|
资料来源:谋学网(www.mouxue.com)-[吉林大学]吉大20春学期《网络与信息安全技术》在线作业一. J. t" E+ @9 I# f1 W3 G, z/ k
试卷总分:100 得分:1000 Y6 o6 k7 f! f8 h5 g# K! ]
第1题,Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止( )
/ p7 F% g: E& R2 H) }$ P- o0 sA、木马
+ _9 j1 ~9 | }8 b* d2 GB、暴力攻击
9 u' z6 ^: [8 I: wC、IP欺骗
; y! v" l- }, B5 Q% qD、缓存溢出攻击
! z; h, R0 c9 V3 Y正确资料:5 m. P7 g) G, V+ v8 r6 W8 }. I* X
4 e p I( U. h# n. Z7 x' b
; H5 u+ B X" b( w: N" J) m第2题,不属于常见把被入侵主机的信息发送给攻击者的方法是( )
& y$ U; x9 T+ k1 S+ pA、E-MAIL
& O% v+ t }% @8 Y1 HB、UDP( y! `) A o, Q' j3 f8 T( z
C、ICMP( I# j8 z( K8 p9 A5 M
D、连接入侵主机
# U8 o5 e M1 L6 Y! F- B正确资料:1 J/ ?3 _1 {$ ^' ]) C( C" O% x9 ?' _
+ A& y- u+ n' W2 U n$ n8 q
0 I2 n$ y' E* Z1 k4 E- d
第3题,向有限的空间输入超长的字符串是哪一种攻击手段( )
% a" h6 Q+ R: u4 d! B" KA、缓冲区溢出% }/ }7 V. J: t; k& L$ n3 A
B、网络监听
! B. o6 F) r2 s t' H/ \) O" RC、拒绝服务) n" Y! w' I, c
D、IP欺骗2 L V5 ?# c n/ E& Q3 X& q& g5 a
正确资料:) D# c8 n0 q* }0 T- Y' o
+ u' s |- P3 }8 o/ K# S1 D" y% K
- E& l2 L M2 d
第4题,在公钥密码体制中,用于加密的密钥为( )/ _7 }# L% E- X. @: O8 P
A、公钥3 {6 _$ f$ \, q+ `' P
B、私钥
! C# K' I4 ?' H% }% b- |2 z; B2 pC、公钥与私钥
# l) h& K$ d, k: {D、公钥或私钥
' l% k4 L' h. c正确资料:7 |/ x( \. b- k+ W8 R# C6 `
1 J3 c# R: |( a
% ] a. v3 e" ]" s5 h% ^0 ~. W资料来源:谋学网(www.mouxue.com),虚拟专网VPN使用( )来保证信息传输中的保密性。
& d- a. l9 `% Z2 cA、IPSec
4 n: U) {/ `. U# EB、隧道
3 x! j$ B: @: ?; Q8 b3 S$ ]C、(A)和(B)
# A3 X6 T/ m1 n# K4 n) }4 aD、以上都不正确
, ~* e& X9 \& D& d- H正确资料:/ @5 y, ^1 `! f
; d, X$ n2 [. F u0 c0 s
9 ]+ l- y& D9 h第6题,IPSec需要使用一个称为( )的信令协议来建立两台主机之间的逻辑连接。
% G$ M! W+ F: w4 G$ {7 I6 q' YA、AH认证头部协议$ t& N4 c6 F! r5 I- T s) {
B、SA安全关联组协议
3 t& Q# b1 y; kC、PGP隐私4 D6 T% p, M8 n4 r
D、TLS传输安全协议
$ T3 s5 u" t. Q8 p' K2 d7 ?9 e0 L正确资料:4 M% X3 H/ ]" b X j! @
9 a7 C8 N4 d9 C6 M2 y4 @" n* N
8 {# y& L" S+ K( d, t第7题,一个用户通过验证登录后,系统需要确定该用户可以做些什么,这项服务是( )- l7 u2 X0 k& F, g8 S) l
A、认证
( B2 {' S, b% s# HB、访问控制
/ \& I' Q* S( W) [6 q, dC、不可否定性' a3 d. i, X+ D$ `8 T; Q0 V7 p
D、数据完整性4 f- _9 E9 Q, Z8 e$ @$ i& O) l R
正确资料:
! t) L! W$ S" X4 e" X" Z
8 o3 k7 d- D) {8 y& w9 U! |. q' r; q% B, r/ y
第8题,为了防御网络监听,最常用的方法是( )0 H: p1 w1 }( |6 {! Q5 i5 v
A、采用物理传输(非网络)
. o- e/ V& o8 m; nB、信息加密
% Z# O& Z& [# p2 z9 K* f% o7 P$ RC、无线网
' V( E/ f! v5 QD、使用专线传输1 j: F9 {+ s6 @5 h% T- i
正确资料:
6 J" V) h0 j) s/ \: H% `$ h7 A% f: [3 f& |
9 R0 P; Z! s2 O( _
第9题,按密钥的使用个数,密码系统可以分为( )' `$ o E& ]; W8 l/ H
A、置换密码系统和易位密码系统% ?2 c* q3 i* Q1 q5 e. }
B、分组密码系统和序列密码系统' e4 A) Q' F# a& c9 X
C、对称密码系统和非对称密码系统 U7 W/ t) h* x+ _" f- f
D、密码系统和密码分析系统
8 R" ^' m' B/ N" }. F! V正确资料:4 B- | V8 F( X, n/ v( v
3 D9 n0 q. a& g& k; A- S; _
1 O" n F; I/ N* e; N, X9 A资料来源:谋学网(www.mouxue.com),IPSEC能提供对数据包的加密,与它联合运用的技术是( )4 `' E$ ]8 b- I
A、SSL
' X j& k" }6 T2 W( J( i% ZB、PPTP
0 f; ~' e: y' ?5 m7 YC、L2TP
$ p" f5 N L) J# f. O/ ED、VPN
3 B, A) j; S/ ]0 }' a: ~0 N正确资料:
" Z) @% }7 @+ Z5 v. Y' Y$ P) ~
1 Q W) l9 h0 U# i第11题,下列不属于系统安全的技术是( )
7 u" X" Q3 e9 I5 l2 i. TA、防火墙" P6 N( p1 p. S) i6 V
B、加密狗
" o! k) g, q# `6 _/ g& RC、认证
+ S0 a3 ?+ u3 t( RD、防病毒
# e/ D4 D+ @5 x5 j9 Z3 P' E正确资料:4 ?! P9 V, T: ]& U& ~. `
% ~' F$ Z4 B4 @) \( T: L4 w% u. T# b4 x i3 a- z% W! E0 p( p
资料来源:谋学网(www.mouxue.com),用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( )
' a/ y# {, d. |& x4 d1 xA、缓存溢出攻击9 d3 n1 T- T3 Z
B、钓鱼攻击
2 a6 x8 |1 c: U1 Y3 j# v7 sC、暗门攻击
' I& d$ N' }* h$ g# b) cD、DDOS攻击
7 R9 t5 C4 W! |0 O8 x3 V: ]* `正确资料:; C3 a3 I- G; t+ [% Y6 ?9 i' M
T7 x* d5 m3 D
/ V E" |: |$ _9 Y" z第13题,密码技术中,识别个人、网络上的机器或机构的技术称为( )8 k5 c. X8 ?+ U5 I0 _6 }6 Q6 E' Y
A、认证
8 g! ^# i. {5 m8 _) ^. oB、数字签名
2 q( i5 I# ]8 S+ Q* w. o2 t% @, W' HC、签名识别
h! x' G8 q/ f5 K4 c& }D、解密
% q( z4 Q/ u- E' D- u正确资料:
3 V* y! f) j; ~( \0 Q5 m! g' ]$ z4 w0 K$ S; f
* o) F0 ^0 b/ t2 L第14题,抵御电子邮箱入侵措施中,不正确的是( )2 f6 t6 ~+ b' f1 U. A* ~' x
A、不用生日做密码
5 T { D1 {9 D" nB、不要使用少于5位的密码# \" R! ? F: C) |
C、不要使用纯数字% Q# [6 I d! a
D、自己做服务器
9 O6 v! F2 o5 L& k正确资料:
' T1 O3 T2 W) n2 A# Q+ Q$ d
1 a; B4 Z% S3 Q2 ?" F& U
0 }4 I0 d. A, l7 [6 C; d" g5 U9 s资料来源:谋学网(www.mouxue.com),如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障( )。+ F3 u) u2 t( ^: c* C+ C+ X
A、电缆太长
& k. \+ g% c$ V! F7 Y& F; c) IB、有网卡工作不正常
, `2 @6 J5 A/ G3 `5 aC、网络流量增大! _, Z1 O3 n' d
D、电缆断路2 [* S9 A' m4 j' v0 Q
正确资料:,B,C+ g, A4 u& x3 Y' `: K+ Q
6 \6 ? t+ y7 Q4 {& ^# H' g1 z7 k
2 N, Z! A: Q) n3 \第16题,网络按通信方式分类,可分为( )。# e3 h, N; F9 I9 M$ o a- Z
A、点对点传输网络9 ?& z4 R$ Z/ j9 u% r8 c" M
B、广播式传输网络
z. {7 L- S# TC、数据传输网
% L" o# X8 F1 YD、对等式网络
6 q5 u, | \ y# d0 r正确资料:,B
1 \7 K6 o0 e& Z% _7 Z
" [8 ?$ L: N) P6 |; R
( o( h( e8 n$ H" r+ ^; m第17题,网络安全工作的目标包括:( )$ V( I( B* S' O/ m0 d
A、信息机密性
7 b2 ]7 |3 O% }B、信息完整性1 {' X3 A% I) e5 I* F' f0 k
C、服务可用性
2 ^% l7 Q' x, Z0 G$ [, G r# rD、可审查性
' l, Z& s9 ~2 h) O5 l( S正确资料:,B,C,D/ ?. \( y, W5 c5 ?9 f5 v1 L
- s+ E- d6 Y/ t0 _2 m# C
- {: ^* F/ o. |% X1 H' I第18题,网络管理首先必须有网络地址,一般可采用实名制地址。
3 P3 W% k4 Y) x. d7 v: ^' UA、错误
# v, U* L8 c. f7 nB、正确
* ?+ ?- o) E2 ?) g% O4 j正确资料:
1 m! M5 |* W, H# d, x+ y( x: \) Y( [* N0 n# q' J
1 O8 ?# [& X1 m1 ]& j! m$ ^- l9 d+ ~
第19题,在10Mb/s共享型以太网系统中,站点越多,带宽越窄。+ q9 ~6 {0 P. ^
A、错误
! F2 B: V8 z- sB、正确4 D) M; i: d5 t+ V7 f
正确资料:
* w# }4 ]6 t+ G3 [" T4 W) Y. r, |9 ?- h3 ?9 p; ?% Z& W
+ B4 [4 }; i$ W
资料来源:谋学网(www.mouxue.com),计算机信息系统的安全威胁同时来自内、外两个方面。
& v1 k. S8 t; Z+ KA、错误
5 r: M/ E' X( f) H) B( eB、正确4 y2 F. P* E' f" s' X8 s
正确资料:
" U, T4 h% X' Q8 ^! A* t
0 O0 f. b$ Q4 F2 v! K
1 ?% M% h+ J3 X# h0 v a$ T第21题,漏洞是指任何可以造成破坏系统或信息的弱点。( ?6 ]2 E7 L( t3 A/ Q
A、错误- l2 i2 @8 ?! Y+ H( L
B、正确
5 t, U0 f+ ~" i6 J正确资料:3 I$ w R. ` E5 |1 i. m$ j
9 u% J9 V( r% f+ z, n; ?
# Q4 [* ~- S) d* B3 T( Q) G( t第22题,TCP/IP体系有7个层次,ISO/OSI体系有4个层次。
6 L& d% ?- s- P$ C9 u3 FA、错误
: e$ T: g" A, V* e) `, y: D! zB、正确/ W7 K Y; @" _! a p/ `( J
正确资料:, O" e* n" T6 k! h4 z
2 a: c9 e) u- }7 n: o% {4 g6 E$ X
. P$ V5 y$ ?2 W o7 j. g3 w' M( v
第23题,对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护( )
6 @$ w$ k- ?0 P: g' J2 M* QA、错误% [/ N/ c2 g" P! l
B、正确: v. d h- ]9 z4 ^' ?7 }3 r; i
正确资料:
" V9 i0 a4 B5 h& O7 g- ~- e2 c& u, P/ \8 i9 O" B
# L6 i+ b% C+ _) q# E第24题,密码保管不善属于操作失误的安全隐患。
5 |$ g S# ~4 }5 R* GA、错误
' E7 u4 a/ L3 o" h h* nB、正确0 m: V$ x6 r& B3 p; M
正确资料:4 m3 q9 S# K1 D4 q
/ q3 h7 x# n: o3 v3 V
( @- M! z( R% F, k9 p& q
资料来源:谋学网(www.mouxue.com),ADSL技术的缺点是离交换机越近,速度下降越快。
5 J2 K \; |4 |! b# B% G& {; eA、错误( H5 X+ R( F3 g; R- K2 C( Y
B、正确
8 u. x, Z7 ~: Y1 C3 b0 T# A正确资料: T2 d; S3 A1 h; c3 c, Z& o
/ h( h0 E3 L/ F# ~& D$ S- c, p R4 q7 m; Y' I5 n( ` k
/ L" T+ A J/ F, y. @
3 {! ?1 |9 k6 U2 I- f, S; [% [& o& v: `: @& L
# @ f9 ?% y: O/ u( b7 T
0 L& C& U" ?) `/ A" `
# o; R) Y) j% f& o+ M4 Q
0 c7 a5 B0 H- c2 ?5 b/ ?, E2 T/ n' N' ?4 @
' h( {0 x) x6 Q& N
! j! J, ?. x: d5 g* L n. C0 C3 L
$ B/ j" R) Z2 n% m6 e
% y! ]0 L3 w- b' h |
|