skystar 发表于 2021-8-26 14:57:35

21春吉大《网络与信息安全技术》在线作业二(答案)


[吉林大学]吉大《网络与信息安全技术》在线作业二
试卷总分:100    得分:100
第1题,为了防御网络监听,最常用的方法是(    )
A、采用物理传输(非网络)/ ~?- g% y/ c2 I% J- W
B、信息加密
C、无线网) Q8 {. m4 K5 i" t& B# `
D、使用专线传输
正确答案:" g4 l# h* ?' P* _* m1 Y: r1 f- A


第2题,不属于常见把被入侵主机的信息发送给攻击者的方法是(   )C& y! B3 NF1 A% B
A、E-MAIL( \1 N6 J9 G: t4 C
B、UDP
C、ICMP
D、连接入侵主机7 j2 P1 `X0 N' W1 m6 F0 p
正确答案:
8 S* X3 Z0 `4 U! ~& E

第3题,下列不属于衡量加密技术强度的因素是(   )# J* k7 T3 f1 k( ]+ p9 I
A、密钥的保密性
B、算法强度- b1 Y' J; V) |* w4 ~
C、密钥长度: ^% t) R; V" e- \. |7 z, L# F3 \
D、密钥名称
正确答案:
* s: p* c( B0 ]2 C, @5 _

第4题,关于屏蔽子网防火墙,下列说法错误的是(   )
A、屏蔽子网防火墙是几种防火墙类型中最安全的( r* P" b/ W8 p, _; n
B、屏蔽子网防火墙既支持应用级网关也支持电路级网关( X& B8 }" \1 M* i' |
C、内部网对于Internet来说是不可见的/ y. }1 v! G8 x) f5 \
D、内部用户可以不通过DMZ直接访问Internet* A/ eZ; \( O2 x5 _1 l% C. z& C# R
正确答案:


以下哪项技术不属于预防病毒技术的范畴(    )- {) ?) e- ?8 G1 C) q6 [
A、加密可执行程序0 f- w& K2 B& B% x) V! y$ ^
B、引导区保护1 t) y) B4 V2 \- ]: S
C、系统监控与读写控制; r3 z1 y! @6 r, D, X, Q
D、校验文件/ ~1 v" o, a( I2 Q! \
正确答案:! ]; d: s, M- |3 J9 }5 j; C! b% X


第6题,在公钥密码体制中,用于加密的密钥为(   )$ Y5 R' r' g3 D4 F: B
A、公钥
B、私钥) x+ }2 j- f# @9 k+ Z
C、公钥与私钥; V& R' `]6 gN! l( P
D、公钥或私钥
正确答案:
. X1 |' ?3 p2 u9 I
; Y( b" R: H" I" T1 J7 d# p
第7题,IPSEC能提供对数据包的加密,与它联合运用的技术是(   )/ p% i, ^: i1 T9 D$ o9 W
A、SSL9 c! r6 P1 I8 j/ \2 D
B、PPTP+ a# @# F0 ?+ _B! m: a& }* }
C、L2TP
D、VPN3 S. d/ S4 \' J1 ^, W
正确答案:


第8题,以下哪项不属于防止口令猜测的措施(    )7 F( |" N! [; B7 l
A、严格限定从一个给定的终端进行非法认证的次数
B、确保口令不在终端上再现9 h# l8 E- Z, i1 l5 X! z$ L: I( h
C、防止用户使用太短的口令8 DH6 K% n. m9 w
D、使用机器产生的口令
正确答案:8 e1 U# p# I3 f% g) V
7 T" i9 |c1 a4 a4 x

第9题,虚拟专网VPN使用(   )来保证信息传输中的保密性。: [: _- O6 F) d% t" t( M, w- U) s
A、IPSec
B、隧道
C、(A)和(B)
D、以上都不正确. i# K; U0 b% b) O, y4 ]
正确答案:; ?; l% L- b$ W1 x8 H


A、缓存溢出攻击
B、钓鱼攻击. m2 N! v- O3 {( ]+ n9 Z( {
C、暗门攻击; Y" k2 ?, r) `
D、DDOS攻击7 x9 j& v+ g( W! y8 f
正确答案:


第11题,密码技术中,识别个人、网络上的机器或机构的技术称为(   ). H_4 o+ e, s% @4 T
A、认证' y0 }2 G5 E/ h3 C+ M1 U3 d- s
B、数字签名
C、签名识别
D、解密
正确答案:; J7 N9 r6 H8 B


IPSec需要使用一个称为(      )的信令协议来建立两台主机之间的逻辑连接。
A、AH认证头部协议
B、SA安全关联组协议
C、PGP隐私
D、TLS传输安全协议
正确答案:2 H$ K) Z+ _% ^" H
, j# k. y. R6 r

第13题,一个用户通过验证登录后,系统需要确定该用户可以做些什么,这项服务是(   )
A、认证
B、访问控制
C、不可否定性
D、数据完整性
正确答案:5 ?" _" t; T% i
/ l) [; J% }# t5 I

第14题,属于被动攻击的恶意网络行为是(      )。
A、缓冲区溢出' I+ U. G7 @& d+ N
B、网络监听5 Z$ v9 I0 }' _4 T0 p
C、端口扫描" q* T0 y2 F5 h! `* d6 |. |0 H' k3 {
D、IP欺骗; @% h3 s: p- Z: {
正确答案:

如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障(   )。
A、电缆太长9 `+ B& j5 P9 W
B、有网卡工作不正常
C、网络流量增大
D、电缆断路
正确答案:,B,C) x7 O- y5 r# k
, \8 I, I( w4 K/ j( P4 Y! N5 _- O

第16题,网络安全工作的目标包括:(   )- T: R0 ?3 c3 ?7 h" e) ]; W
A、信息机密性
B、信息完整性3 ua: n1 u' f; D
C、服务可用性
D、可审查性
正确答案:,B,C,D- [& M$ ]& v, c' U1 im* A) x6 T
! B+ T6 r# C% |' w

第17题,以下能提高防火墙物理安全性的措施包括(   ): z5 M0 Q, @$ y% z+ m4 X& n8 a- {
A、将防火墙放置在上锁的机柜
B、为放置防火墙的机房配置空调及UPS电源
C、制定机房人员进出管理制度/ c) d8 Y6 _% ?/ q5 X4 d8 n
D、设置管理帐户的强密码# M5 ]% ~, v* I; {2 s& G' N
正确答案:,B,C
4 F1 d6 V5 q& T" Y9 W
- P- O/ M- L- cJ5 s+ Y
第18题,在10Mb/s共享型以太网系统中,站点越多,带宽越窄。/ _2 l8 D/ T6 S6 c/ Bh$ e_
A、错误4 h% E: ^4 f6 y7 @& n- _
B、正确3 i1 S* m) C% p+ d7 ~6 @
正确答案:6 g. @+ |- p6 rTO


第19题,匿名传送是FTP的最大特点。
A、错误
B、正确/ {! l& W) ~+ ^. E
正确答案:
漏洞是指任何可以造成破坏系统或信息的弱点。4 D0 O: U) n( f0 H# p) b# x
A、错误& W/ G' J) E. ?/ Y8 h8 ~
B、正确
正确答案:

# l5 H0 f3 E" R+ k$ `
第21题,TCP/IP体系有7个层次,ISO/OSI体系有4个层次。. }. H* `2 u6 b: N: a, y
A、错误
B、正确
正确答案:' B2 T2 B: ad5 E" C. t0 p# ~

/ O2 o( Q( C7 ~, Z1 W) u# A
第22题,计算机病毒是计算机系统中自动产生的。- c5 i9 Lb% H. X
A、错误
B、正确7 v+ d0 g& R# x' |
正确答案:

, {) u4 d8 ?' z! @
第23题,公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。% r+ I. [' r- P, C! L( s% j; F
A、错误1 B) J$ jq, R4 i
B、正确
正确答案:4 xq' @* gY4 g5 ?5 F, Z3 @' v6 O
& K" g( u" h" f

第24题,对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护(   )3 x( Y" @6 r( ]5 {
A、错误8 \' K1 f" [& z" u+ {1 {9 W2 r
B、正确
正确答案:5 X3 b5 i9 R, ?8 d( m+ z
计算机信息系统的安全威胁同时来自内、外两个方面。
A、错误
B、正确
正确答案:
页: [1]
查看完整版本: 21春吉大《网络与信息安全技术》在线作业二(答案)