|
. {! H* m; O; v* Z
吉大16春学期《网络与信息安全技术》在线作业一7 M4 X3 h: A6 O! J; {, _
5 Q4 c; x( X& e/ Q
3 C' v0 x* z( E
! h% B6 n% S) A. B
: p8 Z0 U( L+ f* S; m4 G. o1 P
一、资料来源(谋学网www.mouxue.com)(共 14 道试题,共 56 分。)
' u! `0 `9 I2 b* h( t" Y' d, O7 e5 D$ e3 ?6 v
1. IPS能提供对数据包的加密,与它联合运用的技术是( ), T5 j9 G- f* K9 L+ y
. SSL
3 W/ |3 [5 _! Q7 B% h& n: }; s$ W. PPTP
! W) n; C& l; u- ^3 {7 W. L2TP
" d* C J1 V. M2 C+ J. VPN+ e; C5 e1 Z, m& U, ?$ k+ Z
正确资料:0 A: ^( B/ ^8 `" O" q
2. 属于被动攻击的恶意网络行为是( )。
7 `6 p' @5 `/ Z. 缓冲区溢出
4 }+ J' A5 P7 m$ H6 Z, L' l. v. 网络监听
' I6 t. J- W' o. 端口扫描
0 h0 F' G! x I& e% x. IP欺骗9 n5 G F. G- i+ m- _- \% |
正确资料:
- }) n3 x2 F$ e& M3 b4 r3. IPS需要使用一个称为( )的信令协议来建立两台主机之间的逻辑连接。
: \- c" R2 q# U. H认证头部协议) ]3 Z% D0 h5 b7 u( }- B0 A* d
. S安全关联组协议; [' e8 _8 N( P2 V! F: Q
. PGP隐私" X; u: J6 ?" j7 s
. TLS传输安全协议1 ]" M) G+ w: y7 O0 q) G" q
正确资料:7 F& f8 H7 N4 Z6 A( X; l
4. 在应用层协议中,( )既可使用传输层的TP协议,又可用UP协议。& x6 B8 M; _' f
. SNMP" Z6 O0 |& ^9 f3 A) T3 k& J# x
. NS, Q O7 V7 V+ N3 g+ i
. HTTP4 J) _- R$ G# h' l' P; r0 S
. FTP
& N0 ~1 Z/ J7 j) K+ T正确资料:: I+ s% L7 n6 ~6 J& W) P/ B( B
5. 为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是( )! p, t# f0 k9 M2 K6 d! j4 _
. IS
8 Y; y% C. o& c! ~. p. 防火墙
7 C! n/ x5 {( K1 Q4 v. 杀毒软件
( S7 _5 U q" k2 X4 t. 路由器
2 f1 \/ @3 @1 [5 l7 k正确资料:
! w& n2 K. ], |6. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型( )0 x: ]" K/ h! a, A2 w
. 拒绝服务
; I1 J% c6 r& w3 D. 文件共享
+ m9 I2 k: W0 q* W6 d& z. IN漏洞
( L' O( U r; ]+ [- S. 远程过程调用' ~# o: n. m) [, z
正确资料:
, W3 |4 J# i- ?% [7. ( )可以根据报文自身头部包含的信息来决定转发或阻止该报文。
# ?0 a3 L' y3 d/ n. 代理防火墙
+ ]5 T& I2 @& q+ ?4 V5 X. 包过滤防火墙
) |% T+ ]. Y: f' Q `. 报文摘要
2 W( I% ^/ Q: V$ Q. 私钥: a5 o I2 {) U& K
正确资料:* c6 [% [8 @. C5 `6 V9 `* Q- |
8. 在VPN中,对( )进行加密* r' K- D# n, q# h+ L" n3 K
. 内网数据报- I+ g# o6 z7 t* H6 l
. 外网数据报% w( b% C2 ^4 y
. 内网和外网数据报
, q" V" b3 J3 e! ~( Y+ H2 c. 内网和外网数据报都不% O0 Z( ~% f4 y! N D7 b
正确资料:
- R( G. a7 a" ?- r9. 一个用户通过验证登录后,系统需要确定该用户可以做些什么,这项服务是( )
2 g- u" P, }7 x2 j5 W8 E1 V; ?$ q9 `. 认证 Q1 B* R5 z6 _
. 访问控制& X1 Z/ X5 h' I0 U5 U3 B4 {) o& J2 t2 |
. 不可否定性& G) y& |" P. F9 ^7 d
. 数据完整性8 i5 N4 H4 i9 F4 c% \+ r
正确资料:6 |, e8 a. m1 M/ P. ^. G/ W
10. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( )
; I, F: d, x' C" |. 缓存溢出攻击0 V# x; [; }! S
. 钓鱼攻击
% D' Q7 j2 `5 i" U- H3 T4 D. 暗门攻击
! g3 c5 O: Q5 L! s, Q* w. OS攻击
6 b8 r; \6 T" X @+ A8 p5 J6 _2 ]正确资料:
! ?0 m( h( d( W" M5 X- B11. 下列不属于衡量加密技术强度的因素是( )* P) Z. |/ B1 D6 p/ S8 ?
. 密钥的保密性
/ I3 p5 p& E- p) D+ N6 D5 E. 算法强度
6 k0 R2 |2 t$ B3 s. 密钥长度
0 n* p; k7 G6 H8 U2 ^. 密钥名称& N# ]' j$ v# _# u
正确资料:. d' y5 M# m+ E( {/ f# H+ V B
12. 在公钥密码体制中,用于加密的密钥为( )$ @3 p; A) N( k
. 公钥2 s# X. a; Q( ^8 o- z/ ~8 W+ T
. 私钥
- i6 e/ m2 n4 |+ z# F. 公钥与私钥% e4 d$ `& P' S6 h, h$ X) ]/ L0 `
. 公钥或私钥
/ a. T" Z/ ]/ Q3 Y* }& r/ C正确资料:- Q9 e# Q1 l+ m. s0 E! ?
13. 按密钥的使用个数,密码系统可以分为( )
0 R& E- u3 I5 }, N& ^9 o' V. 置换密码系统和易位密码系统. v( r& H) R* C3 M# M! q
. 分组密码系统和序列密码系统
7 F7 ^1 L, Y" n5 C. 对称密码系统和非对称密码系统
% `7 e. c2 n! [& C3 g' n M4 H. 密码系统和密码分析系统- P/ t8 m& u* z$ x" _
正确资料:0 }* r1 N2 [- ?% |
14. 关于屏蔽子网防火墙,下列说法错误的是( )
7 j+ _8 @" d$ }' z. 屏蔽子网防火墙是几种防火墙类型中最安全的) ^! y8 q# z2 Q. T2 T2 J
. 屏蔽子网防火墙既支持应用级网关也支持电路级网关
3 U' a8 M+ [- i' p% w9 K. 内部网对于Intrnt来说是不可见的
" P; o8 X) }$ y2 z. 内部用户可以不通过MZ直接访问Intrnt$ G. z- E8 r9 s0 [# K$ h/ a
正确资料:: a5 R3 y4 S, R
( K; E, `/ F( z2 x) I; @, e- I$ }" S p+ o% M4 Z/ c$ v6 F
! Z% ~+ m; ?+ w- T吉大16春学期《网络与信息安全技术》在线作业一
5 L) P: t& |3 m F, T& e3 _9 A9 b- N
# V; Y6 J* K. i; C& v
5 I$ l! `& U2 a0 y# [
2 t; `" L o; w) O% d二、资料来源(谋学网www.mouxue.com)(共 3 道试题,共 12 分。)' C3 P; ^. _9 K1 M: u
, v( C! v' B9 P2 W' J7 Z
1. 数据备份是一种保护数据的好方法,可以通过以下措施来保证安全数据备份和存储( ). x0 K0 n3 D- I$ ~, w# H
. 数据校验
# Q C2 A7 Y$ U0 g6 J. 介质校验
4 P1 E b; P7 e3 z) h( Z. 存储地点校验" F1 B4 C$ [# w8 e) s8 G
. 过程校验
# \7 U& g) A4 B, U正确资料:
+ e5 ? ]# d, A6 N$ \$ d2. 网络安全工作的目标包括:( )
- R4 j; v2 i4 I- O. 信息机密性
( T% {7 d% v) C" c. 信息完整性
% q% W# G' D2 x$ A% L7 q. 服务可用性
4 G/ V4 p) U. r% {. 可审查性* [" N6 Z3 i( w$ Y1 W8 l( e# ~
正确资料:
X3 W7 C5 d$ R \; U* w3. 以下能提高防火墙物理安全性的措施包括( ); H e" S( t6 }# z0 F7 e/ Y+ W7 X6 k
. 将防火墙放置在上锁的机柜* ^) M' d( U2 Z5 D, b
. 为放置防火墙的机房配置空调及UPS电源
# L3 C2 h3 n' k; [: _. 制定机房人员进出管理制度8 ^5 F7 c1 C: }
. 设置管理帐户的强密码
; i7 v/ m* [. h5 q. g6 h# Z正确资料:
|: ]4 F% o) n6 E6 W; i
% n6 h$ ~+ d# H& B6 e' l& R- C% E/ Z: c5 F9 I
9 v- C) s9 Y s8 U6 Y- O吉大16春学期《网络与信息安全技术》在线作业一
9 X2 ?7 }$ x; X1 O+ S% K
9 X( M {5 V: R
8 P+ A' j+ v) I7 s3 W8 L) A" S& E( y1 O3 L
; N4 s! g d4 v" [三、资料来源(谋学网www.mouxue.com)(共 8 道试题,共 32 分。)
; f( d+ ~) n1 [
% j X1 P) j @. x1. 匿名传送是FTP的最大特点。& r. Y, y |, }
. 错误" X* x: ^6 o0 N8 L8 Y
. 正确1 o8 V5 c, f2 ~! \2 U2 m! [
正确资料:, @1 @. ^) J7 h, R- _- }7 O# ^
2. 计算机病毒是计算机系统中自动产生的。
5 U" A& x: _0 H- e5 @. 错误. Z1 K5 o m5 a4 Z- d% f
. 正确& J, S% _- s% b' @+ X3 J. n! C6 m
正确资料:
/ i6 g. j R9 C8 t3. 公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。
$ F: K" ?" S% b+ w- N z1 ]. 错误
t' Z& r! @# F3 H, X% P. 正确) ]6 _: ]7 Z1 x
正确资料:3 Z3 C1 M7 B/ X
4. 密码保管不善属于操作失误的安全隐患。
7 P! j [5 x& ^, J* t6 p7 G. 错误; T$ p5 g. A7 b
. 正确( l2 K; q4 | a' a3 u
正确资料:
5 m1 i) s. G7 g9 i4 s4 a5. 用户的密码一般应设置为8位以上。
0 U9 W, c% j+ S# H1 i2 K. 错误+ B( |7 c. B) g% J9 t" L
. 正确
$ w) k5 ?, x' v, h9 h0 u& a正确资料:
# x7 P% ?, }2 K6. 网络管理首先必须有网络地址,一般可采用实名制地址。
7 @7 Q. y2 M w, U* y0 E1 _. 错误" u4 @: P; T* P7 S
. 正确+ a, F( ?) V, H( R5 C6 `0 Z% A6 g
正确资料:
+ Z2 E6 z8 p2 {9 e0 s! u7 u7. 从理论上说,局域网的拓扑结构应当是指它的物理拓扑结构。
: V' e5 |3 y! e. 错误
/ X# g1 _+ M1 K# k' L* X. 正确
* r5 T' ^8 h/ A# q" K$ O6 z$ B1 Y( g9 q正确资料:
$ T6 S( g- t) \8. RP协议的作用是将物理地址转化为IP地址。
4 S+ k1 s/ w8 E d. 错误
3 _+ {) F4 p9 ^) W$ C. 正确
/ R3 p# R8 ?4 `' L/ j正确资料:
7 z; y: w$ Y) @6 v! Z' o/ T8 Z$ ^+ ?: E6 }; W# A5 a3 O3 I _0 `
9 u( O$ [. U# h5 E4 c) e, R
9 V5 U8 @0 k# e, D5 C; w
|
|