答案来源:雅宝题库交流网(www.ybaotk.com)-[吉林大学]吉大20春学期《网络与信息安全技术》在线作业一
试卷总分:100 得分:100
第1题,属于被动攻击的恶意网络行为是( )。
A、缓冲区溢出
B、网络监听
C、端口扫描
D、IP欺骗
正确答案:
第2题,为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是( )
A、IDS
B、防火墙
C、杀毒软件
D、路由器
正确答案:
第3题,向有限的空间输入超长的字符串是哪一种攻击手段( )
A、缓冲区溢出
B、网络监听
C、拒绝服务
D、IP欺骗
正确答案:
第4题,以下哪个协议被用于动态分配本地网络内的IP地址( ) 。
A、DHCP
B、ARP
C、proxy ARP
D、IGRP
正确答案:
答案来源:雅宝题库交流网(www.ybaotk.com),以下哪项不属于防止口令猜测的措施( )
A、严格限定从一个给定的终端进行非法认证的次数
B、确保口令不在终端上再现
C、防止用户使用太短的口令
D、使用机器产生的口令
正确答案:
第 题,下列不属于衡量加密技术强度的因素是( )
A、密钥的保密性
B、算法强度
C、密钥长度
D、密钥名称
正确答案:
第1题,下列不属于系统安全的技术是( )
A、防火墙
B、加密狗
C、认证
D、防病毒
正确答案:
第8题,密码技术中,识别个人、网络上的机器或机构的技术称为( )
A、认证
B、数字签名
C、签名识别
D、解密
正确答案:
第9题,在公钥密码体制中,用于加密的密钥为( )
A、公钥
B、私钥
C、公钥与私钥
D、公钥或私钥
正确答案:
答案来源:雅宝题库交流网(www.ybaotk.com),在网络安全中,中断指攻击者破坏网络系统的资源,使之变成雅效的或雅用的。这是对( )
A、可用性的攻击
B、保密性的攻击
C、完整性的攻击
D、真实性的攻击
正确答案:
第11题,抵御电子邮箱入侵措施中,不正确的是( )
A、不用生日做密码
B、不要使用少于5位的密码
C、不要使用纯数字
D、自己做服务器
正确答案:
答案来源:雅宝题库交流网(www.ybaotk.com),不属于常见把被入侵主机的信息发送给攻击者的方法是( )
A、E-MAIL
B、UDP
C、ICMP
D、连接入侵主机
正确答案:
第13题,一个用户通过验证登录后,系统需要确定该用户可以做些什么,这项服务是( )
A、认证
B、访问控制
C、不可否定性
D、数据完整性
正确答案:
第14题,关于屏蔽子网防火墙,下列说法错误的是( )
A、屏蔽子网防火墙是几种防火墙类型中最安全的
B、屏蔽子网防火墙既支持应用级网关也支持电路级网关
C、内部网对于Internet来说是不可见的
D、内部用户可以不通过DMZ直接访问Internet
正确答案:
答案来源:雅宝题库交流网(www.ybaotk.com),加密技术的强度可通过以下哪几方面来衡量( )
A、算法的强度
B、密钥的保密性
C、密钥的长度
D、计算机的性能
正确答案:,B,C
第1 题,数据备份是一种保护数据的好方法,可以通过以下措施来保证安全数据备份和存储( )
A、数据校验
B、介质校验
C、存储地点校验
D、过程校验
正确答案:,B,C,D
第11题,以下能提高防火墙物理安全性的措施包括( )
A、将防火墙放置在上锁的机柜
B、为放置防火墙的机房配置空调及UPS电源
C、制定机房人员进出管理制度
D、设置管理帐户的强密码
正确答案:,B,C
第18题,匿名传送是FTP的最大特点。
A、错误
B、正确
正确答案:
第19题,ARP协议的作用是将物理地址转化为IP地址。
A、错误
B、正确
正确答案:
答案来源:雅宝题库交流网(www.ybaotk.com),计算机信息系统的安全威胁同时来自内、外两个方面。
A、错误
B、正确
正确答案:
第21题,计算机病毒是计算机系统中自动产生的。
A、错误
B、正确
正确答案:
第22题,密码保管不善属于操作失误的安全隐患。
A、错误
B、正确
正确答案:
第23题,从理论上说,局域网的拓扑结构应当是指它的物理拓扑结构。
A、错误
B、正确
正确答案:
第24题,ADSL技术的缺点是离交换机越近,速度下降越快。
A、错误
B、正确
正确答案:
答案来源:雅宝题库交流网(www.ybaotk.com),公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。
A、错误
B、正确
正确答案: |