|
15秋学期《网络安全技术》在线作业2 . i# D' f/ p9 a5 P/ [
, ?5 T0 r% N! q$ Z% ]: }3 Y( ]单选题 多选题 判断题
8 q; A% f5 ^, D8 T- M- o
2 p0 c8 h/ S, z6 D( q8 K0 B0 {3 A8 `: Q+ a/ D
一、单选题(共 10 道试题,共 30 分。)
( E. ^% I# b/ x# j8 O/ w, v1. 访问控制是指确定()以及实施访问权限的过程
6 _4 M+ z5 \5 B3 L% l; b. 用户权限6 F+ o* ^( l/ d9 x7 M. a
. 可给予那些主体访问权利: Q8 s, \' ]; a7 s- L$ `% p
. 可被用户访问的资源- e2 c/ I- S' r" j ?6 F# h
. 系统是否遭受入侵
8 }8 X2 l7 b# I" A8 m-----------------选择:
1 ~2 S( U; z* h4 @9 j2. ()和()是测定风险的两个组成部分。% A S% q" w# W4 Z$ l+ G, Z
. 漏洞、程序错误) F5 K F6 y" J7 }0 w
. 风险、程序错误
. N% b0 F- I2 H* _1 A s. 漏洞、需求错误
D# l; B/ p: q4 E4 H. 漏洞、风险9 a. g, G( D @' o. D+ J
-----------------选择:
6 _- B, d2 X+ [0 T1 y( k3. 假设使用一种加密算法,它的加密方法很简单: 将每一个字母加5,即加密成f, 加密成g。这种算法的密钥就是5,那么它属于()
/ v1 E N% a: }# D. U. 对称密码技术' H# }" ^% g2 c9 c0 n% h! v
. 分组密码技术
( {$ _# z4 c3 Z* u7 I* J. 公钥密码技术
* Y7 M' r6 p( z; N1 i. 单向函数密码技术8 Z" \8 S+ q7 F2 {8 N: A+ Z
-----------------选择: 6 A9 Z1 p; e9 P
4. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。+ D7 Q" H9 ~& V' X% j3 U( r: f5 i9 u8 b
. 阻止,检测,阻止,检测& i9 ~' h. o) i) G
. 检测,阻止,检测,阻止/ w" E, a& _0 J. r/ {& a0 f
. 检测,阻止,阻止,检测4 P; X o3 a6 K) ?- Q p
. 上面3项都不是
% n( J6 u! |$ u O ~0 Y! o& H5 c-----------------选择: 0 _1 Q; a5 [% v4 k' e: Y1 A
5. 网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。
9 D" M/ R f( E, R2 `) y. 用户的方便性
1 y) J9 N5 O( l6 N/ |# i f. 管理的复杂性! @4 o% R/ d3 Y: t
. 对现有系统的影响及对不同平台的支持! h8 o1 G* c1 u& e) Y; c
. 上面3项都是. L! {. K" r4 a+ a
-----------------选择: $ O7 j7 g, K5 r/ |* |
6. 邮件接受协议POP3处于TP/IP协议分层结构的哪一层?. i; h3 `: b4 D% F
. 数据链路层6 t/ p; ?0 \" w! a+ c. C* }% ~
. 网络层- o' Z% A' T1 n. a
. 传输层
) x T$ m& |3 s. 应用层0 p: N f' o) h( P
-----------------选择:
4 i, d% I' {+ B8 O D) L$ d6 y5 X7. H协议中必须实现的验证算法是( )。
- L3 L1 Z4 y' p, W1 K: s$ ^( k. HM-M5和HM-SH1% h) N: j1 g! X# u- ]( ^ i" u
. NULL
' M# _( P9 d! n. HM-RIPEM-160* k1 H+ V4 x. n" N
. 以上皆是; T$ d7 U1 M8 `- N1 D
-----------------选择:
. n( [6 S3 z) n, e8. ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是( )。5 z. C5 D6 w5 u3 k! `; |! G
. 安全标记机制/ h, V: k* ?& w1 V# i" G* q
. 加密机制
* ?6 s2 Y0 g( j- B& B. 数字签名机制
9 n: Q# d L$ F2 p3 J. 访问控制机制
6 P, s( e6 q2 }, d' Z-----------------选择:谋学网www.mouxue.com
! X( o" L5 o2 x5 ^4 z1 ?9. ISO/IE网络安全体系结构的安全层提供网络安全的层次解决方案,下面说法不正确的是()。1 B! m4 z2 L0 Z1 _, b
. 基础设施安全层支持服务安全层" v7 K, m' T! u8 S7 c8 ?
. 服务安全层支持应用安全层6 K6 l" i' i2 ~7 i6 b; a/ m- b/ a( Z
. 安全层的含义和OSI层次安全的含义是完全相同的7 n+ k' s9 p: {; w& d: S
. 应用安全层支持服务安全层( F( G7 J3 t: ]* L- w" c
-----------------选择: - c: {4 |: d2 X* R4 S( K0 S' C
10. 路由控制机制用以防范( )。
) d9 n" {: _2 Z) h6 P" z. 路由器被攻击者破坏8 [1 H8 ~+ q. X
. 非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据6 L9 i+ y6 h# `8 S2 Q, v( ^
. 在网络层进行分析,防止非法信息通过路由! ^2 o4 Q7 K* {- f
. 以上皆非5 S6 J- w5 d6 F9 L4 t8 Z# ?2 y( u. @
-----------------选择:
. u: o& ?( ?2 x6 D! A7 q15秋学期《网络安全技术》在线作业2
" s& ?% Z1 r! [: Q ( T; `* o" B/ Y- j! J& L
单选题 多选题 判断题 9 k9 h j, x3 J5 R. O
9 p0 c! ]9 z6 C1 F; j1 A7 x- \
3 W: [' U" T f# C/ w. H0 m
二、多选题(共 10 道试题,共 30 分。)2 P) r5 ]5 I+ w, ?
1. 入侵检测的部署点可以划分为4个位置:( )、( )、( )和( )。
' c5 B# y$ G* R8 D: F2 {. MZ区) I5 l' V, P; Z% o9 e
. 外网入口
( X3 d6 S) t" ]& N. 内网主干
8 | L% _1 P7 [+ R1 l3 [9 x. 关键子网& v% n% F5 i1 G" V2 L
E. 防火墙 8 {) z/ T, E% n% m
-----------------选择:
! z4 t/ r& D$ u2. 社会工程学攻击类型,主要有( )和( )。5 g, [: W, t5 p# L. L! I
. 物理上的
" F8 q; Z$ M& [# W. 网络上的
2 q3 U9 L& _1 `) r2 T/ Q! Y. 心理上的6 g7 j+ f; u2 C4 f8 w% X
. 现实中的
+ i1 _4 T$ X/ G1 { a8 _3 N8 c( U [6 P-----------------选择:
' E7 Z' W6 J4 B0 W3. 防火墙是网络的( )和( )矛盾对立的产物。
1 A* J1 P& v, K1 G. 开放性
P" f* Z/ R! d/ b. 封闭性
$ T1 R% J$ T; a. q; a3 l2 z. 安全的控制性+ P) [5 S0 a9 ]* |. o u; c2 a
. 访问控制) N* x- A# ^) @, {" f9 e0 f5 c
-----------------选择:
" @! [. y$ Y) j2 s+ P4. 潜伏机制的功能包括( )、( )和( )。
/ I" D3 ?4 F( ` ^. 初始化3 ]! Q, r: K: d4 M
. 隐藏% o3 h9 D* Z& t, p* H, w* U0 b
. 捕捉
! F/ g$ T9 W( Q% f. Y) w ~1 x. 监控" |' u! n+ z0 v, ~
-----------------选择:
/ E) s) |+ J3 n( V# A; I" y. b5. 包过滤技术是防火墙在( )中根据数据包中( )有选择地实施允许通过或阻断。
0 ]1 f# d- H$ z3 O& q. o. 网络层
* R4 L N% S2 S t6 N' e: m H. 应用层
6 w j; D3 U/ s- u7 c Y.
. d6 j; w+ w7 O6 c* O- R# }- w包头信息/ _! _' @) v6 q- y9 E/ M2 @0 a
. 控制位
) y1 H* N9 ?) ^1 Q9 `$ [-----------------选择: ! v) d$ w _& J1 N- A" t" Z
6. 入侵检测是一系列在适当的位置上对计算机未授权访问进行( )的机制。7 W( v z3 b/ w# o, i
. 访问控制
; l+ Q N3 Z5 }# P# e& n. 差错控制9 h- Q/ g1 t! Q7 @" i$ V
. 警告* N/ f, J' `; s( ?
. 预报
9 K% g! M% l6 c" b& n. N2 J- H-----------------选择:
$ Z: L8 l! R1 s7. 一个比较完善的oS攻击体系分成3大部分,( )、( )和( )。
5 j8 G2 K Q! C9 }) N. 远程控制器- v4 r! _" m. Y
. 傀儡控制
" Z% _' K5 U S- G' |$ ^7 U. 攻击用傀儡2 }/ G; S# M3 F# M: H; g7 ~2 h6 g
. 攻击目标
" `0 r! \6 x- z" v+ |-----------------选择:
* N- n+ t* l1 x9 l" ~' ?! v2 s8. 数据链路层提供( )和( )服务。
: r7 i; L% {/ B4 s. 连接机密性4 d2 C$ Q: `& \% ]( {; Y! }
. 无连接机密性- i/ K+ {2 i4 ~; X+ k
. 访问控制
% W! b, R- |) S9 D: b, i. 完整性
|: j$ I8 C5 [- p; z5 w% J-----------------选择:
# v3 U% ~) s* ^/ H: l$ ~' R$ t% c9. 目前用于探测操作系统的方法主要可以分为两类:( )和( )。9 d& L; u7 C6 V
. 利用系统旗标信息
7 E$ F% q* p& D: f1 Z4 t2 W. 利用端口信息
8 Z3 q3 q H1 b) n4 S. 利用TP/IP堆栈指纹/ |$ I2 |; n) N3 z* U+ b7 w1 H5 f
. 利用系统信息$ \+ r' y e5 t8 L8 u
-----------------选择:
( U( ^" K) H; R! x; q- [ I2 c9 F# X$ t10. 数据包过滤规则中有两种基本的安全策略( )和( )。
( Y6 |; w/ T8 H5 e1 m. 完全过滤
2 C, ?/ F6 \% v- j& ^7 y" z. 默认接受6 a* D5 [! X$ S1 a
. 默认拒绝. W" } J# Z9 Q/ v: p/ V' |9 i
. 默认拒绝: Z2 `4 V8 y3 [4 ]: C" `' _
-----------------选择: 3 P1 a& i$ [1 _
15秋学期《网络安全技术》在线作业2
0 z1 @0 k1 f- Z3 A; ^9 K8 B
7 ^- B- |- c. ]3 r. }单选题 多选题 判断题
# Z3 d2 y3 }- {$ ?" N# M) ^, F @. n+ t+ |9 ?5 ]0 y
3 m; `3 z; l; @* R7 P2 X& z4 O1 S! d三、判断题(共 10 道试题,共 40 分。)
+ F% T( W, K: r2 `2 m1. 在L2F中,隧道的配置和建立对用户是完全透明的,L2F没有确定的客户方。 l+ r) o- ^% ?7 U4 G1 Y" K
. 错误9 N: C7 p0 b+ ? L
. 正确
! x) w, E2 c$ d Y% }. I& b0 ]$ A-----------------选择: ! f+ G( C5 t( X7 N' l/ N S( g# ?& X
2. 文件机密性、信息传输机密性、通信流机密性都无法阻止访问攻击。
1 u" U, n3 \9 C4 Y, y. {. 错误, p" }* P( j" ]
. 正确( [' W1 w6 g3 v7 w
-----------------选择: 0 \& b8 p! b# S) v; K% m# { V9 ?
3. 密码还原技术主要针对的是强度较低的加密算法。
1 n3 J' ]/ x, |0 V/ R' [. 错误
# s# Z6 l' W; C3 y9 b7 O. 正确" ]* ~2 D& i! t) [/ P% K" G
-----------------选择:
. y' O- ~/ }+ N5 B4. 应用网关不使用通用目标机制来允许各种不同种类的通信,而是针对每个应用使用专用目的的处理方法。
3 K: d. h7 s* Q. 错误
$ `, ~3 X& p2 p1 C& A. 正确6 e& M5 a5 S0 E/ `( S
-----------------选择:
# ~7 q% f! f/ S. z/ ^ C5. 一个多态病毒还是原来的病毒,但不能通过扫描特征字符串来发现。5 {- Y5 e, c& m0 s
. 错误
% e3 h4 d: y; N7 s4 w. p6 I; {4 E. 正确/ w7 Q0 g! l, @* d! z, m% ^3 z
-----------------选择:
: F& t: S$ B5 I2 `; O. s6. 拒绝服务攻击最主要的目的是造成被攻击服务器资源耗尽或系统崩溃而无法提供服务。
' F5 ^( N6 Z/ Q4 F0 E3 a( d( Q0 T. 错误- h- J$ D4 J/ {" @+ M# q
. 正确
3 v" V+ |+ d2 b7 a/ w-----------------选择:
4 m# c+ n, @2 j) H: r7. 计算机病毒只能防,不能治。9 v3 k' ~) S& [; a% G( n
. 错误6 |4 y0 ] v( g8 j
. 正确
! d1 t: l- }6 Q9 P" B7 L2 X-----------------选择:谋学网www.mouxue.com . m- q, t, O/ N3 \$ A' C9 \4 r3 L
8. 外部网络能与双重宿主主机通信,内部网络不能与双重宿主主机通信。
0 r6 h# \, o* [3 T* e# ~' h. 错误% ~2 m: N- l0 l+ p; a4 u
. 正确
$ Q/ h) y( S/ x7 L# Y8 \' [. g l% ]-----------------选择: ' T( i+ w9 z* x( l. d5 B7 `1 I$ p
9. 系统安全策略规定计算机系统和网络设备安全的技术要求,规定系统或网络管理员应如何配置和安全相关的系统。
6 U% w- ^" C: A& c8 y: x. 错误 w( B2 T# [0 V
. 正确! N' H/ B9 m& n7 a" Z
-----------------选择: 6 ^; q3 v' _; U% P. P0 z5 K0 d
10. 完整性服务无法对抗篡改攻击。( r3 U7 R/ }% B r
. 错误( E# @5 h) d: d) r) E. s! v
. 正确
; M% D. B( ?# h& K* U+ q' S- @-----------------选择:
/ e* K- _, w% U G7 e6 Q3 i |
|