网路安全技术课后习题.docx

上传人:b****6 文档编号:6308850 上传时间:2023-01-05 格式:DOCX 页数:25 大小:22.19KB
下载 相关 举报
网路安全技术课后习题.docx_第1页
第1页 / 共25页
网路安全技术课后习题.docx_第2页
第2页 / 共25页
网路安全技术课后习题.docx_第3页
第3页 / 共25页
网路安全技术课后习题.docx_第4页
第4页 / 共25页
网路安全技术课后习题.docx_第5页
第5页 / 共25页
点击查看更多>>
下载资源
资源描述

网路安全技术课后习题.docx

《网路安全技术课后习题.docx》由会员分享,可在线阅读,更多相关《网路安全技术课后习题.docx(25页珍藏版)》请在冰豆网上搜索。

网路安全技术课后习题.docx

网路安全技术课后习题

网路安全技术课后习题

1-7已完成成绩:

100.0分

1

由于来自系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项?

窗体顶端

∙A、黑客攻击

∙B、社会工程学攻击

∙C、操作系统攻击

∙D、恶意代码攻击

我的答案:

B得分:

50.0分

窗体底端

2

在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项?

窗体顶端

∙A、不可否认性

∙B、认证性

∙C、可用性

∙D、完整性

我的答案:

A得分:

50.0分

窗体底端

已完成成绩:

100.0分

1

下列哪项属于网络协议和服务的脆弱性

窗体顶端

∙A、操作系统不安全

∙B、RAM被复制且不留下痕迹

∙C、www服务、pop、ftp、dns服务漏洞

∙D、搭线侦听电子干扰

我的答案:

C得分:

25.0分

窗体底端

2

____是对付嗅探器的最好手段。

窗体顶端

∙A、数字签名技术

∙B、加密算法

∙C、三次握手

∙D、hash算法

我的答案:

B得分:

25.0分

窗体底端

3

对于黑客攻击web服务器的威胁,管理员可以在黑客与服务器主机之间建立防火墙,这种措施属于:

窗体顶端

∙A、风险规避

∙B、风险承担

∙C、风险转移

∙D、风险最小化

我的答案:

D得分:

25.0分

窗体底端

4

网络中的服务器主要有_________和________两个主要通信协议,都使用_____来识别高层的服务。

注:

如添加英文则全部大写,如:

ABC,NET等。

我的答案:

得分:

25.0分

第一空:

 

UDP

第二空:

 

TCP

第三空:

 

端口号

2.6待批阅

窗体顶端

1

简述黑客攻击的一般过程。

∙我的答案:

踩点-->扫描-->查点-->获取访问权-->权限提升-->获取攻击成果-->掩盖踪迹-->创建后门-->拒绝服务攻击

2

黑客侵入Web站点的目的何在?

∙我的答案:

要么是获取信息资产,按照其预定的目标对系统进行添加,修改,删除及复制数据,要么就是单纯的恶意的想要破坏网站。

3

分析扫描器的工作原理.

∙我的答案:

通过协议去分析扫描器的工作原理,TCPSYN扫描,它发送一个SYN包,然后等待对端的反应。

如果对端返回SYN/ACK报文则表示该端口处于监听状态,此事扫描端则必须在返回一个RST报文来关闭此连接;返回RST报文则表示该端口没有开放。

4

分析缓冲区溢出的工作原理

∙我的答案:

在程序的地址空间里安排适当的代码;通过适当的地址初始化寄存器和存储器,让程序转到入侵者安排的地址空间执行。

将需要执行的程序放入被攻击程序的地址空间,控制程序跳转流程。

5

IP欺骗的原理和步骤是什么.

∙我的答案:

原理两台主机之间是基于IP地址而建立起来的,假如冒充其中一台主机的IP,就可以使用该IP下的账号登录到另一台主机上,而不需要任何口令验证。

步骤:

1.是被信任主机的网络瘫痪,以免对攻击造成干扰。

2.连接到目标机的某个端口来猜测ISN基值和增加规律。

3.把源地址伪装成被信任主机,发送带SYN的数据段请求连接。

4.等待目标机发送SYN+ASK包给已经瘫痪的主机。

5.再次伪装成被信任主机向目标主机发送ASK,此时发送的数据段带有预测性的主机的ISN+1。

6.连接建立,发送命令请求

窗体底端

已完成成绩:

100.0分

1

以下哪个算法不是对称密码算法?

窗体顶端

∙A、DES

∙B、RSA

∙C、AES

∙D、RC2

正确答案:

B我的答案:

B得分:

50.0分

窗体底端

2

A想要使用非对称密码系统向B发送秘密消息。

A应该使用哪个密钥来加密消息?

窗体顶端

∙A、A的公钥

∙B、A的私钥

∙C、B的公钥

∙D、B的私钥

正确答案:

C我的答案:

C得分:

50.0分

窗体底端

已完成成绩:

100.0分

1

DES的有效密钥长度是多少?

窗体顶端

∙A、56比特

∙B、112比特

∙C、128比特

∙D、168比特

正确答案:

A我的答案:

A得分:

50.0分

窗体底端

2

下面哪种情况最适合使用非对称密钥系统?

窗体顶端

∙A、公司电子邮件系统

∙B、点到点的VPN系统

∙C、证书认证机构

∙D、Web站点认证

正确答案:

C我的答案:

C得分:

50.0分

窗体底端

已完成成绩:

100.0分

1

非对称秘钥容易遭受哪种攻击?

窗体顶端

∙A、中间人攻击

∙B、ARP欺骗

∙C、DDos攻击

∙D、SQL注入

正确答案:

A我的答案:

A得分:

50.0分

窗体底端

2

密码系统的基本组成部分不包括?

窗体顶端

∙A、明文

∙B、密文

∙C、秘钥

∙D、消息摘要

正确答案:

D我的答案:

D得分:

50.0分

窗体底端

已完成成绩:

100.0分

1

Joe收由Grace签了名的信息,请问Joe该使用哪个密钥来验证签名?

窗体顶端

∙A、Joe的公钥

∙B、Joe的私钥

∙C、Grace的公钥

∙D、Grace的私钥

正确答案:

C我的答案:

C得分:

50.0分

窗体底端

2

非对称密码算法可能会遇到什么问题?

窗体顶端

∙A、速度快慢不一,可能会受到中间人攻击

∙B、速度较慢,可能会受到中间人攻击

∙C、速度快慢不一,可能会受到拒绝服务攻击

∙D、速度较慢,可能会受到拒绝服务攻击

正确答案:

B我的答案:

B得分:

50.0分

窗体底端

4.4已完成成绩:

100.0分

1

下面_____不属于口令认证

窗体顶端

∙A、可重复口令认证

∙B、一次性口令认证

∙C、安全套接层认证

∙D、挑战应答口令认证

我的答案:

C得分:

16.7分

窗体底端

2

公钥认证不包括下列哪一项

窗体顶端

∙A、SSL认证

∙B、Kerberos认证

∙C、安全RPC认证

∙D、MD5认证

我的答案:

C得分:

16.7分

窗体底端

3

Kerberos的设计目标不包括____

窗体顶端

∙A、认证

∙B、授权

∙C、记账

∙D、审计

我的答案:

B得分:

16.7分

窗体底端

4

身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是______

窗体顶端

∙A、身份鉴别是授权控制的基础

∙B、身份鉴别一般不用提供双向的认证

∙C、目前一般采用基于对称密钥加密或公开密钥加密的方法

∙D、数字签名机制是实现身份鉴别的重要机制

我的答案:

B得分:

16.7分

窗体底端

5

基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是____

窗体顶端

∙A、公钥认证

∙B、零知识认证

∙C、共享密钥认证

∙D、口令认证

我的答案:

C得分:

16.7分

窗体底端

6

__是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。

窗体顶端

∙A、TACACS

∙B、RADIUS

∙C、Kerberos

∙D、PKI

我的答案:

C得分:

16.7分

窗体底端

5.7已完成成绩:

100.0分

1

在TCP/IP协议安全中,下列哪一项属于应用层安全

窗体顶端

∙A、VPNs

∙B、PPP

∙C、Kerberos

∙D、SSL

我的答案:

C得分:

50.0分

窗体底端

2

IPSec中有三个主要的协议用来对传输中的系统提供安全服务,不包括下列哪一项?

窗体顶端

∙A、SA

∙B、AH

∙C、CA

∙D、ESP

我的答案:

C得分:

50.0分

窗体底端

6.7已完成成绩:

100.0分

1

以下哪一项不属于恶意代码?

窗体顶端

∙A、病毒

∙B、特洛伊木马

∙C、系统漏洞

∙D、蠕虫

我的答案:

C得分:

50.0分

窗体底端

2

使授权用户泄露安全数据或允许分授权访问的攻击方式称作?

窗体顶端

∙A、拒绝服务攻击

∙B、中间人攻击

∙C、社会工程学

∙D、后门攻击

我的答案:

D得分:

50.0分

窗体底端

7.9已完成成绩:

100.0分

1

以下哪一项不是通过实施访问控制来阻止对敏感客体进行未授权访问攻击?

窗体顶端

∙A、欺骗攻击

∙B、暴力攻击

∙C、穷举攻击

∙D、字典攻击

我的答案:

B得分:

50.0分

窗体底端

2

以下哪个模型通常用来模拟实现的实体以及实体之间状态的转移?

窗体顶端

∙A、状态机模型

∙B、Bell-LaPadula模型

∙C、Clark-Wilson模型

∙D、Noninterference模型

我的答案:

A得分:

50.0分

窗体底端

已完成成绩:

100.0分

1

常见类型的防火墙拓补结构是以下哪一项?

窗体顶端

∙A、屏蔽主机防火墙

∙B、屏蔽子防火墙

∙C、双重防火墙

∙D、硬件防火墙

正确答案:

D我的答案:

D得分:

50.0分

窗体底端

2

一般而言,Internet防火墙建立在一个网络的

窗体顶端

∙A、内部子网之间传送信息的中枢

∙B、每个子网的内部

∙C、内部网络与外部网络的交叉点

∙D、部分内部网络与外部网络的结合处

正确答案:

C我的答案:

C得分:

50.0分

窗体底端

已完成成绩:

100.0分

1

对DMZ区而言,正确的解释是

窗体顶端

∙A、DMZ是一个真正可信的网络部分

∙B、DMZ网络访问控制策略决定允许或禁止进入DMZ通信

∙C、允许外部用户访问DMZ系统上合适的服务

∙D、以上3项都是

正确答案:

D我的答案:

D得分:

50.0分

窗体底端

2

以下_____不是包过滤防火墙主要过滤的信息?

窗体顶端

∙A、源IP地址

∙B、目的IP地址

∙C、TCP源端口和目的端口

∙D、时间

正确答案:

D我的答案:

D得分:

50.0分

窗体底端

已完成成绩:

100.0分

1

包过滤型防火墙原理上是基于______进行分析的技术

窗体顶端

∙A、物理层

∙B、数据链路层

∙C、网络层

∙D、应用层

正确答案:

C我的答案:

C得分:

50.0分

窗体底端

2

对网络层数据包进行过滤和控制的信息安全技术机制是____

窗体顶端

∙A、防火墙

∙B、IDS

∙C、Sniffer

∙D、IPSec

正确答案:

A我的答案:

A得分:

50.0分

窗体底端

已完成成绩:

100.0分

1

下列关于防火墙的错误说法是______

窗体顶端

∙A、防火墙工作在网络层

∙B、对IP数据包进行分析和过滤

∙C、重要的边界保护机制

∙D、部署防火墙,就解决了网络安全问题

正确答案:

D我的答案:

D得分:

50.0分

窗体底端

2

防火墙能够____

窗体顶端

∙A、防范恶意的知情者

∙B、防范通过它的恶意连接

∙C、防备新的网络安全问题

∙D、完全防止传送已被病毒感染的软件和文件

正确答案:

B我的答案:

B得分:

50.0分

窗体底端

已完成成绩:

100.0分

1

防火墙用于将Internet和内部网络隔离______

窗体顶端

∙A、是防止Internet火灾的硬件设施

∙B、是网络安全和信息安全的软件和硬件设施

∙C、是保护线路不受破坏的软件和硬件设施

∙D、是起抗电磁干扰作用的硬件设施

正确答案:

B我的答案:

B得分:

50.0分

窗体底端

2

防火墙提供的接入模式不包括_____

窗体顶端

∙A、网关模式

∙B、透明模式

∙C、混合模式

∙D、旁路接入模式

正确答案:

D我的答案:

D得分:

50.0分

窗体底端

9.6已完成成绩:

100.0分

1

不属于隧道协议的是_____

窗体顶端

∙A、PPTP

∙B、L2TP

∙C、TCP/IP

∙D、IPSec

正确答案:

C我的答案:

C得分:

50.0分

窗体底端

2

VPN的加密手段为______

窗体顶端

∙A、具有加密功能的防火墙

∙B、有加密功能的路由器

∙C、VPN内的各台主机对各自的信息进行相应的加密

∙D、单独的加密设备

正确答案:

C我的答案:

C得分:

50.0分

窗体底端

已完成成绩:

100.0分

1

对于一个入侵,下列最适合的描述是:

窗体顶端

∙A、与安全事故类似

∙B、各种试图超越权限设置的恶意使用

∙C、任何侵犯或试图侵犯你的安全策略的行为

∙D、任何使用或试图使用系统资源用于犯罪目的的行为

正确答案:

B我的答案:

B得分:

50.0分

窗体底端

2

下列哪种安全策略可用于最小特权原则的理念

窗体顶端

∙A、白名单

∙B、严格禁止

∙C、宽松的控制

∙D、黑名单

正确答案:

A我的答案:

A得分:

50.0分

窗体底端

已完成成绩:

100.0分

1

如果一个IDS上报了一个异常行为,但是该行为是正常的,那么IDS犯了什么错误

窗体顶端

∙A、误报

∙B、漏报

∙C、混合式错误

∙D、版本错误

正确答案:

A我的答案:

A得分:

50.0分

窗体底端

2

哪种入侵者是最危险的,为什么

窗体顶端

∙A、外部入侵者,因为他们在攻击之前会大量的收集目标系统的信息。

∙B、内部入侵者,因为他们掌握更多关于系统的信息。

∙C、外部入侵者,因为大部分入侵者都在外部

∙D、内部入侵者,因为很多外部入侵者都是新手。

正确答案:

B我的答案:

B得分:

50.0分

窗体底端

已完成成绩:

100.0分

1

对于有特征的入侵行为,哪种类型的入侵检测更适用:

窗体顶端

∙A、误用检测

∙B、异常检测

∙C、恶意检测

∙D、外部检测

正确答案:

A我的答案:

A得分:

50.0分

窗体底端

2

IDS规则的目的是什么:

窗体顶端

∙A、告诉IDS检测哪些端口

∙B、限制系统行为,如果违反了,就触发报警

∙C、告诉IDS哪些包需要被检测,并在包中检测什么内容

∙D、告诉防火墙哪些数据包可以穿过IDS

正确答案:

C我的答案:

C得分:

50.0分

窗体底端

已完成成绩:

100.0分

1

什么软件可以阅读其所在网络的数据:

窗体顶端

∙A、特征数据库

∙B、包嗅探器

∙C、数据包分析引擎

∙D、网络扫描

正确答案:

C我的答案:

C得分:

50.0分

窗体底端

2

哪种IDS可以检测特定网段的所有流量:

窗体顶端

∙A、基于网络的IDS

∙B、基于特征的IDS

∙C、基于主机的IDS

∙D、基于知识的IDS

正确答案:

A我的答案:

A得分:

50.0分

窗体底端

已完成成绩:

100.0分

1

哪种类型的IDS可以用来标识外来攻击?

窗体顶端

∙A、在DMZ区的HIDS

∙B、在防火墙与内部网络之间的NIDS

∙C、在外部网络与防火墙之间的NIDS

∙D、在DMZ区的NIDS

正确答案:

C我的答案:

C得分:

50.0分

窗体底端

2

当选择IDS时,哪些因素是你要考虑的

窗体顶端

∙A、价格

∙B、配置与维护IDS所需的知识与人力

∙C、互联网类型

∙D、你所在的组织的安全策略

∙E、以上全部

正确答案:

E我的答案:

E得分:

50.0分

窗体底端

已完成成绩:

100.0分

1

Telent命令的默认端口号什么?

窗体顶端

∙A、80

∙B、8080

∙C、21

∙D、23

正确答案:

D我的答案:

D得分:

50.0分

窗体底端

2

在Windows操作系统中,端口号9提供什么服务

窗体顶端

∙A、给出当前日期

∙B、丢弃收到的所有东西

∙C、对收到的所有通信进行响应

∙D、提供系统日期和时间

正确答案:

B我的答案:

B得分:

50.0分

窗体底端

已完成成绩:

100.0分

1

windows远程桌面默认端口号是:

窗体顶端

∙A、80

∙B、8080

∙C、3389

∙D、22

正确答案:

C我的答案:

C得分:

50.0分

窗体底端

2

ftp服务默认端口号是

窗体顶端

∙A、22

∙B、21

∙C、23

∙D、80

正确答案:

B我的答案:

B得分:

50.0分

窗体底端

12.4已完成成绩:

100.0分

1

内容过滤技术的含义不包括

窗体顶端

∙A、过滤互联网请求从而阻止用户浏览不适当的内容和站点

∙B、过滤流入的内容从而阻止潜在的攻击进入用户的网络系统

∙C、过滤流出的内容从而阻止敏感数据的泄露

∙D、过滤用户的输入从而阻止用户传播非法内容

正确答案:

D我的答案:

D得分:

50.0分

窗体底端

2

以下不会帮助减少收到的垃圾邮件数量的是

窗体顶端

∙A、使用垃圾邮件筛选器帮助阻止垃圾邮件

∙B、共享电子邮件地址或即时消息地址时应小心谨慎

∙C、安装入侵检测软件

∙D、收到垃圾邮件后向有关部门举报

正确答案:

C我的答案:

C得分:

50.0分

窗体底端

13.9已完成成绩:

100.0分

1

可以导致软件运行故障的因素不包括下列哪一项

窗体顶端

∙A、复杂性

∙B、健壮性

∙C、测试困难

∙D、软件升级

正确答案:

B我的答案:

B得分:

50.0分

窗体底端

2

信息安全威胁分析法中,通过使用一种什么样的模型来进行风险分析的计算

窗体顶端

∙A、MD5

∙B、Scheier

∙C、Hash

∙D、SecurityAssessment

正确答案:

B我的答案:

B得分:

50.0分

窗体底端

14.7已完成成绩:

100.0分

1

下列哪一项不属于发生在本地的中级别灾难

窗体顶端

∙A、病毒攻击

∙B、长时间的停电

∙C、服务出错

∙D、服务器故障

正确答案:

C我的答案:

C得分:

50.0分

窗体底端

2

以下哪一项不属于系统灾难恢复的准备工作

窗体顶端

∙A、Internet信息服务

∙B、风险评估

∙C、备份介质数据

∙D、应付灾难准备

正确答案:

A我的答案:

A得分:

50.0分

窗体底端

15.5已完成成绩:

100.0分

1

犯罪侦查三个核心元素不包括下列哪一项

窗体顶端

∙A、与案件有关的材料

∙B、案件材料的合法性

∙C、案件材料的逻辑性

∙D、线索材料

正确答案:

C我的答案:

C得分:

100.0分

窗体底端

16.11已完成成绩:

100.0分

1

Windows系统的用户帐号有两种基本类型,分别是全局帐号和_______

窗体顶端

∙A、本地帐号

∙B、域帐号

∙C、来宾帐号

∙D、局部帐号

正确答案:

A我的答案:

A得分:

50.0分

窗体底端

2

Windows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和_______。

窗体顶端

∙A、本地帐号

∙B、域帐号

∙C、来宾帐号

∙D、局部帐号

正确答案:

C我的答案:

C得分:

50.0分

窗体底端

17.7已完成成绩:

100.0分

1

注册表中,举止访问特定驱动器内容的键值是下列哪一项

窗体顶端

∙A、NoViewOnDrive

∙B、RestrictRun

∙C、DisableRegistryTools

∙D、NoClose

正确答案:

A我的答案:

A得分:

50.0分

窗体底端

2

以下Windows用户系统常见服务中,哪项是不能关闭的

窗体顶端

∙A、Internet信息服务

∙B、远程登录

∙C、远程注册

∙D、注册表访问

正确答案:

D我的答案:

D得分:

50.0分

窗体底端

18.5已完成成绩:

100.0分

1

以下哪项为IE的相关安全配置

窗体顶端

∙A、管理Cookie

∙B、禁用或限制使用Java、Java小程序脚本、ActiveX控件和插件

∙C、经常清除已浏览网址

∙D、以上全部

正确答案:

D我的答案:

D得分:

100.0分

窗体底端

19.5已完成成绩:

100.0分

1

以下哪个方面不是检验表的主要用途

窗体顶端

∙A、远程检测表

∙B、漏洞检测表

∙C、设置检测表

∙D、审计检测表

正确答案:

A我的答案:

A得分:

100.0分

窗体底端

20.5已完成成绩:

100.0分

1

Web服务架构的3个基本操作不包括下列哪一项

窗体顶端

∙A、发布(publish)

∙B、绑定(bind)

∙C、请求(request)

∙D、查找(find)

正确答案:

C我的答案:

C得分:

100.0分

窗体底端

21.4已完成成绩:

100.0分

1

常见的通用安全原则为特权分离原则,最小特权原则,深度预防原则以及下列哪一项

窗体顶端

∙A、物理安全策略

∙B、人员安全策略

∙C、区域安全策略

∙D、模糊安全策略

正确答案:

D我的答案:

D得分:

50.0分

窗体底端

2

数据管理策略不包括下列哪一项

窗体顶端

∙A、最长保管时间

∙B、最短保管时间

∙C、数据安全

∙D、数据类型

正确答案:

C我的答案:

C得分:

50.0分

窗体底端

22.5已完成成绩:

100.0分

1

常见的DRP检测类型有清单检查,软件测试,硬件测试以及下列哪一项

窗体顶端

∙A、前期培训

∙B、桌面练习

∙C、初始训练

∙D、复习训练

正确答案:

B我的答案:

B得分:

50.0分

窗体底端

2

灾难恢复的三种主要替换处理设施不包括下列哪一项

窗体顶端

∙A、热门地点

∙B、冷门地点

∙C、安全地点

∙D、一般地点

正确答案:

C我的答案:

C得分:

50.0分

窗体底端

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 管理学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1