正确答案:D
正确答案:B
试卷总分:100 得分:97
一、单选题 (共 10 道试题,共 30 分)
1.IPSec属于第( )层的VPN隧道协议。
A.1
B.2
C.3
D.4
正确答案:A
2.IPSec协议和( )VPN隧道协议处于同一层。
A.PPTP
B.L2TP
C.GRE
D.以上皆是
正确答案:D
3.路由控制机制用以防范( )。
A.路由器被攻击者破坏
B.非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据
C.在网络层进行分析,防止非法信息通过路由
D.以上皆非
正确答案:C
4.第三层隧道协议是在( )层进行的
A.网络
B.数据链路
C.应用
D.传输
正确答案:B
5.下列协议中,( )协议的数据可以受到IPSec的保护。
A.TCP、UDP、IP
正确答案:D
B.ARP
C.RARP
D.以上皆可以
正确答案:A
正确答案:D
6.完整性服务必须和()服务配合工作,才能对抗篡改攻击。
A.机密性
B.可审性
C.可用性
D.以上3项都是
正确答案:C
7.Kerberos的设计目标不包括()。
A.认证
B.授权
C.记账
D.加密
正确答案:B
8.拒绝服务攻击的后果是()。
A.信息不可用
B.应用程序不可用
C.系统宕机
D.阻止通信
正确答案:C
E.上面几项都是
9.ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是( )。
A.安全标记机制
B.加密机制
C.数字签名机制
D.访问控制机制
正确答案:D
10.威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。
A.目标
B.代理
C.事件
D.上面3项都是
正确答案:C
正确答案:A
二、多选题 (共 10 道试题,共 30 分)
11.潜伏机制的功能包括( )、( )和( )。
A.初始化
B.隐藏
C.捕捉
D.监控
正确答案:C
12.物理层提供( )和(或)( )服务。
A.连接机密性
B.通信机密性
C.业务流机密性
D.流控制
正确答案:C
13.目前用于探测操作系统的方法主要可以分为两类( )和( )。
A.利用系统旗标信息
B.利用端口信息
C.利用TCP/IP堆栈指纹
D.利用系统信息
正确答案:A
14.为了能够对整个网段进行侦听,系统会将本身的网卡设置为( )以接收网段内的所有数据包。
A.交换模式
B.混杂模式
C.监听模式
D.以上皆可以
15.SSL分为两层,( )和( )。
A.SSL协商层
B.SSL记录层
C.SSL通信层
D.SSL传输层
正确答案:A
16.入侵检测系统组成( )、( )、( )和( )。
A.事件产生器
B.事件分析器
C.响应单元
D.事件数据库
正确答案:D
E.处理单元
F.分析单元
17.网络协议含有的关键成分( )、( )和( )。
A.语法
B.语义
C.约定
D.定时
正确答案:C
21.基于网络的多层次的病毒防御体系中设置的多道防线包括( )防线、( )防线、( )防线和( )防线。
A.客户端
B.服务器
C.Interne网关
D.防火墙
正确答案:D
E.IDS
正确答案:C
F.IPS
19.防火墙是建立在内外网络边界上的( ),内部网络被认为是( )和( )的,而外部网络(通常是Internet)被认为是( )和的( )。
A.过滤封锁机制
B.安全
C.可信赖
D.不安全
正确答案:B
E.不可信赖
20.应用漏洞从错误类型上主要包括( )和( )。
A.服务流程漏洞
B.缓冲区溢出
C.程序漏洞
D.边界条件漏洞
正确答案:B
三、判断题 (共 10 道试题,共 40 分)
21.Ping描是判别端口是否“开放”的有效方式。
正确答案:B
22.网络的地址可以被假冒,这就是所谓IP地址欺骗。
23.Access VPN的拨入方式包括拨号、ISDN、数字用户线路(xDSL)等,惟一的要求就是能够使用合法IP地址访问Internet,具体何种方式没有关系。
正确答案:B
24.服务流程漏洞指服务程序在运行处理过程中,由于流程次序的颠倒或对意外条件的处理的随意性,造成用户有可能通过特殊类型的访问绕过安全控制部分或使服务进入到异常的运行状态。
25.对于安全策略,只有相关的员工才有责任保护所有接触的敏感信息。
26.从安全的角度讲,默认拒绝应该是更安全的。
27.IP层和传输层的安全协议能够为网络连接建立安全的通信信道,可以根据所传送的不同内容的安全要求予以区别对待。
28.密码还原技术主要针对的是强度较低的加密算法。
29.身份鉴别是授权控制的基础。
30.IPSec运行模式包括传输模式和隧道模式。
东大23春《网络安全技术》在线平时作业2[答案]历年参考题目如下:
东 北 大 学 继 续 教 育 学 院
网络安全技术 试 卷(作业考核 线下) B 卷(共 4 页)
总分 题号 一 二 三 四 五 六 七 八 九 十
得分
注:请您单面打印,使用黑色或蓝色笔,手写完成作业。杜绝打印,抄袭作业。
一 选择填空(每空1分,共20分)
( )1、完整性服务提供信息的 。
A、不可抵赖性 B、机密性 C、正确性 D、可信性
( )2、下列 协议是有连接。
A、TCP B、ICMP C、DNS D、UDP
( )3、下列加密算法中 是对称加密算法 。
A、RSA B、3DES C、Rabin D、椭圆曲线
( )4、防火墙是建立在内外网络边界上的 。
A、路由设备 B、过滤设备 C、寻址设备 D、扩展设备
( )5、在网络通信中,纠检错功能是由OSI参考模型的 实现的。
A、传输层 B、网络层 C、数据链路层 D、会话层
( )6、网络安全是在分布网络环境中对 提供安全保护。
A、信息载体 B、信息的处理和传输 C、信息的存储和访问 D、以上皆是
( )7、当进行文本文件传输时,可能需要进行数据压缩,在OSI模型中,规定完成这一工作的是 。
A、应用层 B、会话层 C、表示层 D、传输层
( )8、数字签名要预先使用单向Hash函数进行处理的原因是 。
A、多一道加密工序使得密文更难破译
B、缩小签名密文的长度,加快数字签名和验证签名的运算速度
C、提高密文的计算速度
D、保证密文能正确地还原成明文
( )9、IP v4地址是 位的。
A、32 B、48 C、64 D、128
( )10、包过滤技术是防火墙在 层中根据数据包头中包头信息有选择地实施允许通过或阻断。
A、物理层 B、数据链路层 C、传输层 D、网络层
( )11、下列加密算法可以没有密钥的是 。
A、不可逆加密 B、可逆加密 C、对称加密 D、非对称加密
( )12、威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括 。
A、目标 B、 代理 C、 事件 D、上面3项都是
( )13、对非军事区DMZ而言,正确的解释是 。
A、DMZ是一个非真正可信的网络部分
B、DMZ网络访问控制策略决定允许或禁止进入DMZ通信
C、允许外部用户访问DMZ系统上合适的服务
D、以上3项都是
( )14、防火墙一般被安置在被保护网络的 。
A、边界 B、外部 C、内部 D、以上皆可
( )15、数字签名要预先使用单向Hash函数进行处理的原因是 。
A、多一道加密工序使得密文更难破译
B、缩小签名密文的长度,加快数字签名和验证签名的运算速度
C、提高密文的计算速度
D、保证密文能正确地还原成明文
( )16、 是可以在DMZ中放置的系统。
A、邮件系统 B、Web服务器 C、控制系统 D、以上皆可
( )17、下列扫描 属于端口扫描。
A、TCP SYN扫描 B、TCP ACK扫描 C、TCP FIN扫描 D、以上皆是
( )18、包过滤技术是防火墙在 层中根据数据包头中包头信息有选择地实施允许通过或阻断。
A、物理层 B、数据链路层 C、传输层 D、网络层
( )19、访问控制是指确定 以及实施访问权限的过程。
A、用户权限 B、可被用户访问的资源
C、可给予那些主体访问权利 D、系统是否遭受攻击
( )20、SSL产生会话密钥的方式是 。
A. 从密钥管理数据库中请求获得 B. 随机由客户机产生并加密后通知服务器
C. 由服务器产生并分配给客户机 D. 每一台客户机分配一个密钥的方式
二、简答题(每题6分,共30分)
1、为使防火墙起到安全防护的作用,必要的保证措施是什么?
2、简述IPSec的功能。
3、简述VPN的功能以及类型。
4、从安全属性看,有哪几种攻击的类型?
5、简述SYN泛洪原理。
三、论述题(共50分)
1、分析入侵检测系统的优点和局限。(10分)
2、VPN第二层协议中的PPTP和L2TP有那些不同?(10分)
3、论述网络中常见的攻击技术以及针对这些攻击的解决方案。(15分)
4、论述如何进行病毒防治的部署。(15分)
东大23春《网络安全技术》在线平时作业2[答案][答案]相关练习题:
在《钢结构设计规范》中,屈服强度、抗拉强度和伸长率三项力学性能是作为材料合格保证的指标。
制定和实施城乡规划,应当遵循城乡统筹,合理布局,节约土地,集约发展和( ) 的原则。
( )是最早的资产证券化品种,其发展历程可追溯到20世纪30年代的大萧条时期。
3、除英语专业学生外,2006年1月1日前已经获得四、六级证书(改革后成绩达到420分)的考生可免考“大学英语”。 2006年1月1日后四六级不再作为免考条件。获得PETS三级或以上级别 证书者、省级教育行政部门组织的成人学位英语考试合格证书者,可免考“大学英语”;
在工程网络计划中,工作的最早开始时间应为其所有紧前工作( )
()编码了数据的最基本的一阶统计特征
物业管理可分为两种基本类型,即以管理服务为主的物业管理和租赁经营的物业管理。
安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。
欧洲食品安全局成立于
管理理论的第四个里程碑是()
By the 1830's, growing numbers of artists were creating works meant to _________ a new group of audience.
大工19春《思想道德修养与法律基础》在线测试1-0001
反映用流动资产偿还到期债务能力的比率有( )
关于注册建造师的执业活动,下列说法中正确的是( )。
大工20春《暖通空调》在线作业1
下列各种方法中,对发生的每一项经济业务都要通过起码两个账户进行记录的专门方法是( )。
往1 dm3, 0.10mol·dm3HAc溶液中加入一些NaAc晶体,并使之溶解,会发生的情况是: ( )
如晋升人选的确定、对特殊项目的工作分配、工作调动、培训;肯定性行动计划和报告、工资奖励计划、职业生涯计划和组织结构分析。这些工作的完成都必须借助人力资源信息系统。这说明人力资源系统的哪种用途()。
红外光谱的光源是( )
专利说明书属于一次文献,专利文献检索工具属于二次文献。