|
谋学网(www.mouxue.com)是国内最专业的奥鹏作业资料,奥鹏离线作业资料及奥鹏毕业论文辅导型网站,主要提供奥鹏中医大、大工、东财、北语、北航、川大、南开等奥鹏作业资料辅导,致力打造中国最专业的远程教育辅导社区。" q2 s+ T" P/ k$ w# I' A! ~* W1 F
, i2 s' q. r% q9 ]
一、单选题(共 10 道试题,共 30 分。)V 1. IKE协商的第一阶段可以采用( )。$ ]/ k' k5 Q/ I3 {$ z8 f" Q$ }
A. 主模式、快速模式
% U0 m" ]* N; t2 S! ~0 CB. 快速模式、积极模式* J6 a3 c+ A) v
C. 主模式、积极模式
: H- J8 ^6 a. i" l8 I- g+ LD. 新组模式
/ R$ H& B, S( w: b& [3 n 满分:3 分. Y( U, S2 B$ k0 a: f9 S
2. $ r, Q) O2 n7 T* z7 F! i
可信计算机系统评估准则(Trusted Computer System Evaluation Criteria, TCSEC)共分为()大类()级。
R7 W! a2 R9 O+ j2 ?" `6 f( U
; Y2 S. d# V. C/ M8 O3 B { H1 D) n: L5 x# D$ s, _
5 l& v7 h$ ~" GA. 4,7
( u- c/ z& D$ h9 k" _$ nB. 3,7
. I/ O! l. ~3 t" qC. 4,5
( p, ~ k. d3 I3 X+ j# qD. 4,65 T- u8 g0 {! |( d$ d( y+ z$ H: W
满分:3 分: f/ r1 i5 [ T1 }2 k1 e) p2 z, m+ y
3. 下列 ( )协议是有连接。5 _3 T. b$ _* C- d- g. ?
A. TCP2 M) l: P8 b: D* ~6 D
B. ICMP
7 {; I8 R: z0 }: V% QC. UDP
1 s1 }( p2 r$ nD. DNS l+ M/ A5 l& E. M
满分:3 分 @( M( S4 ]" L/ @5 O" k0 ?0 M
4. ISO/IEC网络安全体系结构的安全层提供网络安全的层次解决方案,下面说法不正确的是()。
, ~$ E3 [! S1 G) B4 N2 p% KA. 基础设施安全层支持服务安全层+ d8 u; p$ N% s9 v8 J1 s( p, ]
B. 服务安全层支持应用安全层' J3 T# O+ \* O3 g( \8 D
C. 安全层的含义和OSI层次安全的含义是完全相同的
. Y5 U$ }, P Q' vD. 应用安全层支持服务安全层
& | X2 i: [! o) U 满分:3 分
' U9 M7 t* U4 R2 Z5. 网络安全是在分布网络环境中对()提供安全保护。
) b. L+ m* Q' s0 R6 l; a& q* W2 uA. 信息载体 - X3 ~5 W7 W3 c, n" [8 z
B. 信息的处理、传输
O I9 o) x; BC. 信息的存储、访问# k% [' {8 m" z* l! O
D. 上面3项都是
- W7 X( r( P& A _& o 满分:3 分
. J+ {9 ]/ F2 U$ A. Z9 E' {6. 从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。
, X2 z/ V) e+ g; D2 nA. 机密性
0 c: ?/ X, {5 | C, S ~& d0 C6 {B. 可用性
$ w3 @" q' \: Q5 A5 j* Y- x; eC. 完整性9 p( I" b% b4 T2 m7 h$ Y' M9 @+ T
D. 真实性5 m5 z/ g C3 F3 [7 k6 \/ b# S% R
满分:3 分( H, q) @' c1 V& e# P) E
7. 伪造攻击是非授权者在系统中插入伪造的信息,这是一种针对()的攻击。
" N4 i; t! s1 M& C5 gA. 真实性
; C. ~, b& V2 J4 ?B. 完整性- z' E( ]9 r' f! X- R
C. 可用性
# v3 k8 g8 h5 WD. 可控性
. b" m3 R8 o6 O) p- q9 k$ a 满分:3 分
- Z9 k$ G& @; b: {, }" j: H1 d" N' {8. 属于第二层的VPN隧道协议有()。9 w" e6 I' Y6 z8 A
A. IPSec ( T- A% I7 F r( A: R
B. PPTP
5 d$ R9 u. ]1 r- C' SC. GRE) r7 R6 w1 f! G* a W
D. 以上皆不是3 t0 N0 ^$ b8 Y6 y) x% p( _) a
满分:3 分
( B! r; V9 ^% h- `9. 数字签名要预先使用单向Hash函数进行处理的原因是()。
g$ T y/ m9 o# ]1 n& `A. 多一道加密工序使密文更难破译* i! w6 U, ^% f; m" P/ s! |
B. 提高密文的计算速度
! N! a8 W6 u2 v( MC. 缩小签名密文的长度,加快数字签名和验证签名的运算速度
/ F) j5 k$ |7 k+ A3 M qD. 保证密文能正确地还原成明文
/ |) @: f1 n$ R: [# S 满分:3 分
* T+ H4 y' E. y& l9 n: s( h9 a10. 完整性服务必须和()服务配合工作,才能对抗篡改攻击。
- _6 c0 s8 h9 @ B; y5 H; e& `A. 机密性
( _: R( K$ A% C' fB. 可审性& i9 y) Q3 b. E6 v! r
C. 可用性. S3 B! P+ x& a6 m' I
D. 以上3项都是
Y7 K% u/ v/ H) H7 i* x" N 满分:3 分 : A+ _3 s0 i) k4 [+ s2 j9 p" i
: S3 q: R) b/ [0 t二、多选题(共 10 道试题,共 30 分。)V 1. 特洛伊木马主要传播途径主要有( )和( )。
% D& ^3 l4 t7 j4 t" QA. 电子新闻组3 M$ C' r) a: s7 y) _; B7 n
B. 电子邮件3 R. {1 \8 X% U# _( x1 P( T( @
C. 路由器0 G9 \5 [4 Q8 r! s/ h
D. 交换机* b% N9 M4 a' R' @, e3 A
满分:3 分
! j$ `* F: k; ?8 L5 U5 z( ]4 _: l4 S2. 漏洞检测的方法主要( )、( )和( )。, ~+ x, p/ n2 _/ r. @+ a, Y
A. 直接测试
4 H) T% N3 x$ C6 M- G RB. 推断
: T, F$ F# M, v$ w) xC. 带凭证的测试 5 \0 F6 F% g5 T1 A$ {5 ?
D. 间接测试
! P+ M, f c' Q1 b% g3 I8 C& q 满分:3 分
3 T+ n% O$ T0 j% Q6 t* A3. 根据入侵检测系统的检测对象和工作方式的不同,入侵检测系统分为两大类:( )和( )。' m: B* J- ^- J( u. c' d2 N$ L4 a
A. 基于流量分析的入侵检测系统2 K. R3 ]+ m, L( k* i5 @- f$ z( T
B. 基于行为分析的入侵检测系统
0 H% B8 w: w: H6 ^$ o" yC. 基于主机的入侵检测系统: Z) Q' W/ O" z) s# L) _ S
D. 基于网络的入侵检测系统
1 G" c# M0 C E* M( w+ v 满分:3 分! H: ?) B* x% \* i A+ `
4. 鉴别服务提供对通信中的( )和( )的鉴别。$ _ R* w7 N2 G9 r: w: J
A. 对等实体
. b( d! C8 ` g9 W- [0 [B. 数据来源
0 N }. `( Y2 s& `# y' T0 fC. 交换实体+ i$ F& z- P) n v* A
D. 通信实体$ N t5 g! H: R6 V; z7 B; |
满分:3 分. O! m" v- ?- m/ s' {& y
5. 网络协议含有的关键成分( )、( )和( )。
: h8 z8 Z: e# \, {2 a( CA. 语法
! a5 c6 t8 F% H8 AB. 语义# c% B0 I1 T- A! L$ _. e6 _' L, ~
C. 约定& P( q# \9 D( Z0 ?3 C5 ^
D. 定时
% C5 a4 p. d" v3 T: R 满分:3 分* t' ~+ {: ?! T4 i+ d, f+ \
6. Ping扫描是一种( )扫描。6 ~2 m4 b3 |5 h h9 | H7 E
A. 网络1 }! g6 U/ r/ O: o
B. 全开扫描
2 _- K8 H3 v4 F, wC. 主机& S& t" g# \8 X( Q3 Q' R7 L
D. 系统
4 j% s4 v1 S5 b5 J( } 满分:3 分
% ~$ l: |5 p3 ?0 s7 \9 O: T7. 病毒特征判断技术包括( )、( )、校验和法和( )。
$ L' ]. @! c4 u1 A) V, ?9 P7 HA. 比较法
0 X3 Z" F5 m* H) ~( ~B. 扫描法
2 y, v8 \/ D4 F; ?% e }C. 校验和法8 ?6 I" V1 l" ?# v$ H
D. 分析法& n, l2 H2 \' n) S4 f0 t5 J
满分:3 分% E9 T7 m' }- ~: }* u
8. 应用网关技术是建立在( )上的协议过滤。
2 O6 @9 o/ W; }7 Y' a! ~ }A. 物理层
: u% s3 Q/ s* w+ }B. 数据链路层
b* G5 ^ P* X5 h. I) JC. 网络应用层
- O- C9 n+ L, A' W% ^D. 表示层: g3 X) l3 t! r* M8 P
满分:3 分; ]$ F# f/ \3 p- T9 u5 E6 q
9. 模型误用检测方法需要建立( )、( )和( )。
' P# x* D: ]' [/ a! a- }, h2 E- qA. 攻击剧本数据库
) l5 s) C' H5 l8 F8 P% bB. 预警器3 h) S! K5 v4 B" s; J
C. 规划者
! a# `/ x+ U$ H0 ID. 管理者
% g! t8 Q4 [: K0 r 满分:3 分2 }' @3 i) o" B+ @ A- N- Z
10. 目前用于探测操作系统的方法主要可以分为两类:( )和( )。) O/ q1 A! \9 Y! y$ `
A. 利用系统旗标信息
' J% ]8 Y5 l' SB. 利用端口信息3 x8 D/ w/ I; y: ]" t1 U% h
C. 利用TCP/IP堆栈指纹
* \# Z7 j) c0 s8 C) aD. 利用系统信息
- f9 o2 f+ w! {5 g) y 满分:3 分
2 s2 v# x8 s4 O6 T* C( ?& B \: t ^, H$ H1 h& `
三、判断题(共 10 道试题,共 40 分。)V 1. 在大量通信流的两个端点之间加入模糊(遮掩)信息流可提供通信流机密性服务。1 y& D' U" O. w; B' r
A. 错误2 @% b1 t9 E# [! ?
B. 正确: q8 c+ y9 n* \. u
满分:4 分+ r- ?: m, C! p. P
2. 后门最初是程序员为了调试和测试程序而使用的。
- ]7 K! `8 Y2 g* y7 vA. 错误
O% W5 D# k4 g% lB. 正确; f2 S1 ?# G' v
满分:4 分
; s& \; c8 @: c3. 完整性服务也必须和身份标识、身份鉴别功能结合在一起。
0 U6 E, t/ s9 q4 uA. 错误7 U/ U9 A% S0 u6 I
B. 正确7 o; p1 I U" }5 P
满分:4 分
g% N! s5 A- {! k4. 数据包过滤不能进行内容级控制。8 w' h6 Q b m# F3 k
A. 错误
# y, d+ B; |2 X" `0 f2 qB. 正确
& M; D3 C/ n+ t& L9 \# U& f 满分:4 分
& i. I' u3 o+ a& a6 m3 R' [5. Access VPN的拨入方式包括拨号、ISDN、数字用户线路(xDSL)等,惟一的要求就是能够使用合法IP地址访问Internet,具体何种方式没有关系。: t2 E) z0 L4 e: I( T
A. 错误
& w4 o- |. A. A" l% _B. 正确! M3 N8 G9 `* ~9 _ o, n
满分:4 分! N% p! N( X, c
6. 正确使用机密性服务可以防止非授权用户访问信息。
+ i* j* a) g& T; @A. 错误
* Z6 c6 W" f3 j* M8 wB. 正确
3 h2 O7 K: a; u/ s. S. P" i 满分:4 分9 j& m6 [: }7 D2 f& X
7. IPSec包含了3个最重要的协议:AH、ESP 和IKE。
6 v8 u& p" a3 z8 y! C( FA. 错误
) T( d$ L9 r p9 FB. 正确% v# l5 ?! n% u% k4 z
满分:4 分
3 S/ u& H, _# t; {, U, z1 M8. 完整性服务无法对抗篡改攻击。3 x; V9 R* }" U/ {9 a4 X( _5 m
A. 错误
6 V5 u) b+ T8 T& E k$ r0 cB. 正确
+ k+ n" n. q0 {5 z 满分:4 分
% V! J! P5 Q) i; r; x0 d: P+ S9. VPN必须使用拨号连接。: x, v& J% F( D/ w( O
A. 错误; ] F* X# T. n ?8 B
B. 正确
/ W3 y, ^- ?" J$ o1 P/ J 满分:4 分
. N; C* ^$ X0 ~3 c% v10. DMZ是一个非真正可信的网络部分。4 S- X/ \% v& F9 s4 r n
A. 错误
6 Q3 F. x7 ?4 [; K$ ^B. 正确; {. ^0 e& ~1 o
满分:4 分
: ~! M- H; k5 S+ A1 L! Z" y0 B0 J& |
谋学网(www.mouxue.com)是国内最专业的奥鹏作业资料,奥鹏离线作业资料及奥鹏毕业论文辅导型网站,主要提供奥鹏中医大、大工、东财、北语、北航、川大、南开等奥鹏作业资料辅导,致力打造中国最专业的远程教育辅导社区。 |
|