吉大21秋《网络与信息安全技术》在线作业二[答案]答案
吉大2021学期《网络与信息安全技术》在线作业二-0001
试卷总分:100 得分:100
一、单选题 (共 14 道试题,共 56 分)
1.为了防御网络监听,最常用的方法是( )
A.采用物理传输(非网络)
B.信息加密
C.无线网
D.使用专线传输
正确答案:-----
2.不属于常见把被入侵主机的信息发送给攻击者的方法是( )
A.E-MAIL
B.UDP
正确答案:-----
C.ICMP
D.连接入侵主机
正确答案:-----
3.下列不属于衡量加密技术强度的因素是( )
A.密钥的保密性
B.算法强度
C.密钥长度
D.密钥名称
正确答案:-----
4.关于屏蔽子网防火墙,下列说法错误的是( )
A.屏蔽子网防火墙是几种防火墙类型中最安全的
B.屏蔽子网防火墙既支持应用级网关也支持电路级网关
C.内部网对于Internet来说是不可见的
D.内部用户可以不通过DMZ直接访问Internet
正确答案:-----
5.以下哪项技术不属于预防病毒技术的范畴( )
A.加密可执行程序
B.引导区保护
C.系统监控与读写控制
D.校验文件
正确答案:-----
6.在公钥密码体制中,用于加密的密钥为( )
A.公钥
B.私钥
C.公钥与私钥
D.公钥或私钥
正确答案:-----
7.IPSEC能提供对数据包的加密,与它联合运用的技术是( )
A.SSL
B.PPTP
C.L2TP
D.VPN
正确答案:-----
8.以下哪项不属于防止口令猜测的措施( )
A.严格限定从一个给定的终端进行非法认证的次数
B.确保口令不在终端上再现
C.防止用户使用太短的口令
D.使用机器产生的口令
正确答案:-----
9.虚拟专网VPN使用( )来保证信息传输中的保密性。
A.IPSec
B.隧道
C.(A)和(B)
D.以上都不正确
正确答案:-----
10.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( )
A.缓存溢出攻击
B.钓鱼攻击
C.暗门攻击
D.DDOS攻击
正确答案:-----
11.密码技术中,识别个人、网络上的机器或机构的技术称为( )
A.认证
B.数字签名
C.签名识别
D.解密
正确答案:-----
12.IPSec需要使用一个称为( )的信令协议来建立两台主机之间的逻辑连接。
A.AH认证头部协议
B.SA安全关联组协议
C.PGP隐私
D.TLS传输安全协议
正确答案:-----
13.一个用户通过验证登录后,系统需要确定该用户可以做些什么,这项服务是( )
A.认证
B.访问控制
C.不可否定性
D.数据完整性
正确答案:-----
14.属于被动攻击的恶意网络行为是( )。
A.缓冲区溢出
B.网络监听
C.端口扫描
D.IP欺骗
正确答案:-----
吉大21秋《网络与信息安全技术》在线作业二[答案]多选题答案
二、多选题 (共 3 道试题,共 12 分)
15.如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障( )。
A.电缆太长
B.有网卡工作不正常
C.网络流量增大
D.电缆断路
正确答案:-----
16.网络安全工作的目标包括:( )
A.信息机密性
B.信息完整性
C.服务可用性
D.可审查性
正确答案:-----
17.以下能提高防火墙物理安全性的措施包括( )
A.将防火墙放置在上锁的机柜
B.为放置防火墙的机房配置空调及UPS电源
C.制定机房人员进出管理制度
D.设置管理帐户的强密码
正确答案:-----
三、判断题 (共 8 道试题,共 32 分)
21.在10Mb/s共享型以太网系统中,站点越多,带宽越窄。
19.匿名传送是FTP的最大特点。
20.漏洞是指任何可以造成破坏系统或信息的弱点。
21.TCP/IP体系有7个层次,ISO/OSI体系有4个层次。
22.计算机病毒是计算机系统中自动产生的。
23.公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。
24.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护( )
25.计算机信息系统的安全威胁同时来自内、外两个方面。
吉大21秋《网络与信息安全技术》在线作业二[答案]历年参考题目如下:
吉大20秋学期《网络与信息安全技术》在线作业一-0004
试卷总分:100 得分:100
一、单选题 (共 14 道试题,共 56 分)
1.属于被动攻击的恶意网络行为是( )。
A.缓冲区溢出
B.网络监听
C.端口扫描
D.IP欺骗
2.为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是( )
A.IDS
B.防火墙
C.杀毒软件
D.路由器
3.向有限的空间输入超长的字符串是哪一种攻击手段( )
A.缓冲区溢出
B.网络监听
C.拒绝服务
D.IP欺骗
4.以下哪个协议被用于动态分配本地网络内的IP地址( ) 。
A.DHCP
B.ARP
C.proxy ARP
D.IGRP
5.以下哪项不属于防止口令猜测的措施( )
A.严格限定从一个给定的终端进行非法认证的次数
B.确保口令不在终端上再现
C.防止用户使用太短的口令
D.使用机器产生的口令
6.下列不属于衡量加密技术强度的因素是( )
A.密钥的保密性
B.算法强度
C.密钥长度
D.密钥名称
7.下列不属于系统安全的技术是( )
A.防火墙
B.加密狗
C.认证
D.防病毒
8.密码技术中,识别个人、网络上的机器或机构的技术称为( )
A.认证
B.数字签名
C.签名识别
D.解密
9.在公钥密码体制中,用于加密的密钥为( )
A.公钥
B.私钥
C.公钥与私钥
D.公钥或私钥
10.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对( )
A.可用性的攻击
B.保密性的攻击
C.完整性的攻击
D.真实性的攻击
11.抵御电子邮箱入侵措施中,不正确的是( )
A.不用生日做密码
B.不要使用少于5位的密码
C.不要使用纯数字
D.自己做服务器
12.不属于常见把被入侵主机的信息发送给攻击者的方法是( )
A.E-MAIL
B.UDP
C.ICMP
D.连接入侵主机
13.一个用户通过验证登录后,系统需要确定该用户可以做些什么,这项服务是( )
A.认证
B.访问控制
C.不可否定性
D.数据完整性
14.关于屏蔽子网防火墙,下列说法错误的是( )
A.屏蔽子网防火墙是几种防火墙类型中最安全的
B.屏蔽子网防火墙既支持应用级网关也支持电路级网关
C.内部网对于Internet来说是不可见的
D.内部用户可以不通过DMZ直接访问Internet
二、多选题 (共 3 道试题,共 12 分)
15.加密技术的强度可通过以下哪几方面来衡量( )
A.算法的强度
B.密钥的保密性
C.密钥的长度
D.计算机的性能
16.数据备份是一种保护数据的好方法,可以通过以下措施来保证安全数据备份和存储( )
A.数据校验
B.介质校验
C.存储地点校验
D.过程校验
17.以下能提高防火墙物理安全性的措施包括( )
A.将防火墙放置在上锁的机柜
B.为放置防火墙的机房配置空调及UPS电源
C.制定机房人员进出管理制度
D.设置管理帐户的强密码
三、判断题 (共 8 道试题,共 32 分)
18.匿名传送是FTP的最大特点。
19.ARP协议的作用是将物理地址转化为IP地址。
20.计算机信息系统的安全威胁同时来自内、外两个方面。
21.计算机病毒是计算机系统中自动产生的。
22.密码保管不善属于操作失误的安全隐患。
23.从理论上说,局域网的拓扑结构应当是指它的物理拓扑结构。
24.ADSL技术的缺点是离交换机越近,速度下降越快。
25.公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。