|
谋学网(www.mouxue.com)是国内最专业的奥鹏作业资料,奥鹏离线作业资料及奥鹏毕业论文辅导型网站,主要提供奥鹏中医大、大工、东财、北语、北航、川大、南开等奥鹏作业资料辅导,致力打造中国最专业的远程教育辅导社区。8 X. ?+ g" @( A9 x
- |* t! f# v1 @3 B3 R9 U, T ?一、单选题(共 10 道试题,共 30 分。)V 1. AH协议中必须实现的验证算法是( )。" J$ C9 T, X" J8 q# j
A. HMAC-MD5和HMAC-SHA1
" V& M. ?) R- b$ iB. NULL, [+ {% U2 k4 p
C. HMAC-RIPEMD-160
) P, y9 y. ]' L' l4 sD. 以上皆是( F0 k( y- E8 N4 u, N! y
满分:3 分
/ q3 D2 Z) H% s+ a2. 假设使用一种加密算法,它的加密方法很简单: 将每一个字母加5,即a加密成f, b加密成g。这种算法的密钥就是5,那么它属于()
* a# z/ V4 F4 B+ yA. 对称密码技术9 v& V u7 _' v5 |3 L, p- `
B. 分组密码技术
+ e+ O5 R+ ~2 R) u! Q, g; X9 SC. 公钥密码技术
3 f. f, n0 }7 R5 I7 @D. 单向函数密码技术! R' D. T4 M' a. Y; q; A0 t, _0 u+ t
满分:3 分; w: ~& M3 u% i7 d" m7 ?4 Y
3. 下面不属于PKI(公钥基础设施)的组成部分的是()。5 e4 t- S, N5 T8 g. x8 b1 T, X- g
A. 证书主体; ]3 D0 R4 n. O' l6 j M
B. 使用证书的应用和系统6 e. F7 f- O, t. {& h8 w# i* ]
C. 证书权威机构
' F4 F; r6 m" N3 g; `( ~' PD. AS
# |% k$ f2 n. t* Y$ m7 T 满分:3 分2 K* B& S- C6 ?6 ^: ]
4. 利用私钥对明文信息进行的变换称为( ),将利用公钥对明文信息进行的变换称为( )。
d5 L/ i# @4 uA. 封装 加密! h/ X# c- Y6 z8 Z5 s/ m) a
B. 加密 签名
+ Q$ j, l7 S+ N7 M* qC. 签名 加密# r- J" a! ^+ q6 |/ s2 C
D. 加密 封装) D5 Z) H$ F: I+ h. o; l( Z
满分:3 分0 {# n) W" T" H) i* J& w5 P6 E
5. 数字签名是通信双方在网上交换信息用公钥密码防止伪造和欺骗的一种()。) v2 v& \! z: g: F
A. 完整性机制0 g& [, q, k# {* S! ~: R
B. 信息加密* Q1 w t7 E5 [' z2 D
C. 身份保护% g/ T# ?" B' r0 r5 Y
D. 身份认证
9 i+ Q, U. p# B5 I 满分:3 分7 n! p& A' v2 G8 ?
6. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。" i* i& `( ]1 i. W# ~' K, |
A. 公钥认证5 G' e4 w6 v7 |3 b. Q
B. 零知识认证
: s1 b7 o8 E0 \/ _C. 共享密钥认证5 r. |0 X6 [( c$ s7 f9 _
D. 口令认证
/ E u, ]9 v A$ h. P4 J 满分:3 分. G4 a8 u/ z+ e/ K$ j) V1 z' d, T
7. 数字签名要预先使用单向Hash函数进行处理的原因是()。
, v7 u) K3 |. @A. 多一道加密工序使密文更难破译- J4 ~1 G0 o, D: u+ g% }0 a
B. 提高密文的计算速度
3 f+ s% C$ @4 g; sC. 缩小签名密文的长度,加快数字签名和验证签名的运算速度3 e2 T8 ?" S( f4 m5 w8 W5 R
D. 保证密文能正确地还原成明文7 K/ @( P9 f2 C2 q- o
满分:3 分+ ~2 [# W2 U$ d5 {6 k4 \
8. 完整性服务提供信息的()。+ O* f( h( M8 }$ W5 }5 ]
A. 机密性
) z7 N' [5 y5 y' J' y% jB. 可用性- g- d6 u9 t( G9 K1 ]5 O1 J
C. 正确性: R3 I+ g) X6 |1 l/ y" Z
D. 可审性
3 A$ I r# X4 k- j( _ 满分:3 分9 K+ Y& f; }9 q& {$ e b# O
9. ESP协议中必须实现的加密算法是( )。
+ }0 t4 d1 ?- z0 y' V% [5 q! ]( dA. 仅DES-CBC, b7 r2 V& @5 n# M
B. 仅NULL9 N' J% O# f! x! c# K8 i
C. DES-CBC和NULL
! T1 Z* ?2 L# O5 \0 hD. 3DES-CBC# i9 _- Y9 u4 Q% Q0 D7 r. K L/ i
满分:3 分; v4 n( f) }2 O5 y3 b0 Z' }
10. 在ISO/OSI定义的安全体系结构中,没有规定( )。4 l' ^+ c9 [ Q3 i) `
A. 对象认证服务
: g# m7 H0 G+ Q6 }B. 访问控制安全服务( n; ^3 Y: s5 b H( H. Z" n
C. 数据保密性安全服务
5 M( _( j4 e1 Q0 Q, c& V& }D. 数据完整性安全服务; [6 M b* q7 C( `% I9 w7 Z
E. 数据可用性安全服务
5 N3 ?6 [ s0 T: o5 V; I% |1 y6 ]8 R 满分:3 分 $ e- i7 t- v& s5 w9 i
7 A7 q- p* r9 i. k4 M
二、多选题(共 10 道试题,共 30 分。)V 1. 入侵检测系统组成:( )、( )、( )和( )。+ j1 e$ d% x; G
A. 事件产生器: U1 k2 }& @4 }5 o8 P9 l
B. 事件分析器! y1 Y6 B* j9 o$ e% q6 E2 o9 B7 f3 S
C. 响应单元
+ P* S2 M R9 p1 Y+ H6 I6 b$ hD. 事件数据库
3 e# z; I: R2 qE. 处理单元/ C1 T/ M8 K2 m% U0 L) S( X
F. 分析单元/ Z K& \7 ^, Q5 }# v
满分:3 分
5 n9 _. C, G E. p7 U! Z; Z+ g2. 基于网络的多层次的病毒防御体系中设置的多道防线包括( )防线、( )防线、( )防线和( )防线。
; ^ b7 e9 L7 _9 S2 U5 pA. 客户端
0 G5 H' n0 z9 a8 x# _- J CB. 服务器6 |; {: H) p' X6 `& n. }9 b; \7 t
C. Interne网关. E7 ^& [7 x' ]& {
D. 防火墙8 D" D# P! V7 u {' J. G/ O
E. IDS4 s9 A' J4 o8 v, X4 h
F. IPS/ @5 a& M M. Q7 m$ m, g7 Q
满分:3 分
9 {; g% t k7 w" }) q+ m; D' Y6 k/ J3. 社会工程学攻击类型,主要有( )和( )。+ l. w) L8 Q) A0 | C! z7 @% i
A. 物理上的' H2 d. ]% R+ D/ {
B. 网络上的
* j/ H" Q; l& [! @# N9 M7 q. qC. 心理上的. B' |" ]& I" h' B' I+ b2 U$ G
D. 现实中的8 Y P: @6 X# T2 D* H5 f7 T2 b
满分:3 分- b4 O5 }) N+ G# ^) h6 b# O
4. SSL分为两层,( )和( )。
" u W8 ?+ e+ H: mA. SSL协商层' |1 j' |- k' i+ o A$ } F- M
B. SSL记录层( g. X" ^9 ^* D+ y1 } x
C. SSL通信层
, y8 U- @, ]3 A- I# FD. SSL传输层
9 Z! a+ A) Z5 r5 Z; ]# ?0 O2 T 满分:3 分( k: b) e$ U" i/ X
5. 脆弱(vulnerable)状态是指能够使用( )状态变换到达( )状态的已授权状态。
( W H0 S9 n& T- YA. 已授权的) _7 {6 N! C5 D+ D& D0 v
B. 未授权; i5 N# k6 k& k8 c" r0 [9 t+ n! O, `
C. 非管理
4 G5 \) ?7 P: |# ` F7 i& f0 Y8 hD. 管理5 @' \' Y! ^ j4 ^
满分:3 分
$ |! \0 T, m9 h; O2 c) X; l# j6. 物理层提供( )和(或)( )服务。
7 o) P Y6 e4 A8 t& T) O- |$ ? ^A. 连接机密性
7 ^( p6 E9 @9 M) m& s- |B. 通信机密性
& `4 \8 _. A: g5 GC. * R, t& C- f& S! a" M. P
业务流机密性& y3 H: l! w/ f/ S; D
) K7 H9 O+ P# L; @! J6 f$ [D. 流控制5 V( h3 c5 h" P
满分:3 分
. P7 G- J0 f C+ D; Y; C7 }7. 一个比较完善的DDoS攻击体系分成3大部分,( )、( )和( )。* R" t! [" x. h
A. 远程控制器
% N0 e3 E( m6 W% X- v l" OB. 傀儡控制
5 o- h3 M# U% w2 l' {; XC. 攻击用傀儡1 Z* w& f$ o( ~$ D7 n5 W9 }
D. 攻击目标
3 L7 r8 |0 \! l K 满分:3 分, V8 m& l0 X U6 Y1 S& k
8. ( )是病毒的基本特征。
9 g# `9 L& L4 WA. 潜伏性
) z0 n" f; H- o, W5 T2 ~3 Z; |/ _8 EB. 破坏性+ \; f; K7 ~8 B ]) S3 k+ V
C. 传染性
; i. x0 n/ S8 |D. 传播性2 a O# m1 }3 ?5 z' B
满分:3 分
0 l5 i k; | Y; u+ w9. 防火墙是建立在内外网络边界上的( ),内部网络被认为是( )和( )的,而外部网络(通常是Internet)被认为是( )和的( )。
! H1 j1 c1 Q& y' \A. 过滤封锁机制
. O+ g3 R8 D X* t* Z0 |! FB. 安全
( C9 Q& I* N* G3 T2 `C. 可信赖
* U# h, y( | u; F+ m9 ~, a& v! FD. 不安全
7 U' Y$ @ [" XE. 不可信赖
, o M8 Y- K' i 满分:3 分
- O; n2 m; z% K10. 要实现状态检测防火墙,最重要的是实现( )功能。
4 X/ j0 X* C1 z9 T7 g HA. 数据包的捕获
% ^* g$ x, T+ o$ m* X, C2 N6 jB. 网络流量分析& B% A% _3 `7 U2 ], H6 f: R
C. 访问控制# a# E- C2 I- E8 {2 M
D. 连接的跟踪+ l. O8 K1 p& D: j' q$ {9 C
满分:3 分 . ?. q5 f+ s# s# f8 _9 M) f: i$ K- ~
( D1 H& r/ R! x* \% `3 X三、判断题(共 10 道试题,共 40 分。)V 1. 身份鉴别是授权控制的基础。+ e* ] w. U4 _/ r# v. u
A. 错误
, H: ~. V1 \1 b ^B. 正确
7 H% }- b0 q; B" M8 {5 N0 x9 p 满分:4 分
* O' Z+ G$ T" e, Q( _6 X& U+ S5 k$ [2. 安全联盟(SA)是单向的,进入(inbound)SA负责处理接收到的数据包,外出(outbound)SA负责处理要发送的数据包。1 Q$ l4 |# ?( e
A. 错误! j* h+ [$ ? f# `. K, H: o- z
B. 正确
( g% Q$ P0 I$ k+ }$ A 满分:4 分
: z$ d0 Z8 t8 f3 n, t3 y3. 计算机用户策略规定了谁可以使用计算机系统以及使用计算机系统的规则。包括计算机所有权、信息所有权、计算机使用许可以及没有隐私的要求。, O4 R7 I7 P: f8 a& _0 i! Y; f
A. 错误
) `4 [0 d! Q* f9 aB. 正确
2 h5 {$ K/ t1 i9 M3 H 满分:4 分
9 I) O+ r. U' Y1 r9 P) C4. 由于网络的共享能力以及自动攻击脚本的成熟与广泛的散播,现在黑客的行为愈演愈烈,而对黑客的技术要求也在不断地提高。
0 K, p D; f, b4 Z: D1 @A. 错误
) y8 t4 S$ I" i5 I' [B. 正确( S7 O6 F& m0 B- B; ~
满分:4 分* W$ Y; [, Q* ~& s: V
5. 完整性服务无法对抗篡改攻击。
5 q, Y o. b% z* U5 d- a4 w1 uA. 错误
" m5 ]- A( S- Q/ S2 X( Y5 kB. 正确
% R! g8 V0 g: S# f4 X" C 满分:4 分
! `& o9 Q% @9 W# S6. 文件机密性、信息传输机密性、通信流机密性都无法阻止访问攻击。7 V- K( b R* b1 ^6 ~
A. 错误
% V7 h/ D6 w4 b' Q' |B. 正确
3 T% I. C, `9 a 满分:4 分
6 b( l- M! E3 u v* ]3 n5 }' |7. IPSec(IP Security)是一种由IETF设计的端到端的确保 IP 层通信安全的机制。
5 Q7 a `3 T! Q: @% vA. 错误" J- g& A; \/ R; M
B. 正确
$ j5 }- h2 w1 K/ M/ w* X 满分:4 分
0 f2 S7 h' Z0 Q! t% E2 [8. 网络的第二层保护一般可以实现点对点间较强的身份认证、保密性和连续的通道认证。
( O) \* G$ l0 t1 [" e9 v0 SA. 错误
/ d" e" z$ `! b- v& W( LB. 正确
8 {& a" _2 E+ a- s; I 满分:4 分; Y& ~7 z$ H! N( a' s* j. b! G
9. 一个多态病毒还是原来的病毒,但不能通过扫描特征字符串来发现。, d; o, y- ] ~* ^% t5 Z8 t# i9 i
A. 错误2 {8 ?/ J: M: j
B. 正确8 p/ {! U0 G% e; K- u+ V
满分:4 分( N! B, g, x7 Y. [; Q; L& F
10. 查找防火墙最简便的方法就是对所有端口执行扫描。
2 u- E, |) i1 j+ GA. 错误
% H1 R6 p/ p; s& ZB. 正确
7 [% K& z; L7 X: Q 满分:4 分
3 g$ p; L% i) A: N4 x* h7 a! A7 p; X+ O( U
谋学网(www.mouxue.com)是国内最专业的奥鹏作业资料,奥鹏离线作业资料及奥鹏毕业论文辅导型网站,主要提供奥鹏中医大、大工、东财、北语、北航、川大、南开等奥鹏作业资料辅导,致力打造中国最专业的远程教育辅导社区。 |
|