|
东北大学+ O7 N" {7 I/ i2 E2 ~
11春学期《网络安全技术》在线作业二
! z: G. a" a( y! r; H$ g1 P单选题
9 \. ^: W& `, j+ j1.完整性服务可成功地阻止( )攻击和( )攻击。& |# m$ W# \* @* g
A. 篡改 否认 % [, ^$ M! d/ D& O( I: d
B. 主动 被动" ` D' K. p, p& g% G! h/ T
C. 拒绝服务 篡改3 w. ]) a- I! j6 d Y/ `. I J
D. 否认 被动
4 r3 E0 p/ D2 _资料:A& g) E) z7 X4 H8 W
2.IPSec属于第( )层的VPN隧道协议。1 s2 o; u1 Q! X- `. }
A. 1- C1 F$ L* v- a
B. 2
k9 S/ `$ {* P$ {C. 3
" o2 h3 ]/ ]& TD. 4
; W, I v6 y6 p: m5 R' P. b8 x# C资料:C& E# e8 \/ a) a! s' C( R
3.完整性服务提供信息的()。
: \8 V ~" M4 D( @0 P( l- e, XA. 机密性
( R. r& c' V) X: BB. 可用性
# E. W1 }7 o+ JC. 正确性
! L- T5 s l. l! S& ]0 S* i9 bD. 可审性* {( U6 f* E! O/ `( L% d, l
资料:C
* p# b) y; s, E' o0 W4.Kerberos的设计目标不包括()。. ?, c9 Z& |3 g" f3 K! H: {
A. 认证 6 H1 C5 R3 A2 E9 V# w
B. 授权
6 a8 I8 D$ D* ?6 ^" w gC. 记账
! {+ z, |# |! g/ j# h) K6 B) OD. 加密# `; J. l* s% L4 J3 H% _: p
资料:B& H1 @- A7 B5 R4 M
5.ESP协议中必须实现的加密算法是( )。
9 o$ m, B+ G! R5 WA. 仅DES-CBC! k1 z& ~, Y7 g) Q
B. 仅NULL. v- V" u( c& d
C. DES-CBC和NULL
$ Y5 ~6 j3 x# o8 Y* a+ CD. 3DES-CBC
4 G- S+ }% [. f! s7 u; G资料:C; X4 L5 \- ?, A r. p6 R
6.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。, y, {2 T) W- ?% F
A. 公钥认证
4 I3 ^) E9 @* l0 z' D3 ]B. 零知识认证5 e. o# U7 W5 ^( A4 ]
C. 共享密钥认证
0 Y4 P G( A% l. q% Z' K. yD. 口令认证% g: U5 W1 N- ?) d8 @
资料:C
5 X' V3 j3 v, Q; ]: h0 G) m7.下列协议中,( )协议的数据可以受到IPSec的保护。' a# y/ K* d+ B# Q+ I, l- F% f
A. TCP、UDP、IP : x" L$ E4 W3 g0 p5 [
B. ARP2 `& v" p) K( v7 v, C3 t5 K
C. RARP
9 W. o7 U) K/ d& N* L" ~D. 以上皆可以' }. O0 m+ f! B
资料:! K2 E5 i; k. ?+ ?# z7 {# m
8.IPSec协议和( )VPN隧道协议处于同一层。& j2 c! X' I$ y! i( @* s# ]$ o
A. PPTP0 h$ q5 T" p1 h: z% h f
B. L2TP
. e: s+ i( J+ I8 E1 uC. GRE9 _( \* k5 R5 y
D. 以上皆是
& u: D! V; V1 X/ {( g$ E8 D资料:
, {4 I$ g9 E9 X9.通常所说的移动VPN是指( )。# m( }1 x) [7 e y* P, _6 i
A. Access VPN$ I- p8 g5 t- ~# M7 z) u
B. Intranet VPN
9 U/ {2 g5 i0 v2 q; x8 t9 }C. Extranet VPN+ ~$ n1 ]* j4 n2 |
D. 以上皆不是
. G: Y6 K& v/ ?2 P" Z# @资料:
L# a; D: S; x! v10.IKE协商的第一阶段可以采用( )。3 ^* o: q5 o+ a) _ V
A. 主模式、快速模式$ O% Y! {' w% Z" |$ b/ x" c( c7 ^
B. 快速模式、积极模式
2 s) t5 x! P" L" k. \- TC. 主模式、积极模式
9 N* {: M! e1 U O! vD. 新组模式
. k b: [) G; u! K4 p/ [3 e+ z资料:3 q' K0 g9 E, j7 P( e
多选题
1 q* _) O! L* x/ D' Q1.潜伏机制的功能包括( )、( )和( )。6 r: d9 L: F( ^+ ]7 B z* g2 I
A. 初始化* `9 F( { W/ Y, B9 H; f3 u5 w
B. 隐藏1 M5 {7 V% k. s V
C. 捕捉: y* t5 G/ i l9 e) _
D. 监控4 G9 q+ a8 k2 T
资料:: N/ Z8 N# h* z
2.一个比较完善的DDoS攻击体系分成3大部分,( )、( )和( )。
6 R9 S) ]2 |. H5 k' E5 tA. 远程控制器/ ~% }' a+ \) G; u# R* S3 C
B. 傀儡控制6 c$ m2 j) w B1 \, T
C. 攻击用傀儡
3 n& z5 b. h4 U: ^9 [& S4 X1 aD. 攻击目标
6 p3 c; g) _1 u资料:7 }% K) l# J8 n( x S
3.病毒防治不仅是技术问题,更是()问题、()问题和()问题。% V& ?" C. m5 C7 F8 U
A. 社会
' c4 k1 h9 t. A# J0 ]B. 管理
6 t0 N( p3 y4 U/ F& l+ ~C. 教育
. n4 ~2 |# B* D0 ?D. 培训
% ]) g& @6 _) g; U) I# p资料:
. g, f" Q9 d3 N; X( }4.贝叶斯推理异常检测是根据被保护系统当前各种( )的测量值进行推理,来判断是否有网络入侵行为发生。* Z* J* e) P8 ]
A. 数据流量8 L3 S9 D9 k' v7 _; r6 p) j; H% @
B. 攻击行为( G, R; m( D- V7 J8 B& A
C. 网络数据
' o! W* F! q8 R @1 X) VD. 行为特征9 K( d5 V: L& e2 ]
资料:( l; M; o- n* w: r8 U
5.根据分析的出发点不同,密码分析还原技术主要分为( )和( )。
# i4 H1 F, K8 D+ WA. 密码还原技术
2 X4 U |/ a' u, _' S! U' G9 n6 jB. 密码猜测技术# R) a+ _5 M4 O4 S. ~+ A
C. 密码破解技术+ a* A4 F! R) |" z
D. 密码分析技术
" B) x! D! F* f" t资料:
. X: a: Q' Q- f8 F$ Q) n6.入侵检测的部署点可以划分为4个位置:( )、( )、( )和( )。1 A% V- o+ T6 T
A. DMZ区+ k( E/ r! H; T A# }
B. 外网入口# a6 t2 o3 H# R R
C. 内网主干
# N C/ U$ t8 j! x& d/ t1 QD. 关键子网
" U5 f+ e8 Q/ XE. 防火墙) }1 w ~6 ^7 `7 t
资料:" T8 k R1 D) z* [ t! t. Q
7.目前用于探测操作系统的方法主要可以分为两类:( )和( )。
" _* D/ j0 x) M; [: |" [A. 利用系统旗标信息! Z' o( Z& P3 `6 G3 r: q
B. 利用端口信息
4 |3 x8 O! z. X" a+ o: R2 M3 ]C. 利用TCP/IP堆栈指纹
4 J4 C3 A& b8 l' j" e8 DD. 利用系统信息
# k* o8 J) m6 Q资料:
( R4 s* ]# \/ A2 D8.计算机病毒传染机制的功能包括( )和( )。
. H4 J& ?, e# H! q1 p0 rA. 传播
; n( q3 }) u( lB. 分发( {9 V7 K. f7 r+ V# A3 E
C. 判断6 M; J7 C+ f5 N s* L
D. 感染" S# s# a B2 Q: b7 E
资料:! R1 Y8 G6 V- g1 Q; W
9.病毒防治软件的类型分为()型、()型和()型。
3 e/ f3 C# y2 d) JA. 病毒扫描型; J0 P6 `0 O f o
B. 完整性检查型/ Z- G1 L2 s: S" Q
C. 行为封锁型
( h6 C I I+ n6 ?2 d" |D. 行为分析8 R' H" \) }( d) i- ]6 [+ M$ G" ?
资料:
) v/ H: s; p' x2 g10.基于主机的入侵检测系统可以分为两类:( )和( )。
* c' b5 c2 @6 H( _A. 网络连接检测
0 U/ C" u# r- A0 u0 K1 zB. 主机文件检测& q/ d" K* ^ P |% e! d
C. 主机连接检测- K2 M& [3 [0 u# |8 b# p
D. 网络文件检测
( k, s2 E. u0 z资料:" Y* \$ E) n7 C% I& |" C/ s2 u
判断题
. v. H9 X& w3 b6 e7 A1.VPN是利用公共网络资源和设备建立一个物理上的专用通道,这个专用通道可以提供和专用网络同样的功能。" E. x2 p b( e: y( t2 R9 z
A. 错误
* _! a. ?! C. p( o' S! _B. 正确
( H% o+ I) l8 l4 X资料:
: w3 z) }1 y7 i2.信息策略定义一个组织内的敏感信息以及如何保护敏感信息。
+ o3 n5 G, r: N J2 F! i2 l6 OA. 错误! D0 D" t* I& X w0 G+ v$ M
B. 正确6 y3 j# h1 x) j9 c |) f
资料:
5 Y/ ~' {9 B; k4 ]- f3.KDC自治管理的计算机和用户等通信参与方的全体称为领域(realm),领域是与物理网络或者地理范围相关的。
6 I, i+ T4 H0 C- h3 uA. 错误; U+ L ^( L; t3 g3 m; l. }7 N9 n
B. 正确 B0 J( _/ o( j% w
资料:. s: F! C' g! m! f8 v( r5 q
4.传输模式要保护的内容是TCP包的载荷。2 |3 T9 \( x) L( d+ @2 }- v5 o" f, O
A. 错误! d3 |0 ?& ~& g( [; e
B. 正确) S i9 q \8 C" R3 U
资料:
+ p: k7 @! r8 ?$ G9 W. L0 ~5.基于网络的入侵检测只可以侦听某一个IP,而不可以侦听整个网段。
, ?4 @4 ~1 a$ | kA. 错误, T4 B J% Z+ k4 E" w
B. 正确
9 ]5 B( F7 _5 y4 B资料:$ m6 C7 w4 I% j/ i
6.SPI(Security Parameter Index,安全参数索引)是64位的安全参数索引,标识同一个目的地的SA。
: [! }! c- u4 ~/ c. @A. 错误2 z" n- E0 Q7 Z' h' P5 \& l
B. 正确% Z0 X/ x7 D' ~8 @
资料:% g/ U( x" T [# o
7.邮件策略包括内部邮件问题和外部邮件问题。% w$ ?4 a2 s, R9 C1 W
A. 错误
6 ]7 y7 C9 v# q7 PB. 正确. i( D# \4 f8 J
资料:
3 O t) E# b% r9 B8.Access VPN的拨入方式包括拨号、ISDN、数字用户线路(xDSL)等,惟一的要求就是能够使用合法IP地址访问Internet,具体何种方式没有关系。
0 _0 d+ U/ a A$ QA. 错误
4 Y/ p3 r! {7 m( Q) a! i AB. 正确+ i0 a# U1 } r* V: I
资料:
* A- d5 f7 g+ o2 m8 ]+ p3 q9.入侵检测系统的单独使用不能起到保护网络的作用,也不能独立地防止任何一种攻击。+ j) C2 f) u, H5 [* m5 M
A. 错误
0 r! }. p2 V* fB. 正确. \1 F+ _$ q* d& `! D4 h" X
资料:" d) k" v9 R1 A
10.IPSec运行模式包括传输模式和隧道模式。, W/ `" B1 E" k, S& y$ X0 [8 ]
A. 错误
: X# l- a* K) u; x+ rB. 正确
6 F( B, J n4 y# ~1 n资料:
% K/ c+ z; ~. ?久爱奥鹏网:www.92open.com |
|