|
【奥鹏】-[吉林大学]吉大20年3月《网络与信息安全技术》作业考核试题, l7 r% @# O2 i
试卷总分:100 得分:1006 y+ j2 w3 F- v. t" H' b
第1题,IPSEC能提供对数据包的加密,与它联合运用的技术是( )6 ^+ o' i5 p; f% t: J1 {% A
A、SSL8 u! d/ b3 U0 [3 W5 I0 t6 p
B、PPTP
C、L2TP
D、VPN
正确答案:; A; M/ z1 E6 e
第2题,在公钥密码体制中,用于加密的密钥为( )8 R7 d' X: j' ^8 s8 Y9 D& v
A、公钥
B、私钥' ]/ b+ n1 z2 O5 e/ b! e* I6 O- i6 b
C、公钥与私钥. d( I+ l, W' r5 T m8 w
D、公钥或私钥
正确答案:
第3题,按密钥的使用个数,密码系统可以分为( )3 W& B! ]: l( y: {$ E
A、置换密码系统和易位密码系统3 g( B0 J% O) ~* ^' k) V
B、分组密码系统和序列密码系统6 T, |2 B# ^+ s# Q
C、对称密码系统和非对称密码系统$ T4 L% `) _: S% c: z# ^
D、密码系统和密码分析系统
正确答案:
& [* Y, F% f0 Q1 ]+ E
第4题,主要用于加密机制的协议是( )
A、HTTP
B、FTP
C、TELNET5 c* E1 V( P1 S
D、SSL& V! Z5 V& L( j I' T
正确答案:
第5题,( )可以根据报文自身头部包含的信息来决定转发或阻止该报文。* Y6 A! L: R" t y, z' w
A、代理防火墙5 p$ x( K8 \7 O( M! {9 f
B、包过滤防火墙& k9 P) D. n) m, v" A4 V' I
C、报文摘要
D、私钥
正确答案:
第6题,使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型( )4 Z/ y. Z, p4 a i J* M' n- u
A、拒绝服务
B、文件共享& K9 Z) ]8 p& k# {2 D# r1 W) @
C、BIND漏洞! o" h+ v8 L) ~6 x7 D
D、远程过程调用9 @0 b) m7 A7 ~9 g! i
正确答案:' I/ R" M4 F6 n" h" v
第7题,以下哪项技术不属于预防病毒技术的范畴( )
A、加密可执行程序% q9 _2 n1 k' K7 F! T! { Z
B、引导区保护( z1 M1 X: D M! P9 k$ j
C、系统监控与读写控制
D、校验文件
正确答案:* k/ |2 ^; L' q$ m4 {5 H
( D! G1 U& ~; A ~7 B* d# Q
* H5 b* d2 w* u; e! f
第8题,以下哪个协议被用于动态分配本地网络内的IP地址( ) 。3 \2 W: Z$ j& X1 P* A
A、DHCP
B、ARP
C、proxy ARP& c8 h" S* i/ q) W0 f
D、IGRP& o2 ~6 K6 K+ X# L [) C
正确答案:& r3 a! I7 s+ |4 E7 C6 e) K
3 {8 `) {, ?8 u# b/ l, ?
第9题,为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是( )
A、IDS8 e0 Q; w6 @# G- V+ f2 s
B、防火墙$ o+ F2 O( X/ \) q: W; F
C、杀毒软件9 b& N- @* J3 A6 D2 y# F
D、路由器
正确答案:
第10题,为了防御网络监听,最常用的方法是( ) [4 `" g: J( z j# \
A、采用物理传输(非网络). w# S% q& x, t3 l* h/ v8 L
B、信息加密) \; C0 Y/ s, I3 S+ ^. {1 z
C、无线网# u2 W7 W; C$ U1 w
D、使用专线传输
正确答案:4 E) R) z, c! C4 n0 L
第11题,下列不属于衡量加密技术强度的因素是( )) Y5 t4 P3 C, O: r/ O
A、密钥的保密性4 h! i/ _# t6 A9 ^" y
B、算法强度! Z/ q6 H* c q4 F
C、密钥长度
D、密钥名称; k6 B+ T1 \" Y3 m
正确答案:
- ~3 [6 [$ T* [. E6 _+ Y
第12题,在应用层协议中,( )既可使用传输层的TCP协议,又可用UDP协议。
A、SNMP6 S2 k) t0 @* Y! |; N
B、DNS* T& ~3 Y8 q0 n) ?
C、HTTP E) y/ E% I8 @" ~" v# j
D、FTP
正确答案:
第13题,在VPN中,对( )进行加密) d6 S% E2 E+ c8 m- d
A、内网数据报
B、外网数据报- s5 m' w/ R/ K6 s& @6 i9 v$ L# S/ Z u
C、内网和外网数据报
D、内网和外网数据报都不
正确答案:- s; ]( X" I5 y/ O" J
3 d* x* a7 S; Z9 X1 j
3 N `7 l3 ?+ p" u7 |
第14题,IPSec需要使用一个称为( )的信令协议来建立两台主机之间的逻辑连接。" A, g0 P: t& E5 B" @
A、AH认证头部协议! Y; O5 k, g* s( T+ ]. q
B、SA安全关联组协议
C、PGP隐私5 @- D {3 [1 K) K- d
D、TLS传输安全协议) |$ D+ U' i9 y9 w* R p$ B
正确答案:2 F: b( |" J9 Q4 f* w6 y$ O2 h
+ C3 G. g) t3 x+ f3 E
第15题,数据备份是一种保护数据的好方法,可以通过以下措施来保证安全数据备份和存储( )
A、数据校验. [7 Y$ d; T+ @' l% v9 K5 p
B、介质校验" L/ G$ N C1 K2 e$ }
C、存储地点校验
D、过程校验* D& q: k) Z: t: j3 X
正确答案:,B,C,D5 |4 c* |' ?' k6 K. W& M* ]
! K" |! @/ b$ k8 ^- O- M4 `+ K0 Q5 A
第16题,加密技术的强度可通过以下哪几方面来衡量( )
A、算法的强度
B、密钥的保密性6 Y! j \% p F1 U9 D
C、密钥的长度; P' ^4 E1 v" a# q) W P2 N9 ] ]7 ]
D、计算机的性能# |, K/ T) B4 B4 v4 E
正确答案:,B,C
# o, ?% {% Q; T I3 O+ F
1 j6 ~, A3 W- l5 q# E
第17题,网络安全工作的目标包括:( )2 _- Q# V5 {6 V. |: T7 P
A、信息机密性
B、信息完整性! Q- h* p8 {/ {5 S8 Y
C、服务可用性9 n2 T: b# a" c, Q5 ]/ q
D、可审查性0 _& Z g: }2 B9 T
正确答案:,B,C,D0 K8 U: B+ b7 v+ Y; q7 F
, X- F, j( t0 J2 X+ J: y
' S0 d& u! L( }) }4 k7 o7 Q
第18题,城域网采用LAN技术。
A、错误3 ~1 u; ^' V2 d3 w3 I! I" B. U
B、正确
正确答案:' Z/ y# O2 s5 B5 w3 j% d1 r4 K
" j4 V' _+ F2 t6 |4 Z$ t! j+ G8 C
第19题,在10Mb/s共享型以太网系统中,站点越多,带宽越窄。
A、错误
B、正确
正确答案:% q9 Q' w* A& G! e+ L' U. ]
+ z, `7 j S5 |& ^0 f
& |7 {. ~% C! O' V0 R- M' D
第20题,ARP协议的作用是将物理地址转化为IP地址。4 ` H" L/ h) f1 \6 z' X* Y
A、错误
B、正确 g) n# Y9 l% ^0 X) t6 A1 l
正确答案:
第21题,漏洞是指任何可以造成破坏系统或信息的弱点。 x% Z0 b! L: S
A、错误0 b; k6 S: @% T O0 D
B、正确7 I q! h, N8 a2 n
正确答案:
/ p3 ^; @# p9 E0 r9 c9 x
第22题,计算机信息系统的安全威胁同时来自内、外两个方面。
A、错误! u7 k! e R3 a8 L
B、正确# G ^) V0 R5 B, s
正确答案:
第23题,匿名传送是FTP的最大特点。
A、错误$ e4 D! p" |4 v: d$ z
B、正确3 f/ D7 b8 z! ^
正确答案:8 ]' x* _; {! y, V& P0 @ K! q
: p$ \, X& G9 W7 H7 ~8 D
第24题,TCP/IP体系有7个层次,ISO/OSI体系有4个层次。# a* T l# U# a" }
A、错误
B、正确/ {3 w2 \/ H$ W2 t8 q# Y- q
正确答案:1 o+ r. h$ { J' Z' C& e8 @, j9 Z9 Y, T
8 [9 R, j0 F+ a4 |
! f0 [, u1 l2 P9 L" r# N- M
第25题,计算机病毒是计算机系统中自动产生的。8 |5 N. ~$ ?6 Y5 a: A. E
A、错误5 \- k% T+ [# l* R+ [' I6 ]
B、正确
正确答案:
|
|