|
资料来源:谋学网(www.mouxue.com)-[吉林大学]吉大20春学期《网络与信息安全技术》在线作业一
8 C( Y( w9 H7 b# @ ?" d试卷总分:100 得分:100
4 [% K( R" x: x7 ^8 w! Y第1题,属于被动攻击的恶意网络行为是( )。
% S5 h2 ]1 G9 C9 G, \A、缓冲区溢出
0 g0 V+ B- N- c2 y4 o' Z& a0 D! XB、网络监听* j1 n" V" g' a# G/ o/ Y0 _4 J
C、端口扫描
. [* A! }0 o' C& b$ }D、IP欺骗 H0 O4 V# h6 S( a9 {$ `. J" i% n4 J
正确资料:# N# |- ?" u& w
, b9 T6 F: j: P* o$ q0 X! P1 Z& m7 L& K9 N. u8 t3 Q
第2题,为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是( )
4 {# f6 s: B: l/ k' F* I2 HA、IDS
! C) s+ [- q. g' _9 ]& lB、防火墙5 G5 q1 d/ o7 E& e) t O' R
C、杀毒软件0 h% z/ }0 m) O( p7 U% P
D、路由器" Q" V/ p+ y3 u9 s9 u8 G% l/ I
正确资料:
9 V6 b# W) [3 [& w5 a; Y4 O; m6 @/ L& J& w6 o
( |2 l' b$ S- N0 e2 O6 }8 m& G; T
第3题,向有限的空间输入超长的字符串是哪一种攻击手段( )3 b) z/ E: e, C
A、缓冲区溢出
% r5 N# u) k$ H7 Q) z% DB、网络监听$ x8 T1 a- c* z$ }4 x
C、拒绝服务
8 R+ l4 z6 L2 aD、IP欺骗6 {- F) z7 Q% a3 x% W$ {
正确资料:1 H9 b" _- i+ {( Z- J- ?
0 U- `0 N+ k+ k5 w4 K
! {+ \# J8 c7 I第4题,以下哪个协议被用于动态分配本地网络内的IP地址( ) 。
! _) L! E7 b: q* [6 l* @A、DHCP
8 F* R1 s$ g: gB、ARP
7 o/ E' @. k3 [ t/ |1 }1 zC、proxy ARP
. L& \% N0 w' ]5 z3 oD、IGRP2 R+ i7 _3 J2 x0 G4 @$ A
正确资料:% P3 e" W& F: C& y- U( p
5 R- U" p& ~- k9 Y
3 Z) A- n5 L Z' G% k* p7 a资料来源:谋学网(www.mouxue.com),以下哪项不属于防止口令猜测的措施( )! R3 E2 X) E! a9 y5 i
A、严格限定从一个给定的终端进行非法认证的次数, }* a5 Y# G' k) x+ e
B、确保口令不在终端上再现
+ a! U& i; u. l4 d* r( v" b- _7 AC、防止用户使用太短的口令
- E/ T2 L t. G5 q! p5 {, _D、使用机器产生的口令7 J2 L I$ H* Y
正确资料:
4 Z7 y& ]& t% i1 Z1 B1 d6 z; g, ?! q1 M- p
) t1 k+ [. i! Y! l第6题,下列不属于衡量加密技术强度的因素是( )
% a. y; D0 R, x( M6 rA、密钥的保密性8 F) b9 X. y" C, ?! E3 S
B、算法强度% c! C/ m) ^ x; ?3 H+ g; _% E7 }+ G) u% O
C、密钥长度4 }9 L7 R& O# K6 P8 S) g+ t y
D、密钥名称
1 @1 h5 l! A3 [正确资料:
/ R3 d; U/ c, J* X4 c6 I0 _- c9 i# x3 p; G# [3 w
4 s9 L! I/ P( q9 L {第7题,下列不属于系统安全的技术是( )9 N1 F: a8 y5 x# H7 _
A、防火墙
. x& T0 D. Z) E/ f1 lB、加密狗
. u4 R$ |; g. u: ]C、认证
0 r6 a1 U9 n. ?3 m) N7 ~7 pD、防病毒
3 B" Y, L- J0 d3 n5 Y正确资料:
4 y. r0 z0 ?7 b2 G! G; f. w# {+ \6 a0 X! ^
5 v9 n$ K4 c3 X7 H+ m第8题,密码技术中,识别个人、网络上的机器或机构的技术称为( ) M. z! h" ^# }/ {/ ?" F' W
A、认证
- u' n' U. y/ q- ?B、数字签名2 K% F* z/ M3 x r% _
C、签名识别
( t7 u- ~& O$ |D、解密
/ ?4 s. ]( z2 S- w; @& E8 I正确资料:
; S9 ] t2 w, ~% i' w2 p1 G4 t3 F# c0 s4 P5 Z' ^8 B
' Y: W9 | Z* n第9题,在公钥密码体制中,用于加密的密钥为( )
# t D- [$ c2 v! }" GA、公钥
" E7 v5 i) u' W/ QB、私钥
4 Z, o# W9 ]& B8 ?1 Z( HC、公钥与私钥
, b3 T5 s& i, y' L8 ID、公钥或私钥
3 x* v4 `, c' W1 @6 C# ?+ H. A6 a! p正确资料:& |( e/ _ _2 E; ^) K" L7 K+ H+ V
2 e5 Q5 t+ G" o( V" M( C; o i
: x& s% X* W7 a% I f资料来源:谋学网(www.mouxue.com),在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对( )1 s& m2 @6 Y' Q$ I7 @2 Z M6 H: W
A、可用性的攻击6 M, v% t4 s) ]# Q, w
B、保密性的攻击
% b/ q. P$ Z+ M+ p$ KC、完整性的攻击
# E/ P! l& P5 L/ w) eD、真实性的攻击+ w; K I& i- l) } D) D I
正确资料:+ \1 O* N- ]1 c
" k3 E) V7 X4 K
7 Z- N1 {! C# |" M% \3 T4 R: R0 f" N0 h第11题,抵御电子邮箱入侵措施中,不正确的是( )+ c% F' X: z' ~0 ~8 {3 V' b
A、不用生日做密码! }$ _- C, V! x$ j5 Y1 j$ J3 t5 ~
B、不要使用少于5位的密码/ U/ S m6 y% Z) b( ~8 U
C、不要使用纯数字" f2 p! Q" R0 x0 @6 p
D、自己做服务器
6 _$ E( E: z% P$ z0 v, H( A2 Z# C# ?正确资料:% h8 d# _4 L4 J
4 m. Y$ E) V+ K% l$ b4 k, |; _, E2 ]5 `
资料来源:谋学网(www.mouxue.com),不属于常见把被入侵主机的信息发送给攻击者的方法是( )% w- M2 ]# A0 h9 p8 D& U; ~
A、E-MAIL1 d% U4 X2 h" B
B、UDP
7 [6 L& ]0 J4 F9 o0 j9 A# S! Z7 h: IC、ICMP
% w$ C0 {& Z `3 t0 Q3 Q9 lD、连接入侵主机
; x* r1 B6 A; M- R正确资料:1 r' c, ?& c& C' d q c. M- G
8 `- O; v" x5 @& _) e4 Q/ ]
* s# N% j. E0 b, W6 g. h1 \
第13题,一个用户通过验证登录后,系统需要确定该用户可以做些什么,这项服务是( )7 Y/ ^1 I6 U7 o+ _3 O
A、认证
% L) p: d. o b8 V7 y& \B、访问控制3 O" S/ |" E }1 x# P7 }: P* N/ E
C、不可否定性2 h" |7 ?+ }$ F( Q5 o
D、数据完整性" n3 ?. {7 R* y3 K- ?# u+ H
正确资料:
7 B" _9 z, e2 [- h( a' c& H" G/ E; o( C
0 f6 I5 B4 h7 p f- }
第14题,关于屏蔽子网防火墙,下列说法错误的是( )
' T7 B( g( v6 F( DA、屏蔽子网防火墙是几种防火墙类型中最安全的
; K* t5 t1 v A8 XB、屏蔽子网防火墙既支持应用级网关也支持电路级网关: i1 K0 i0 q% a
C、内部网对于Internet来说是不可见的. Q* \! I2 n. o* R
D、内部用户可以不通过DMZ直接访问Internet( l3 f4 w" ?, K2 _# P) ?+ `3 b
正确资料:
7 X5 D" f% y5 Q# f# j
1 E$ U: Y2 s; U. t* r( [9 c; e- t+ n/ n: ]' F
资料来源:谋学网(www.mouxue.com),加密技术的强度可通过以下哪几方面来衡量( )+ u) g" i, R7 z3 E2 c1 r
A、算法的强度 `& e$ ~* M3 B- A+ ^
B、密钥的保密性! f+ Y' S: i; T" C1 b/ Y! U: A
C、密钥的长度
9 \3 p" V" i" B( S E8 R5 d7 DD、计算机的性能* A" c! R. Y, [! U. \- k
正确资料:,B,C
8 q' J8 H. {" ?; ~
" p# y1 }4 N1 V, q* ~ d
0 b. y3 L5 E8 I第16题,数据备份是一种保护数据的好方法,可以通过以下措施来保证安全数据备份和存储( ) u* A: M7 g8 c1 D3 m
A、数据校验2 w& U: S. B% x- M9 w/ j
B、介质校验) n9 o0 U1 N4 n" w, \
C、存储地点校验
. d$ H+ M' } ]* A$ a; GD、过程校验% b4 Q E! f& l
正确资料:,B,C,D
# o/ f6 I/ C6 h2 j6 a( ?9 [
/ P+ X: m; q5 L, a" l
8 j: c$ ^$ j" Z5 d) h$ ^第17题,以下能提高防火墙物理安全性的措施包括( ). C+ l! \. X( K3 Q( V9 R$ D& X8 s( r
A、将防火墙放置在上锁的机柜
8 G/ D+ [7 R: }8 @ {. J! `2 kB、为放置防火墙的机房配置空调及UPS电源2 q% c2 J& [ B( I o- |1 P
C、制定机房人员进出管理制度9 t" a7 K4 H7 k% c# \
D、设置管理帐户的强密码
$ z$ {5 f5 {: A2 c; q7 t9 X正确资料:,B,C
1 }9 F, f* W" L; q) y8 N' Q5 @. R p
; L. e* D" S0 z6 W9 B- R6 U第18题,匿名传送是FTP的最大特点。
: }5 R1 H! L" PA、错误7 a* e% Y- P9 Y8 f7 v4 c) I! C2 T
B、正确
) _. w' T: V( `- O正确资料:
B( M' ~- ~8 T j' q- ?: [. _, A( ] h) \
+ |, i( h& b$ s9 Z8 {
第19题,ARP协议的作用是将物理地址转化为IP地址。+ p0 o' x# _( q4 v' B
A、错误4 u" f( W5 P3 z7 b
B、正确
9 q# J6 M6 o" k正确资料:0 P3 Y- B9 ~& m
% h3 ~, ?7 }% S l6 P$ M( F) X1 p3 b$ h/ c& H2 z! ], V
资料来源:谋学网(www.mouxue.com),计算机信息系统的安全威胁同时来自内、外两个方面。/ \$ Q; b+ t0 F# ^$ z8 @
A、错误6 e7 O9 P% J$ A/ o
B、正确. s' n9 v ~9 ^# f
正确资料:3 Z0 i) @: D$ f) J
. V: j' y9 q, z7 H4 T
. k% x- X5 t' I1 ?& U6 w: `3 Z% r
第21题,计算机病毒是计算机系统中自动产生的。
/ V6 Y) R, Q' ~) g$ q2 L1 w, nA、错误3 t" m! U0 ]1 Q5 s8 F& o
B、正确
x7 w' \) A* }& j+ U正确资料:
1 R* ^- u& ]" \; _# y$ l
, ?1 w6 f( N6 r9 g4 ~0 `2 J' e! a0 {
第22题,密码保管不善属于操作失误的安全隐患。
, b" Q, N- q+ t- WA、错误* X- x8 Y2 B* |6 c) f' X
B、正确5 {6 r" n7 v" k$ Y
正确资料:
& G' Y" z& S% K! X! ?
* a" Z, M6 t6 F7 K* M. j2 x% I8 |3 }7 h9 W# D
第23题,从理论上说,局域网的拓扑结构应当是指它的物理拓扑结构。
3 X, P" f7 R! c/ e3 T5 p+ UA、错误
' n7 w. Y. \/ m" {' a' m7 IB、正确' [0 N; e5 C; t+ Q
正确资料:% l; v- K, @( o8 x* j' ^/ p& l( T: u
) d" G. |; c" b( x& L7 h! u+ X: l; M7 Y6 C. Y
第24题,ADSL技术的缺点是离交换机越近,速度下降越快。0 S0 u* Z1 [4 z2 D% U
A、错误
T- L" L; M4 o" ~! ^" l/ P1 c4 fB、正确9 Y+ M- X% D2 A- B
正确资料:, c/ @" z7 {' h8 o3 @
/ Y; O, J6 }1 ]" A9 i8 _6 U* @2 k; f% @' U% e1 h
资料来源:谋学网(www.mouxue.com),公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。
A7 ^% e2 N5 G' |( e/ x B6 HA、错误" ~' d) Z. z/ w5 c) ?1 Q! N6 j
B、正确( {( d$ H8 g2 B. i+ y8 r3 q
正确资料:% P) U2 G8 N& i& n. V
0 ^* i( V5 Z! P# s% J# H& Q) L
Q j3 j( K1 m# L+ W( ]! V4 X" q U' O- Y$ a1 B% |- A; k
\" N& `& {7 Q
2 J% M" r1 s/ V+ H# {3 B
( O1 `2 K B4 P2 A6 d& ^
# }# f6 Q; O' x% @3 e- d
, U3 g8 m. x' }; q5 d8 \$ s y8 s# Y, d
' u3 M+ d, F e4 }/ V. n t
* M! }/ C7 ]. V( x7 x6 `# }# C
% C' c1 U/ X4 _) N7 A9 X, x* K m+ P( _% c; a+ y2 j4 w# k3 [
$ Z# A; ^ {3 F4 M7 t |
|