|
吉大15秋学期《网络与信息安全技术》在线作业二
试卷总分:100 测试时间:--
一、单选题(共14道试题,共56分。)
1.不属于常见把被入侵主机的信息发送给攻击者的方法是( )
A. E-MAIL
B. UDP
C. ICMP
D. 连接入侵主机
满分:4分
2.向有限的空间输入超长的字符串是哪一种攻击手段( )
A. 缓冲区溢出
B. 网络监听
C. 拒绝服务
D. IP欺骗
满分:4分
3.( )可以根据报文自身头部包含的信息来决定转发或阻止该报文。
A. 代理防火墙
B. 包过滤防火墙
C. 报文摘要
D. 私钥
满分:4分
4.关于屏蔽子网防火墙,下列说法错误的是( )
A. 屏蔽子网防火墙是几种防火墙类型中最安全的
B. 屏蔽子网防火墙既支持应用级网关也支持电路级网关
C. 内部网对于Internet来说是不可见的
D. 内部用户可以不通过DMZ直接访问Internet
满分:4分
5.虚拟专网VPN使用( )来保证信息传输中的保密性。
A. IPSec
B. 隧道
C. (A)和(B)
D. 以上都不正确
满分:4分
6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止( )
A. 木马
B. 暴力攻击
C. IP欺骗
D. 缓存溢出攻击
满分:4分
7.以下哪个协议被用于动态分配本地网络内的IP地址( ) 。
A. DHCP
B. ARP
C. proxy ARP
D. IGRP
满分:4分
8.IPSEC能提供对数据包的加密,与它联合运用的技术是( )
A. SSL
B. PPTP
C. L2TP
D. VPN
满分:4分
9.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( )
A. 缓存溢出攻击
B. 钓鱼攻击
C. 暗门攻击
D. DDOS攻击
满分:4分
10.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对( )
A. 可用性的攻击
B. 保密性的攻击
C. 完整性的攻击
D. 真实性的攻击
满分:4分
11.抵御电子邮箱入侵措施中,不正确的是( )
A. 不用生日做密码
B. 不要使用少于5位的密码
C. 不要使用纯数字
D. 自己做服务器
满分:4分
12.按密钥的使用个数,密码系统可以分为( )
A. 置换密码系统和易位密码系统
B. 分组密码系统和序列密码系统
C. 对称密码系统和非对称密码系统
D. 密码系统和密码分析系统
满分:4分
13.为了防御网络监听,最常用的方法是( )
A. 采用物理传输(非网络)
B. 信息加密
C. 无线网
D. 使用专线传输
满分:4分
14.为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是( )
A. IDS
B. 防火墙
C. 杀毒软件
D. 路由器
满分:4分
二、多选题(共3道试题,共12分。)
1.加密技术的强度可通过以下哪几方面来衡量( )
A. 算法的强度
B. 密钥的保密性
C. 密钥的长度
D. 计算机的性能
满分:4分
2.数据备份是一种保护数据的好方法,可以通过以下措施来保证安全数据备份和存储( )
A. 数据校验
B. 介质校验
C. 存储地点校验
D. 过程校验
满分:4分
3.网络安全工作的目标包括:( )
A. 信息机密性
B. 信息完整性
C. 服务可用性
D. 可审查性
满分:4分
三、判断题(共8道试题,共32分。)
1.计算机病毒是计算机系统中自动产生的。
A. 错误
B. 正确
满分:4分
2.TCP连接的数据传送是单向的。
A. 错误
B. 正确
满分:4分
3.ARP协议的作用是将物理地址转化为IP地址。
A. 错误
B. 正确
满分:4分
4.网络管理首先必须有网络地址,一般可采用实名制地址。
A. 错误
B. 正确
满分:4分
5.从理论上说,局域网的拓扑结构应当是指它的物理拓扑结构。
A. 错误
B. 正确
满分:4分
6.用户的密码一般应设置为8位以上。
A. 错误
B. 正确
满分:4分
7.密码保管不善属于操作失误的安全隐患。
A. 错误
B. 正确
满分:4分
8.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护( )
A. 错误
B. 正确
满分:4分
|
|