《網(wǎng)絡(luò)安全技術(shù)》在線平時作業(yè)2
試卷總分:100 得分:100
第1題,風(fēng)險(xiǎn)是丟失需要保護(hù)的()的可能性,風(fēng)險(xiǎn)是()和()的綜合結(jié)果。
A、資產(chǎn),攻擊目標(biāo),威脅事件
B、設(shè)備,威脅,漏洞
C、資產(chǎn),威脅,漏洞
D、上面3項(xiàng)都不對
正確答案:
第2題,下列 ( )協(xié)議是有連接。
A、TCP
B、ICMP
C、UDP
D、DNS
正確答案:
第3題,Kerberos在請求訪問應(yīng)用服務(wù)器之前,必須()。
A、向Ticket Granting服務(wù)器請求應(yīng)用服務(wù)器ticket
B、向認(rèn)證服務(wù)器發(fā)送要求獲得"證書"的請求
C、請求獲得會話密鑰
D、直接與應(yīng)用服務(wù)器協(xié)商會話密鑰
正確答案:
第4題,ISO/IEC網(wǎng)絡(luò)安全體系結(jié)構(gòu)的安全層提供網(wǎng)絡(luò)安全的層次解決方案,下面說法不正確的是()。
A、基礎(chǔ)設(shè)施安全層支持服務(wù)安全層
B、服務(wù)安全層支持應(yīng)用安全層
C、安全層的含義和OSI層次安全的含義是完全相同的
D、應(yīng)用安全層支持服務(wù)安全層
正確答案:
答案來源:(www.),對攻擊可能性的分析在很大程度上帶有()。
A、客觀性
B、主觀性
C、盲目性
D、上面3項(xiàng)都不是
正確答案:
第6題,網(wǎng)絡(luò)安全是在分布網(wǎng)絡(luò)環(huán)境中對()提供安全保護(hù)。
A、信息載體
B、信息的處理、傳輸
C、信息的存儲、訪問
D、上面3項(xiàng)都是
正確答案:
第7題,CA屬于ISO安全體系結(jié)構(gòu)中定義的( )。
A、認(rèn)證交換機(jī)制
B、通信業(yè)務(wù)填充機(jī)制
C、路由控制機(jī)制
D、公證機(jī)制
正確答案:
第8題,IPSec屬于第( )層的VPN隧道協(xié)議。
A、1
B、2
C、3
D、4
正確答案:
第9題,否認(rèn)攻擊是針對信息的()進(jìn)行的。
A、真實(shí)性
B、完整性
C、可審性
D、可控性
正確答案:
答案來源:(www.),IKE協(xié)議由( )協(xié)議混合而成。
A、ISAKMP、Oakley、SKEME
B、AH、ESP
C、L2TP、GRE
D、以上皆不是
正確答案:
第11題,為了能夠?qū)φ麄€網(wǎng)段進(jìn)行偵聽,系統(tǒng)會將本身的網(wǎng)卡設(shè)置為( )以接收網(wǎng)段內(nèi)的所有數(shù)據(jù)包。
A、交換模式
B、混雜模式
C、監(jiān)聽模式
D、以上皆可以
正確答案:
答案來源:(www.),計(jì)算機(jī)病毒特征判定技術(shù)有比較法、()、()和()。
A、對比法
B、掃描法
C、校驗(yàn)和法
D、分析法
正確答案:,C,D
第13題,數(shù)據(jù)包過濾規(guī)則中有兩種基本的安全策略( )和( )。
A、完全過濾
B、默認(rèn)接受
C、默認(rèn)拒絕
D、默認(rèn)拒絕
正確答案:,C
第14題,統(tǒng)計(jì)分析異常檢測方法在( )技術(shù)的入侵檢測系統(tǒng)中使用最為廣泛。
A、基于誤用的檢測
B、基于行為
C、基于異常檢測
D、基于分析
正確答案:
答案來源:(www.),物理層提供( )和(或)( )服務(wù)。
A、連接機(jī)密性
B、通信機(jī)密性
C、業(yè)務(wù)流機(jī)密性
D、流控制
正確答案:,C
第16題,貝葉斯推理異常檢測是根據(jù)被保護(hù)系統(tǒng)當(dāng)前各種( )的測量值進(jìn)行推理,來判斷是否有網(wǎng)絡(luò)入侵行為發(fā)生。
A、數(shù)據(jù)流量
B、攻擊行為
C、網(wǎng)絡(luò)數(shù)據(jù)
D、行為特征
正確答案:
第17題,防火墻主要有性能指標(biāo)包括,( )、( )、( )、( )和( )。
A、吞吐量
B、時延
C、丟包率
D、背對背
E、并發(fā)連接數(shù)
F、誤報(bào)率
正確答案:,B,C,D,E
第18題,模型誤用檢測方法需要建立( )、( )和( )。
A、攻擊劇本數(shù)據(jù)庫
B、預(yù)警器
C、規(guī)劃者
D、管理者
正確答案:,B,C
第19題,漏洞檢測的方法主要( )、( )和( )。
A、直接測試
B、推斷
C、帶憑證的測試
D、間接測試
正確答案:,B,C
答案來源:(www.),特洛伊木馬主要傳播途徑主要有( )和( )。
A、電子新聞組
B、電子郵件
C、路由器
D、交換機(jī)
正確答案:,B
第21題,在L2F中,隧道的配置和建立對用戶是完全透明的,L2F沒有確定的客戶方。
A、錯誤
B、正確
正確答案:
第22題,加密一定是不可逆的。
A、錯誤
B、正確
正確答案:
第23題,會話層可以提供安全服務(wù)。
A、錯誤
B、正確
正確答案:
第24題,查找防火墻最簡便的方法就是對所有端口執(zhí)行掃描。
A、錯誤
B、正確
正確答案:
答案來源:(www.),Internet使用策略規(guī)定了如何合理地使用Internet,確定哪些是Internet的非正當(dāng)使用。
A、錯誤
B、正確
正確答案:
第26題,最初的病毒免疫技術(shù)就是利用病毒傳染這一機(jī)理,給正常對象加上這種標(biāo)記,使之具有免疫力,從而可以不受病毒的傳染。
A、錯誤
B、正確
正確答案:
第27題,在傳統(tǒng)的以太網(wǎng)絡(luò)使用共享的方式完成對數(shù)據(jù)分組的傳送,因此,對于普通的計(jì)算機(jī),只要將網(wǎng)卡設(shè)為混雜模式就可以達(dá)到接收處理所有網(wǎng)絡(luò)數(shù)據(jù)的目的。
A、錯誤
B、正確
正確答案:
第28題,一般來說,包過濾防火墻保留前后連接信息,很容易實(shí)現(xiàn)允許或禁止訪問。
A、錯誤
B、正確
正確答案:
第29題,不可逆加密算法可以使用密鑰,也可以不使用。
A、錯誤
B、正確
正確答案:
答案來源:(www.),在安全策略中,一般包含3個方面,目的、范圍和責(zé)任。
A、錯誤
B、正確
正確答案:

