }$ r8 [9 SD. DDOS攻击' l2 Y4 J$ Q$ J# f
正确资料:9 o9 Z7 k9 [1 q3 l- v! m/ f2 ?
10.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对( )
8 T5 H7 Q! N" ?A. 可用性的攻击" N1 S U1 C# ~' [' X& Z' l
B. 保密性的攻击
3 n$ `; n9 \ ?! B4 c0 f( ~4 xC. 完整性的攻击( g7 V+ o' k/ [8 r
D. 真实性的攻击/ e W) p& U6 h' u7 P/ c# W% p
正确资料:$ k X9 B! G. G7 s6 D9 K( z! P
11.抵御电子邮箱入侵措施中,不正确的是( )- z, K, _ I0 e2 R" A, ?. G, |- m
A. 不用生日做密码3 I; z) r( ~' }' ^
B. 不要使用少于5位的密码
# b0 i( b1 d- X& k0 `- AC. 不要使用纯数字8 O s' u- z+ d, {2 X# J
D. 自己做服务器# j5 H, l4 _6 Y, Q
正确资料:
- j4 b1 S4 P9 R+ P: d12.按密钥的使用个数,密码系统可以分为( )
' a4 @* T8 b+ c( `A. 置换密码系统和易位密码系统
, J& v" c, ~6 }( [$ W/ B6 nB. 分组密码系统和序列密码系统
) s; h1 S ^1 Q$ ]3 F. RC. 对称密码系统和非对称密码系统
5 Z9 O- L& k- d8 f; ?5 a9 cD. 密码系统和密码分析系统9 i( v) M* y% T( t% C' M& I
正确资料:% k1 S3 H7 w; V: c$ B
13.为了防御网络监听,最常用的方法是( )
, M' C* W; U! J9 y- ]A. 采用物理传输(非网络)' n: L4 K: ^0 i7 X1 t: E
B. 信息加密
3 n) `& L$ I/ o* g( W( z& G* H: \C. 无线网, U! ^0 O' ^4 S, y4 f0 t) A& a
D. 使用专线传输$ c( t( W+ B1 S
正确资料:* U$ l. q2 H, D& v5 D e* N2 V0 y% }
14.为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是( )
: ]( K7 z4 M6 v4 j l% a, BA. IDS
) \4 k4 y0 }2 K9 w8 LB. 防火墙
$ j @8 a5 D& u* n+ z/ B/ u5 hC. 杀毒软件. _3 M8 m2 T: ]4 c' y
D. 路由器/ x, x6 n( l' j% h {: M" X- o
正确资料:+ U( [9 } a1 r# W$ d
多选题
) t1 E# [# a/ ~+ p( K' k9 o1.加密技术的强度可通过以下哪几方面来衡量( )
( p0 E7 t& b; F- F3 L8 H8 VA. 算法的强度* E7 E$ d( b0 ?( y
B. 密钥的保密性
( S8 D! u# c* C/ YC. 密钥的长度' ^& s* a2 V# E, N
D. 计算机的性能2 k. V9 v, y4 H& g7 u
正确资料:
# q2 n. @8 K8 w7 ^9 N! C6 q2.数据备份是一种保护数据的好方法,可以通过以下措施来保证安全数据备份和存储( )$ x6 d. g5 t( s
A. 数据校验
, d+ ]& x8 q" g1 i ]& YB. 介质校验
) ?, @+ \7 X) V8 D7 xC. 存储地点校验4 u( s, }( Z# A' [, f- M4 T/ o
D. 过程校验! i6 z7 l/ w& ~$ E0 c6 I
正确资料& G- a% H* V) U+ F' ^5 q- D
3.网络安全工作的目标包括:( )0 F3 X, Z4 w+ ^1 a# `
A. 信息机密性+ ~; F0 f) G/ q" V0 S2 f( h
B. 信息完整性
/ Q, y& q# o; ~' U% M& AC. 服务可用性
- g7 }, } l7 N) DD. 可审查性. L7 i! X7 j I! E
正确资料
?; v+ D& C% C3 T5 z判断题4 H2 _9 l! n- s1 i4 J1 g
1.计算机病毒是计算机系统中自动产生的。
) u9 O( T* N- j1 d! OA. 错误# G8 B" d' u; R- @) `
B. 正确7 s' r1 _$ X& b+ i+ S/ a
正确资料:
* V/ [& b# w6 L$ V# G2.TCP连接的数据传送是单向的。' l* |; ~" k( h- k, J
A. 错误5 q5 A. j9 P6 a1 b7 V( V$ i8 Q( c
B. 正确
" D! b' D4 ]! x) y3 z7 ] `/ j正确资料:
2 u0 w- o) S Z3.ARP协议的作用是将物理地址转化为IP地址。# D! X d9 t2 \0 G: l2 d6 |
A. 错误
" g4 |+ s: F( L2 YB. 正确. h p: a/ F7 v( x' D) p. T4 [3 D7 b
正确资料:
! ^; W( z: s% r8 G( @8 Y% d& Z9 J2 i4.网络管理首先必须有网络地址,一般可采用实名制地址。% I& t' K T, L4 g0 o
A. 错误
I3 s! m& } H( ?+ t8 q' @B. 正确3 t! l4 W2 H8 E6 i4 y$ G
正确资料:( [; r. o) M* a! `7 z2 ^+ q$ k% q
5.从理论上说,局域网的拓扑结构应当是指它的物理拓扑结构。
2 R [0 A2 Z) Y+ o8 @! P& cA. 错误/ x8 o# J6 C' x1 ?6 \- [% g" y
B. 正确
" s" H0 M' @- ]! B! i3 u" Q2 N正确资料:
) R Q0 l. n- O4 u9 Y" Q; p' Z6.用户的密码一般应设置为8位以上。
/ b3 @9 Y) m, g6 T1 G' m% @9 p, nA. 错误. O- {$ j- t9 \, I- T
B. 正确
- O9 {7 T# T. K" m正确资料:
* h: s. j6 l3 k2 M: \$ a7.密码保管不善属于操作失误的安全隐患。8 w$ S: j9 e: I3 U0 _4 l1 T
A. 错误# C' W2 a0 G& v8 G& Q3 a
B. 正确
1 S# n! [; ]# E A正确资料:
3 t$ S q- Z4 Y5 z, H! \ q' Q8.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护( )
1 u# b4 ]8 O: I: x# N) t/ ~A. 错误/ a+ s' r) l: o& r
B. 正确; [% t! j+ l9 u4 f' i
正确资料:7 M1 K/ i$ @5 v( H( |' w/ L7 ]
|
|