|
吉大15秋学期《网络与信息安全技术》在线作业二
( d2 g4 W4 `5 b" ^5 _# v单选题2 T4 z v- {( A8 k" `+ c/ i
1.不属于常见把被入侵主机的信息发送给攻击者的方法是( )
9 u; w I$ f' p y9 JA. E-MAIL1 ^ Z+ h, V0 I5 \5 u* q
B. UDP
. W4 {& Q/ d. PC. ICMP0 Q# K$ o& B8 i/ X' X/ K
D. 连接入侵主机& Z: j- u& U4 v% ]. f0 P$ |
正确资料:A/ b ~. G" J6 D/ _& i y- @2 L) [1 `
2.向有限的空间输入超长的字符串是哪一种攻击手段( )
$ L1 ^* z9 @3 z3 e# YA. 缓冲区溢出& Q% A) R/ W) e6 O& }
B. 网络监听
6 t$ ]- P% E' Q* a9 I2 XC. 拒绝服务) r2 v7 V$ u- ?/ R2 N
D. IP欺骗
( e( `9 \" z5 o5 K! M) T5 u正确资料:A- Q: m, @) ^3 Q* F% o% L
3.( )可以根据报文自身头部包含的信息来决定转发或阻止该报文。
: |& M. n. c3 GA. 代理防火墙
+ D) @- P+ V4 l, q/ ]9 u, i- FB. 包过滤防火墙1 o G3 v- Z' f7 i
C. 报文摘要) ?4 i8 W+ J0 F- T9 y
D. 私钥
) I" G2 S; h4 @9 |, W正确资料:B. D& O% h& J5 i
4.关于屏蔽子网防火墙,下列说法错误的是( )
2 e( Q2 T1 ^6 w) Y& bA. 屏蔽子网防火墙是几种防火墙类型中最安全的, t! D/ s; i9 J5 f) s# {& v H
B. 屏蔽子网防火墙既支持应用级网关也支持电路级网关4 X0 s2 k( v; Y2 E
C. 内部网对于Internet来说是不可见的
: W. b; O4 Q# V( LD. 内部用户可以不通过DMZ直接访问Internet
& J& S* ?' u% P( |; N正确资料:" k X% i+ ]" @0 b3 t) U0 U" Y' d' p6 f
5.虚拟专网VPN使用( )来保证信息传输中的保密性。8 d/ d3 F, B& R y
A. IPSec. Z+ u" _% L8 Q5 c) d4 @+ A
B. 隧道
* C; x5 r. v: E( K) O8 n: r. sC. (A)和(B)
* n3 a+ Y& O: xD. 以上都不正
# r8 P0 l% N2 ~' a' o) b正确资料:1 G2 k2 I/ v0 U" V* V! l
6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止( )" t5 h: W1 [/ b% T! Y# ?
A. 木马 F7 y1 t2 }* }& d7 p! q
B. 暴力攻击
8 e0 m' {0 `9 `- @- x' V0 MC. IP欺骗
8 W" P' M( }0 L! b: _D. 缓存溢出攻击, S" O: A4 H; s) r* P
正确资料:
* i% z. U3 C: V/ y8 k) S! g# c7.以下哪个协议被用于动态分配本地网络内的IP地址( ) 。" k5 t9 R$ Y( t8 N1 f+ e$ V
A. DHCP: t' d4 [% ]: t9 u% R" U
B. ARP
2 J7 h( j/ G% W6 T+ T6 _+ WC. proxy ARP
9 B' n# y9 j/ }. |8 WD. IGRP# k' p/ D! J( f* o
正确资料:5 k3 u7 Y; W0 @( b2 t% T- p
8.IPSEC能提供对数据包的加密,与它联合运用的技术是( )
5 {' C1 p. Q3 Q) D0 sA. SSL2 X0 t$ F' a- [! X/ f
B. PPTP
4 v6 p" C% S, Q y5 c+ }* QC. L2TP& I/ `) V3 b4 g5 e2 U
D. VPN! d& P, Y* Z/ @' c7 j/ ^: |; s
正确资料:0 ]: i$ k2 m( q2 d
9.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( )% n& x- k; w! J" Z/ H4 o; v2 {: m9 }" W
A. 缓存溢出攻击
) o' s9 d. O) k; J% a! TB. 钓鱼攻击3 u; C* _* M4 ~2 ^
C. 暗门攻击3 c O& c( z! D2 \, E! F% `; v
D. DDOS攻击 k* L* e h- D1 ^7 q C
正确资料:
) R `$ A( L0 n. @$ p$ C10.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对( )/ t9 d4 o Y4 L4 ^9 C0 ]$ z
A. 可用性的攻击+ z8 [/ j3 a0 e
B. 保密性的攻击" p3 T5 ~$ _0 \, g. w
C. 完整性的攻击
. A, r1 w" X* O3 l9 A( h9 AD. 真实性的攻击3 Q2 q9 }6 l- v5 u) s7 R/ `- W
正确资料:
) c; r# C3 N+ I- n* W11.抵御电子邮箱入侵措施中,不正确的是( )
9 A1 G- ?7 B. ^( v! O$ o6 W' IA. 不用生日做密码
/ @" Z( L/ Q4 e% FB. 不要使用少于5位的密码
" S- L9 U+ b$ Y2 C3 hC. 不要使用纯数字
^2 [1 B' V8 X7 x9 `( L; ZD. 自己做服务器
: `6 O2 B( E* C5 ]正确资料:) d0 l5 @( g0 Y9 X8 @* t
12.按密钥的使用个数,密码系统可以分为( )* ^$ h: t- O; t+ g) \
A. 置换密码系统和易位密码系统
2 G1 W2 m: e& W" @% R$ f9 ^' \4 ~B. 分组密码系统和序列密码系统5 X; h3 @9 _2 t2 f: s
C. 对称密码系统和非对称密码系统0 k2 }0 Y5 C: V' ~
D. 密码系统和密码分析系统6 S( a0 Y( v/ l# o# j& r t6 z
正确资料:
8 ~8 G, u& Z6 q H! _8 r S13.为了防御网络监听,最常用的方法是( )" C4 m8 U# Q$ }/ t
A. 采用物理传输(非网络)
$ \/ g; \- l; AB. 信息加密
5 y( B2 q! z% N$ d+ k1 w yC. 无线网
1 _1 q# d% N/ {0 VD. 使用专线传输
, H( g5 N* G* h5 i& b0 K正确资料:
% o. z- S8 t. P" M) n% ?14.为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是( )& r, j' |/ D Q$ ?$ Q8 \# S8 Y* x4 z
A. IDS
9 k2 {+ T& Y. p. V3 R9 b5 MB. 防火墙9 K* U/ v& H, W( O" k" Y
C. 杀毒软件4 ]7 B5 i7 C& k% Q! |7 ?
D. 路由器
/ s2 e! Q" ]$ H& J% h B. T正确资料:( n" p# ?$ A) c4 z
多选题5 O( M! G x# ^5 D! N
1.加密技术的强度可通过以下哪几方面来衡量( )
) q! |2 p/ A+ ]% m( r* g; u0 y6 g5 {A. 算法的强度
( q3 ^$ h0 C$ w& [2 cB. 密钥的保密性
9 v/ u# A* V+ m" BC. 密钥的长度3 {6 Y: z9 L/ x: o% T. B9 z
D. 计算机的性能
+ O/ G+ v) I. T6 C1 f, p正确资料:
5 o7 i7 Q# _: k6 F2.数据备份是一种保护数据的好方法,可以通过以下措施来保证安全数据备份和存储( )8 Y. \: m0 k. D0 F" ?! A
A. 数据校验4 q& z% c! p) B
B. 介质校验
/ I* u! o( c, B8 F' wC. 存储地点校验
3 j4 T: P# M% C; s3 A( f' \D. 过程校验+ d8 `0 v3 ?2 d6 t8 e3 W7 M
正确资料
# p3 K3 s$ w8 J& R' C6 i3.网络安全工作的目标包括:( )
3 G8 h3 h' s$ b' v: s; t) m3 EA. 信息机密性
$ T" N3 Y# ^: r, MB. 信息完整性% a: Y o7 J" O6 f
C. 服务可用性
& ]) E: ?* I" Y9 TD. 可审查性2 O O( n {1 S& u
正确资料: e0 G. `- K+ V; m0 A9 G
判断题6 C% }9 \. ] C* H/ f( ?
1.计算机病毒是计算机系统中自动产生的。
% {* s+ S2 n$ i, a! O5 cA. 错误
: q& c3 G4 b+ `B. 正确8 u. v; V( ?0 x# I" E F( v" f% D
正确资料:: @" s0 ~4 s" J: Y4 d7 F
2.TCP连接的数据传送是单向的。4 x; P' Q( V" U2 m$ s
A. 错误
! O- `# z! f' w! y, [B. 正确9 P/ a! z1 {# | O. |
正确资料:
' y- G. ~5 ^& c' Q3.ARP协议的作用是将物理地址转化为IP地址。& U5 V/ a" `( v* U- H2 P
A. 错误 b& p4 o: a1 t. X: I0 G3 {
B. 正确
1 A, I% v3 T) I. p5 ]正确资料:
( P ~1 p! S0 N; ]4.网络管理首先必须有网络地址,一般可采用实名制地址。 E5 k1 p% t0 }& X- E4 m* Q
A. 错误
1 z n( a- m9 o5 I/ W4 PB. 正确; f R1 W, z7 }
正确资料:( p( K& g. S! }1 y: c
5.从理论上说,局域网的拓扑结构应当是指它的物理拓扑结构。
6 B9 @; W+ c) ~4 h2 w! _A. 错误+ ^. e( } e* P
B. 正确
- m. C4 e" v4 E. D9 E3 O/ G正确资料:
?- Q! V4 s# k& t# l6 I( d) M6.用户的密码一般应设置为8位以上。
% w9 `1 L2 \; h: c$ c0 K& hA. 错误
0 _2 C) F2 s( ~+ E/ e! b! ^B. 正确! Y9 v$ `! e& o- l! k
正确资料:# U, o) Q% r1 V
7.密码保管不善属于操作失误的安全隐患。
# d! Z5 z: h/ R8 J( X& d+ fA. 错误
) j1 c- ]$ W& g6 ?! i: S, qB. 正确
$ B& b* r+ z0 x9 f正确资料:* u; x$ x# W. @9 Z; h3 s1 U
8.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护( )
% L' M, Y& E- I# j! GA. 错误" @9 [9 \! L. W- R9 R, y. t
B. 正确
+ X1 g J8 b4 e9 o( ?/ j正确资料:
* `" s: R5 l6 Y5 v- x |
|