尔雅网络安全与应用.doc

举报
资源描述
.- 1 【单选题】下列不属于网络安全的特征的是: 窗体顶端 A、保密性 B、完整性 C、可否认性 D、可审查性 正确答案: C我的答案:C得分:10.0分 窗体底端 2 【单选题】TCSEC定义了系统安全的5个要素,下列不属于的是: 窗体顶端 A、系统的安全策略 B、系统安全的可操作性 C、系统安全的生命期保证 D、系统的不可侵犯性 正确答案: D我的答案:A得分:0.0分 窗体底端 3 【单选题】当你感觉到你的Win2000运行速度明显减慢,或者当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击? 窗体顶端 A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 正确答案: B我的答案:C得分:0.0分 窗体底端 4 【多选题】 人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是? 窗体顶端 A、 数据GG B、 数据篡改及破坏 C、 身份假冒 D、 数据流分析 正确答案: BC我的答案:A得分:0.0分 窗体底端 5 【多选题】目前网络存在的安全威胁有以下几种? 窗体顶端 A、非授权访问 B、传播病毒 C、假冒合法用户 D、干扰系统的正常运行 正确答案: ABCD我的答案:A得分:5.0分 窗体底端 6 【填空题】安全攻击分为_____________攻击和______________攻击。 正确答案: 第一空: 主动 第二空: 被动 我的答案:得分:0.0分 第一空: 不会 第二空: 不会 7 【填空题】计算机安全主要为了保证计算机的_______、_______、_______。 正确答案: 第一空: 机密性 第二空: 完整性 第三空: 可用性 我的答案:得分:0.0分 第一空: 不会 第二空: 不会 第三空: 不会 8 【判断题】计算机网络中,数据加密的方式只有链路加密、结点加密两种方式。 正确答案:我的答案:√得分:0.0分 9 【判断题】数据在传输中途被窃听破坏了数据的完整性。 正确答案:我的答案:√得分:0.0分 10 【判断题】入侵检测技术主要包括:滥用检测技术、异常检测技术、高级检测技术、入侵诱骗技术和入侵响应技术。 正确答案:√我的答案:√得分:10.0分 1 【单选题】加密技术的三个重要方法是: 窗体顶端 A、数据加工、变换、验证 B、封装、变换、身份认证 C、封装、变换、验证 D、数据加工、验证、封装 正确答案: C我的答案:A得分:0.0分 窗体底端 2 【单选题】关于加密技术,下列错误的是。 窗体顶端 A、对称密码体制中加密算法和解密算法是保密的 B、密码分析的目的就是千方百计地寻找密钥或明文 C、对称密码体制的加密密钥和解密密钥是相同的 D、所有的密钥都有生存周期 正确答案: A我的答案:A得分:10.0分 窗体底端 3 【单选题】SSL指的是。 窗体顶端 A、加密认证协议 B、安全套接层协议 C、授权认证协议 D、安全通道协议 正确答案: B我的答案:A得分:0.0分 窗体底端 4 【多选题】在加密过程中,必须用到的三个主要元素是( ) 窗体顶端 A、所传输的信息(明文) B、加密钥匙(Encryption key) C、加密函数 D、传输信道 正确答案: ABC我的答案:A得分:5.0分 窗体底端 5 【多选题】以下对于混合加密方式说法正确的是( ) 窗体顶端 A、使用公开密钥密码体制对要传输的信息(明文)进行加解密处理 B、使用对称加密算法队要传输的信息(明文)进行加解密处理 C、使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信 D、对称密钥交换的安全信道是通过公开密钥密码体制来保证的 正确答案: BCD我的答案:A得分:0.0分 窗体底端 6 【填空题】基于对称密码与非对称密码的优缺点,为提高加密速度,在加密过程中,一般采用________密码进行密钥传输,采用_______密码进行数据加密。。 正确答案: 第一空: 非对称 第二空: 对称 我的答案:得分:0.0分 第一空: 不会 第二空: 不会 7 【填空题】WPA所使用的加密算法是________,此种算法支持的密钥位数是__________位。 正确答案: 第一空: TKIP 第二空: 128 我的答案:得分:0.0分 第一空: 不会 第二空: 不会 8 【判断题】加密密钥和解密密钥必须是相同的。 正确答案:√我的答案:得分:0.0分 9 【判断题】单表代换密码的一种典型的算法是凯撒密码算法,又称为循环移位密码算法。 正确答案:√我的答案:得分:0.0分 10 【判断题】Rijndael是一个分组密码算法,其分组长度和密钥长度相互独立,都不可以改变。 正确答案:我的答案: 【单选题】首次提出公钥密码体制的著作是。 窗体顶端 A、《破译者》 B、《密码学新方向》 C、《保密系统的通信理论》 D、《学问的发展》 正确答案: B我的答案:A得分:0.0分 窗体底端 2 【单选题】利用椭圆曲线实现 ElGamal密码体制,设椭圆曲线是 E11(1,6),生成元 G=(2,7),接收方 A的私钥钥 nA=7,公钥PA= (7, 2),发送方 B欲发送消息 Pm=(10,9),选择随机数 k=3,求密文 Cm=()。 窗体顶端 A、{ (2,3), (5, 2) } B、{ (3,2), (6, 2) } C、{ (8,3), (10, 2) } D、{ (6,5), (2, 10) } 正确答案: C我的答案:A得分:0.0分 窗体底端 3 【单选题】线性密码分析方法本质上是一种()的攻击方法? 窗体顶端 A、唯密文攻击 B、已知明文攻击 C、选择明文攻击 D、选择密文攻击 正确答案: B我的答案:A得分:0.0分 窗体底端 4 【多选题】以下说法正确的是()。 窗体顶端 A、一个有6个转轮的转轮密码机器是一个周期长度为26的6次方的多表代替密码机械。 B、仿射密码的加密算法是线性变换。? C、置换密码分为单表置换密码、多表置换密码、转轮密码机。 D、多表代换密码是以一系列代换表一次对明文消息的字母序列进行代换的加密方法 正确答案: ABD我的答案:A得分:5.0分 窗体底端 5 【多选题】根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中比较容易破译的是() 窗体顶端 A、唯密文攻击 B、已知明文攻击 C、选择明文攻击 D、选择密文攻击 正确答案: ABC我的答案:B得分:5.0分 窗体底端 6 【填空题】公钥密码体制也叫______________、_____________。 正确答案: 第一空: 公开密钥密码体制 第二空: 双密钥密码体制 我的答案:得分:0.0分 第一空: 不会 第二空: 不会 7 【填空题】密码学包括____________和______________。 正确答案: 第一空: 密码编码学 第二空: 密码分析学 我的答案:得分:0.0分 第一空: 不会 第二空: 不会 8 【判断题】在数字签名中,不仅可以实现消息的不可否认性,还可以实现消息的完整性和机密性。 正确答案:我的答案:√得分:0.0分 9 【判断题】古典密码大多比较简单,一般可用于手工或机械方式实现其加解密过程,目前比较容易破译,已很少采用,所以,了解或者研究它们的设计原理毫无意义。 正确答案:我的答案:√得分:0.0分 10 【判断题】在数字签名中,签名值的长度与被签名消息的长度有关。 正确答案:我的答案:√ 1 【单选题】一个不可否认的签名方案有三部分组成,其中不包含的是: 窗体顶端 A、签名算法 B、验证协议 C、安全协议 D、否认协议 正确答案: C我的答案:A得分:0.0分 窗体底端 2 【单选题】AH协议报文头中,32bit的()结合防重放窗口和报文验证来防御重放攻击。 窗体顶端 A、安全参数索引SPI B、序列号 C、验证数据 D、填充字段 正确答案: B我的答案:A得分:0.0分 窗体底端 3 【单选题】ESP协议的协议号为() 窗体顶端 A、50 B、51 C、52 D、53 正确答案: A我的答案:A得分:10.0分 窗体底端 4 【多选题】二.多选题示例: 窗体顶端 A、IKE的主要功能包括() B、建立IPSec安全联盟 C、防御重放攻击 D、数据源验证 E、自动协商交换密钥 正确答案: AD我的答案:A得分:5.0分 窗体底端 5 【多选题】IPSec的安全联盟与IKE的安全联盟的区别是() 窗体顶端 A、IPSec的安全联盟是单向的 B、IPSec的安全联盟是双向的 C、IKE的安全联盟是单向的 D、IKE的安全联盟是双向的 正确答案: AD我的答案:A得分:5.0分 窗体底端 6 【填空题】无线网络协议IEEE802.11共有两种认证方式________和________。 正确答案: 第一空: 开放系统认证 第二空: 共享密钥认证 我的答案:得分:0.0分 第一空: 11 第二空: 11 7 【填空题】一个安全性的RFID系统应该解决_____、_____、____三个基本安全问题。 正确答案: 第一空: 数据安全 第二空: 隐私 第三空: 复制 我的答案:得分:0.0分 第一空: 11 第二空: 11 第三空: 11 8 【判断题】读写器到标签之间的信道叫做后向信道,而标签到读写器之间的信道叫做前向信道。 正确答案:我的答案:√得分:0.0分 9 【判断题】选择性泄露的完整性是指:当证书持有者决定泄露证书私有属性信息的时候,泄露出来的值可以是未经认证的过的。 正确答案:我的答案:√得分:0.0分 10 【判断题】在用户匿名的认证协议中,通常用户与服务器建立会话,一旦会话建立,服务器不知道跟谁通信。 正确答案:√我的答案:√ 【单选题】下列不属于网络安全的特征的是: 窗体顶端 A、保密性 B、完整性 C、可否认性 D、可审查性 正确答案: C我的答案:C得分:10.0分 窗体底端 2 【单选题】TCSEC定义了系统安全的5个要素,下列不属于的是: 窗体顶端 A、系统的安全策略 B、系统安全的可操作性 C、系统安全的生命期保证 D、系统的不可侵犯性 正确答案: D我的答案:D得分:10.0分 窗体底端 3 【单选题】当你感觉到你的Win2000运行速度明显减慢,或者当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击? 窗体顶端 A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 正确答案: B我的答案:B得分:10.0分 窗体底端 4 【多选题】 人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是? 窗体顶端 A、 数据GG B、 数据篡改及破坏 C、 身份假冒 D、 数据流分析 正确答案: BC我的答案:ABC得分:0.0分 窗体底端 5 【多选题】目前网络存在的安全威胁有以下几种? 窗体顶端 A、非授权访问 B、传播病毒 C、假冒合法用户 D、干扰系统的正常运行 正确答案: ABCD我的答案:ABC得分:5.0分 窗体底端 6 【填空题】安全攻击分为_____________攻击和______________攻击。 正确答案: 第一空: 主动 第二空: 被动 我的答案:得分:0.0分 第一空: 被动攻击 第二空: 主动攻击 7 【填空题】计算机安全主要为了保证计算机的_______、_______、_______。 正确答案: 第一空: 机密性 第二空: 完整性 第三空: 可用性 我的答案:得分:0.0分 第一空: 不知道 第二空: 哦 第三空: 呵呵 8 【判断题】计算机网络中,数据加密的方式只有链路加密、结点加密两种方式。 正确答案:我的答案:得分:10.0分 9 【判断题】数据在传输中途被窃听破坏了数据的完整性。 正确答案:我的答案:得分:10.0分 10 【判断题】入侵检测技术主要包括:滥用检测技术、异常检测技术、高级检测技术、入侵诱骗技术和入侵响应技术。 正确答案:√我的答案:√ 【单选题】关于加密技术,下列错误的是。 窗体顶端 A、对称密码体制中加密算法和解密算法是保密的 B、密码分析的目的就是千方百计地寻找密钥或明文 C、对称密码体制的加密密钥和解密密钥是相同的 D、所有的密钥都有生存周期 正确答案: A我的答案:A得分:10.0分 窗体底端 2 【单选题】SSL指的是。 窗体顶端 A、加密认证协议 B、安全套接层协议 C、授权认证协议 D、安全通道协议 正确答案: B我的答案:A得分:0.0分 窗体底端 3 【单选题】加密技术的三个重要方法是: 窗体顶端 A、数据加工、变换、验证 B、封装、变换、身份认证 C、封装、变换、验证 D、数据加工、验证、封装 正确答案: C我的答案:A得分:0.0分 窗体底端 4 【多选题】以下对于混合加密方式说法正确的是( ) 窗体顶端 A、使用公开密钥密码体制对要传输的信息(明文)进行加解密处理 B、使用对称加密算法队要传输的信息(明文)进行加解密处理 C、使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信 D、对称密钥交换的安全信道是通过公开密钥密码体制来保证的 正确答案: BCD我的答案:A得分:0.0分 窗体底端 5 【多选题】在加密过程中,必须用到的三个主要元素是( ) 窗体顶端 A、所传输的信息(明文) B、加密钥匙(Encryption key) C、加密函数 D、传输信道 正确答案: ABC我的答案:A得分:5.0分 窗体底端 6 【填空题】基于对称密码与非对称密码的优缺点,为提高加密速度,在加密过程中,一般采用________密码进行密钥传输,采用_______密码进行数据加密。。 正确答案: 第一空: 非对称 第二空: 对称 我的答案:得分:0.0分 第一空: 不会 第二空: 不会 7 【填空题】WPA所使用的加密算法是________,此种算法支持的密钥位数是__________位。 正确答案: 第一空: TKIP 第二空: 128 我的答案:得分:0.0分 第一空: 不会 第二空: 不会 8 【判断题】单表代换密码的一种典型的算法是凯撒密码算法,又称为循环移位密码算法。 正确答案:√我的答案:得分:0.0分 9 【判断题】Rijndael是一个分组密码算法,其分组长度和密钥长度相互独立,都不可以改变。 正确答案:我的答案:得分:10.0分 10 【判断题】加密密钥和解密密钥必须是相同的。 正确答案:√我的答案: 1 【单选题】首次提出公钥密码体制的著作是。 窗体顶端 A、《破译者》 B、《密码学新方向》 C、《保密系统的通信理论》 D、《学问的发展》 正确答案: B我的答案:A得分:0.0分 窗体底端 2 【单选题】线性密码分析方法本质上是一种()的攻击方法? 窗体顶端 A、唯密文攻击 B、已知明文攻击 C、选择明文攻击 D、选择密文攻击 正确答案: B我的答案:A得分:0.0分 窗体底端 3 【单选题】利用椭圆曲线实现 ElGamal密码体制,设椭圆曲线是 E11(1,6),生成元 G=(2,7),接收方 A的私钥钥 nA=7,公钥PA= (7, 2),发送方 B欲发送消息 Pm=(10,9),选择随机数 k=3,求密文 Cm=()。 窗体顶端 A、{ (2,3), (5, 2) } B、{ (3,2), (6, 2) } C、{ (8,3), (10, 2) } D、{ (6,5), (2, 10) } 正确答案: C我的答案:A得分:0.0分 窗体底端 4 【多选题】以下说法正确的是()。 窗体顶端 A、一个有6个转轮的转轮密码机器是一个周期长度为26的6次方的多表代替密码机械。 B、仿射密码的加密算法是线性变换。? C、置换密码分为单表置换密码、多表置换密码、转轮密码机。 D、多表代换密码是以一系列代换表一次对明文消息的字母序列进行代换的加密方法 正确答案: ABD我的答案:A得分:5.0分 窗体底端 5 【多选题】根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中比较容易破译的是() 窗体顶端 A、唯密文攻击 B、已知明文攻击 C、选择明文攻击 D、选择密文攻击 正确答案: ABC我的答案:A得分:5.0分 窗体底端 6 【填空题】公钥密码体制也叫______________、_____________。 正确答案: 第一空: 公开密钥密码体制 第二空: 双密钥密码体制 我的答案:得分:0.0分 第一空: 不会 第二空: 不会 7 【填空题】密码学包括____________和______________。 正确答案: 第一空: 密码编码学 第二空: 密码分析学 我的答案:得分:0.0分 第一空: 不会 第二空: 不会 8 【判断题】在数字签名中,不仅可以实现消息的不可否认性,还可以实现消息的完整性和机密性。 正确答案:我的答案:得分:10.0分 9 【判断题】在数字签名中,签名值的长度与被签名消息的长度有关。 正确答案:我的答案:得分:10.0分 10 【判断题】古典密码大多比较简单,一般可用于手工或机械方式实现其加解密过程,目前比较容易破译,已很少采用,所以,了解或者研究它们的设计原理毫无意义。 正确答案:我的答案: 1 【单选题】AH协议报文头中,32bit的()结合防重放窗口和报文验证来防御重放攻击。 窗体顶端 A、安全参数索引SPI B、序列号 C、验证数据 D、填充字段 正确答案: B我的答案:A得分:0.0分 窗体底端 2 【单选题】ESP协议的协议号为() 窗体顶端 A、50 B、51 C、52 D、53 正确答案: A我的答案:A得分:10.0分 窗体底端 3 【单选题】一个不可否认的签名方案有三部分组成,其中不包含的是: 窗体顶端 A、签名算法 B、验证协议 C、安全协议 D、否认协议 正确答案: C我的答案:A得分:0.0分 窗体底端 4 【多选题】二.多选题示例: 窗体顶端 A、IKE的主要功能包括() B、建立IPSec安全联盟 C、防御重放攻击 D、数据源验证 E、自动协商交换密钥 正确答案: AD我的答案:A得分:5.0分 窗体底端 5 【多选题】IPSec的安全联盟与IKE的安全联盟的区别是() 窗体顶端 A、IPSec的安全联盟是单向的 B、IPSec的安全联盟是双向的 C、IKE的安全联盟是单向的 D、IKE的安全联盟是双向的 正确答案: AD我的答案:A得分:5.0分 窗体底端 6 【填空题】无线网络协议IEEE802.11共有两种认证方式________和________。 正确答案: 第一空: 开放系统认证 第二空: 共享密钥认证 我的答案:得分:0.0分 第一空: 不会 第二空: 不会 7 【填空题】一个安全性的RFID系统应该解决_____、_____、____三个基本安全问题。 正确答案: 第一空: 数据安全 第二空: 隐私 第三空: 复制 我的答案:得分:0.0分 第一空: 不会 第二空: 不会 第三空: 不会 8 【判断题】选择性泄露的完整性是指:当证书持有者决定泄露证书私有属性信息的时候,泄露出来的值可以是未经认证的过的。 正确答案:我的答案:得分:10.0分 9 【判断题】在用户匿名的认证协议中,通常用户与服务器建立会话,一旦会话建立,服务器不知道跟谁通信。 正确答案:√我的答案:得分:0.0分 10 【判断题】读写器到标签之间的信道叫做后向信道,而标签到读写器之间的信道叫做前向信道。 正确答案:我的答案: 1 【单选题】下列关于信息的说法______是错误的。 窗体顶端 A、信息是人类社会发展的重要支柱 B、信息本身是无形的 C、信息具有价值,需要保护 D、信息可以以独立形态存在 正确答案: D我的答案:A得分:0.0分 窗体底端 2 【单选题】应用代理防火墙的主要优点是______。 窗体顶端 A、加密强度更高 B、安全控制更细化、更灵活 C、安全服务的透明性更好 D、服务对象更广泛 正确答案: B我的答案:A得分:0.0分 窗体底端 3 【单选题】对网络层数据包进行过滤和控制的信息安全技术机制是______。 窗体顶端 A、防火墙 B、IDS C、Sniffer D、IPSec 正确答案: A我的答案:A得分:10.0分 窗体底端 4 【多选题】以下属于身份认证的基本模型的是 窗体顶端 A、申请者 B、验证者 C、认证信息AI D、可信第三方 正确答案: ABCD我的答案:A得分:5.0分 窗体底端 5 【多选题】访问控制可以被描述为一个三元组,其中属于的是 窗体顶端 A、主体,发起者 B、客体,目标 C、访问操作 D、传输介质 正确答案: ABC我的答案:A得分:5.0分 窗体底端 6 【填空题】电子邮件安全技术主要包括___________、___________、___________、___________和___________ 。 正确答案: 第一空: 身份证认证技术 第二空: 加密签名技术 第三空: 协议过滤技术 第四空: 防火墙技术和邮件病毒过滤技术 我的答案:得分:0.0分 第一空: 不会 第二空: 不会 第三空: 不会 第四空: 不会 7 【填空题】在Windows 2000网络中有两种主要的帐号类型:___________和_____________。 正确答案: 第一空: 域用户账号 第二空: 本地用户账号 我的答案:得分:0.0分 第一空: 不会 第二空: 不会 8 【判断题】读写器到标签之间的信道叫做后向信道,而标签到读写器之间的信道叫做前向信道。 正确答案:√我的答案:得分:0.0分 9 【判断题】 在用户匿名的认证协议中,通常用户与服务器建立会话,一旦会话建立,服务器不知道跟谁通信。 正确答案:√我的答案:得分:0.0分 10 【判断题】选择性泄露的完整性是指:当证书持有者决定泄露证书私有属性信息的时候,泄露出来的值可以是未经认证的过的。 正确答案:√我的答案: 1 【单选题】下列关于信息的说法______是错误的。 窗体顶端 A、信息是人类社会发展的重要支柱 B、信息本身是无形的 C、信息具有价值,需要保护 D、信息可以以独立形态存在 正确答案: D我的答案:A得分:0.0分 窗体底端 2 【单选题】应用代理防火墙的主要优点是______。 窗体顶端 A、加密强度更高 B、安全控制更细化、更灵活 C、安全服务的透明性更好 D、服务对象更广泛 正确答案: B我的答案:A得分:0.0分 窗体底端 3 【单选题】对网络层数据包进行过滤和控制的信息安全技术机制是______。 窗体顶端 A、防火墙 B、IDS C、Sniffer D、IPSec 正确答案: A我的答案:A得分:10.0分 窗体底端 4 【多选题】以下属于身份认证的基本模型的是 窗体顶端 A、申请者 B、验证者 C、认证信息AI D、可信第三方 正确答案: ABCD我的答案:A得分:5.0分 窗体底端 5 【多选题】访问控制可以被描述为一个三元组,其中属于的是 窗体顶端 A、主体,发起者 B、客体,目标 C、访问操作 D、传输介质 正确答案: ABC我的答案:A得分:5.0分 窗体底端 6 【填空题】电子邮件安全技术主要包括___________、___________、___________、___________和___________ 。 正确答案: 第一空: 身份证认证技术 第二空: 加密签名技术 第三空: 协议过滤技术 第四空: 防火墙技术和邮件病毒过滤技术 我的答案:得分:0.0分 第一空: 不会 第二空: 不会 第三空: 不会 第四空: 不会 7 【填空题】在Windows 2000网络中有两种主要的帐号类型:___________和_____________。 正确答案: 第一空: 域用户账号 第二空: 本地用户账号 我的答案:得分:0.0分 第一空: 不会 第二空: 不会 8 【判断题】读写器到标签之间的信道叫做后向信道,而标签到读写器之间的信道叫做前向信道。 正确答案:√我的答案:得分:0.0分 9 【判断题】 在用户匿名的认证协议中,通常用户与服务器建立会话,一旦会话建立,服务器不知道跟谁通信。 正确答案:√我的答案:得分:0.0分 10 【判断题】选择性泄露的完整性是指:当证书持有者决定泄露证书私有属性信息的时候,泄露出来的值可以是未经认证的过的。 正确答案:√我的答案: 7已完成成绩:20.0分 1 【单选题】防火墙中地址翻译的主要作用是( )。 窗体顶端 A、提供代理服务 B、进行入侵检测 C、隐藏内部网络地址 D、防止病毒入侵 正确答案: C我的答案:A得分:0.0分 窗体底端 2 【单选题】为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是。 窗体顶端 A、IDS B、杀毒软件 C、防火墙 D、路由器 正确答案: C我的答案:A得分:0.0分 窗体底端 3 【单选题】防火墙能够( )。 窗体顶端 A、防范恶意的知情者 B、防范通过它的恶意连接 C、防备新的网络安全问题 D、防备恶意攻击 正确答案: B我的答案:A得分:0.0分 窗体底端 4 【多选题】网络中一台防火墙被配置来划分Internet、内部网及DMZ区域,不属于这样的防火墙类型的是()。 窗体顶端 A、单宿主堡垒主机 B、双宿主堡垒主机 C、三宿主堡垒主机 D、四宿主堡垒主机 正确答案: ABD我的答案:A得分:5.0分 窗体底端 5 【多选题】包过滤防火墙通过某种方式来确定数据包是否能通过,其中不属于的是( )。 窗体顶端 A、路由表 B、ARP表 C、NAT表 D、过滤规则 正确答案: ABC我的答案:A得分:5.0分 窗体底端 6 【填空题】屏蔽路由器型防火墙采用的技术是基于______________。 正确答案: 第一空: 应用网关技术 我的答案:得分:0.0分 第一空: 不会 7 【填空题】实现防火墙的主流技术________、_____________、_______。 正确答案: 第一空: 包过滤技术 第二空: 应用级网关技术 第三空: 代理服务器技术 我的答案:得分:0.0分 第一空: 不会 第二空: 不会 第三空: 不会 8 【判断题】状态检查技术不支持监测RPC和UDP的端口信息。 正确答案:√我的答案:得分:0.0分 9 【判断题】内部用户可以不通过DMZ直接访问Internet。 正确答案:我的答案:得分:10.0分 10 【判断题】随着Internet发展的势头和防火墙的更新,防火墙的对访问行为实施静态、固定的控制功能将被取代。 正确答案:√我的答案:得分:0.0分 8已完成成绩:15.0分 1 【单选题】一般来说,网络入侵者的步骤不包括下列哪个阶段( ) 窗体顶端 A、信息收集 B、信息分析 C、漏洞挖掘 D、实施攻击 正确答案: B我的答案:A得分:0.0分 窗体底端 2 【单选题】2.IP欺骗的实质是( ) 窗体顶端 A、IP地址的隐藏 B、信任关系的破坏 C、TCP序列号的重置 D、IP地址的验证 正确答案: B我的答案:A得分:0.0分 窗体底端 3 【单选题】在通用入侵检测模型的活动简档中未定义的随机变量为( ) 窗体顶端 A、事件计数器 B、间隔计数器 C、资源计数器 D、告警响应计数器 正确答案: D我的答案:A得分:0.0分 窗体底端 4 【多选题】在入侵分析的模型中,不属于第一阶段的任务是( ) 窗体顶端 A、构造分析引擎 B、进行数据分析 C、反馈 D、提炼 正确答案: BCD我的答案:A得分:0.0分 窗体底端 5 【多选题】以下属于snort命令行参数的是( ) 窗体顶端 A、—A B、-a C、–B D、-b 正确答案: ABD我的答案:A得分:5.0分 窗体底端 6 【填空题】数据预处理的功能是___________、________、________、_________。 正确答案: 第一空: 数据集成 第二空: 数据清理 第三空: 数据变换 第四空: 数据简化 我的答案:得分:0.0分 第一空: 不会 第二空: 不会 第三空: 不会 第四空: 不会 7 【填空题】 实现防火墙的主流技术________、_____________、_______。 正确答案: 第一空: 包过滤技术 第二空: 应用级网关技术 第三空: 代理服务器技术 我的答案:得分:0.0分 第一空: 不会 第二空: 不会 第三空: 不会 8 【判断题】现有入侵检测的不足包括有效性差,适应性差,扩展性差,伸张性差。 正确答案:√我的答案:得分:0.0分 9 【判断题】模拟攻击是测试软件的一个必不可少的功能,通过运行攻击来验证IDS是否能够检测到这些攻击。 正确答案:√我的答案:得分:0.0分 10 【判断题】黑客利用IP地址进行攻击的方法有窃取口令。 正确答案:我的答案:得分:10.0分 9已完成成绩:25.0分 1 【单选题】以下有关对称密钥加密体系说法中不正确的是( )。 窗体顶端 A、对称密钥加密体系的算法实现速度快,比较适合于加密数据量大的文件内容 B、密钥的分发和管理非常复杂、代价高昂 C、对称密钥密码体系最著名算法有DES D、N个用户的网络,对称密钥密码体系需要N个密钥 正确答案: D我的答案:A得分:0.0分 窗体底端 2 【单选题】下述()不属于计算机病毒的特征。 窗体顶端 A、传染性,隐蔽性 B、侵略性,破坏性 C、潜伏性,自灭性 D、破坏性,传染性 正确答案: C我的答案:A得分:0.0分 窗体底端 3 【单选题】计算机病毒的主要危害是( )。 窗体顶端 A、破坏信息,损坏CPU B、干扰电网,破坏信息 C、占用资源,破坏信息 D、更改Cache芯片中的内容 正确答案: C我的答案:A得分:0.0分 窗体底端 4 【多选题】文件型病毒感染的主要对象是_____类文件。 窗体顶端 A、.WPS B、.COM C、.EXE D、.DBF 正确答案: BC我的答案:A得分:0.0分 窗体底端 5 【多选题】计算机病毒依其传染方式可分为______、_____和_____。 窗体顶端 A、引导型 B、文件型 C、软件型 D、混合型 正确答案: ABD我的答案:A得分:5.0分 窗体底端 6 【填空题】计算机病毒的产生不是偶然的,有其深刻的______原因和______原因。 正确答案: 第一空: 社会 第二空: 技术 我的答案:得分:0.0分 第一空: 第二空: 7 【填空题】计算机病毒是一段______程序,它不单独存在,经常是附属在___的起、末端,或磁盘引导区、分配表等存储器件中 正确答案: 第一空: 可以执行 第二空: 正常文件 我的答案:得分:0.0分 第一空: 第二空: 8 【判断题】为了预防计算机病毒,对于外来磁盘应采取禁止使用。 正确答案:我的答案:得分:10.0分 9 【判断题】定期对计算机重新安装系统是预防计算机病毒感染有效的措施。 正确答案:我的答案:得分:10.0分 10 【判断题】将感染计算机病毒的文件更名不可能清除文件型计算机病毒。 正确答案:√我的答案:得分:0.0分
展开阅读全文
相关搜索
温馨提示:
taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。

当前位置:首页 > 教育专区 > 教案示例


本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁