版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
【MOOC】网络安全技术-江苏警官学院中国大学慕课MOOC答案1.1计算机网络安全概述-11、【单选题】信息安全的三个基本要素是人、技术和()。本题答案:【管理】2、【单选题】网络安全的5个基本要素不包括以下()。本题答案:【可复制性】3、【判断题】网络安全研究的唯一动因是网络自身的设计缺陷。本题答案:【错误】1.2计算机网络安全概述-21、【单选题】病毒属于()威胁。本题答案:【有害程序】2、【单选题】TCSEC评估准则中以下安全级别最高的是()级。本题答案:【A】3、【判断题】可信任的计算机系统评价(TCSEC)”,按其封皮颜色被称之为(桔皮书),TCSEC评估准则分为4个方面:安全政策、可说明性、安全保障和文档。该标准将以上4个方面分为7个安全级别本题答案:【正确】1.3计算机网络安全概述-31、【多选题】物理安全,是保护计算机网络设备、设施以及其他介质免遭地震、水灾、火灾等环境事故以及人为操作失误及各种计算机犯罪行为导致破坏的过程,它主要包括()、()和()3个方面。本题答案:【环境安全#设备安全#介质安全】2、【判断题】公安网与互联网之间的关系是逻辑隔离。本题答案:【错误】3、【判断题】逻辑网络隔离一般通过网络设备的功能来实现。本题答案:【正确】1.4计算机网络安全概述-41、【单选题】()型蜜罐主要是用于研究攻击的特征和发展趋势,对攻击行为进行追踪和分析,了解攻击者所使用的攻击工具和方法,帮助安全组织研究系统所面临的威胁,以便更好地抵抗这些威胁。本题答案:【研究】2、【判断题】蜜罐是一种重要网络资源,一定要防止其被扫描、攻击和攻陷。本题答案:【错误】1计算机网络安全概述(单元测验)1、【单选题】网络安全5个基本要素包括:机密性、完整性、()、可控性、可审查性。本题答案:【可用性】2、【单选题】身份鉴别威胁主要包括4个方面:口令圈套、()、算法考虑不周、编辑口令。本题答案:【口令破解】3、【单选题】安全隔离技术经过的5个发展阶段有:完全隔离、硬件卡隔离、()、空气开关隔离、安全通道隔离。本题答案:【数据转播隔离】4、【单选题】蜜罐可以分为牺牲型蜜罐、()、测量型蜜罐三种基本类型。本题答案:【外观型蜜罐】5、【多选题】有害程序造成的威胁主要包括:()本题答案:【病毒#逻辑炸弹#特洛伊木马#间谍软件】6、【多选题】安全性指标主要包括:()本题答案:【数据完整性#数据可用性#数据保密性】7、【多选题】TCSEC将计算机系统的安全划分为()个等级()个级别。本题答案:【4#7】2.1数据加密概述1、【单选题】以下不属于一个保密体制或保密系统组成部分的是本题答案:【间谍软件】2、【判断题】AES属于Feistel结构本题答案:【错误】3、【填空题】密码学分为:和本题答案:【密码编码学,密码分析学】2.2数字签名报文鉴别1、【单选题】下列不属于数字签名需要满足的要求的是本题答案:【接收者可以对发送者的报文进行修改】2、【多选题】数字签名可以实现以下安全服务:本题答案:【防冒充(伪造)#鉴别身份#防篡改#防抵赖】3、【判断题】MD5算法的特点是可以对任意长度的报文进行运算,得到的报文摘要长度均为128位。本题答案:【正确】2数据加密技术及应用(单元测验)1、【单选题】数字签名能够提供身份认证、数据完整性和()等安全服务。本题答案:【不可抵赖】2、【单选题】非法接收者在截获密文后试图从中分析出明文的过程称为()本题答案:【破译】3、【单选题】关于DES的描述中,错误的是()。本题答案:【是由ISO设计的数据加密标准。】4、【判断题】非对称密码体制是使用双钥密码的加密方法。本题答案:【正确】5、【判断题】RSA算法是一种对称加密算法。本题答案:【错误】3.1PKI技术1、【单选题】一个典型的PKI组成部分,不包括()本题答案:【恶意程序扫描机构】2、【单选题】下列不属于PKI数字证书组成部分的是()本题答案:【用户的私钥】3、【多选题】PKI为用户提供的网上安全服务主要包括本题答案:【身份识别与鉴别(认证)#数据保密性和完整性#不可否认性及时间戳服务】4、【填空题】PKI的技术基础是和。本题答案:【公开密钥体制加密机制】3.2PMI技术1、【单选题】下列不属于PMI组成部分的是()本题答案:【认证机构】2、【判断题】PMI的作用是证明这个用户是谁本题答案:【错误】3、【判断题】自主访问控制(DAC)也叫作基于规则的访问控制,强制访问控制(MAC)也叫基于身份的访问控制。本题答案:【错误】4.1身份认证及方式1、【单选题】身份认证的三要素之一是“所知道的”。下列不属于“所知道的”的是()本题答案:【IC卡】2、【多选题】基于行为特征的生物识别技术有()本题答案:【语音识别#签名识别#步态识别】4.2身份认证协议1、【单选题】在Kerberos系统下,当用户资源要访问资源服务器上的资源时,由()发放一个“票据许可票据”给用户。本题答案:【认证服务器】2、【判断题】SSL是一种点对点之间构造的安全通道中传输数据的协议,它运行在应用层上。本题答案:【错误】3、【填空题】Kerberos是一种网络认证协议,麻省理工研发,其设计目标是通过为客户机/服务器应用程序提供强大的认证服务。本题答案:【密钥系统】4身份认证技术(单元测验)1、【单选题】以下不属于生物特征身份认证的是()。本题答案:【智能卡】2、【单选题】口令管理过程中,应该()。本题答案:【设置口令有效期,以此来强迫用户更换口令】3、【单选题】以下属于身份认证协议的是()。本题答案:【S/Key】4、【单选题】不属于身份认证的是()本题答案:【访问控制】5、【单选题】以下认证方式中,最为安全的是()。本题答案:【卡+指纹】6、【判断题】在网络身份认证中采用审计的目的是对所有用户的行为进行记录,以便于进行核查。本题答案:【正确】7、【判断题】当我们登录网上银行系统时,经常需要通过手机接收验证码来实现对用户的身份认证,该验证码是一种动态口令。本题答案:【正确】8、【判断题】身份认证主要鉴别或确认访问者的身份是否属实,以防止攻击,保障网络安全。本题答案:【正确】5.1TCP/IP体系1、【单选题】TCP/IP体系参考模型分为()个层次。本题答案:【4】2、【单选题】物理层实现()的传输。本题答案:【比特流】3、【单选题】通常将TCP/IP体系的网络接口层分为()层和()层,成为常用的五层模型。本题答案:【物理,数据链路】4、【判断题】数据链路层的编址是IP地址。本题答案:【错误】5、【判断题】网络层采用IP逻辑编址。本题答案:【正确】6、【填空题】端口是()层的编址。本题答案:【传输】5.2DNS安全1、【单选题】DNS服务提供()和()之间的映射。本题答案:【域名IP】2、【单选题】DNS域名解析过程一般是迭代查询的过程。如果在本地的DNS缓存中没有找到相关的记录,客户端就会向本地的DNS服务器发出查询请求。如果本地DNS解服务器中没有找到相关的记录,那么DNS服务器就将该查询转发给()。本题答案:【根域名服务器】3、【单选题】在DNS服务器的缓存中存入大量错误的数据记录主动供用户查询属于()。本题答案:【缓存中毒】4、【判断题】DNS服务是一种最基础的网络服务,在设计之初就充分考虑了安全问题,提供了安全认证和数据完整性检查。本题答案:【错误】5.3ARP安全1、【单选题】ARP请求数据包的目的地址是()本题答案:【广播地址】2、【单选题】以下说法正确的是()。本题答案:【欺骗网关就是指伪装内网主机】3、【多选题】ARP欺骗包含以下()。本题答案:【中间人攻击#欺骗内网主机#欺骗网关】4、【判断题】欺骗内网主机就是指伪装网关。本题答案:【正确】5、【判断题】在用户计算机上绑定网关的IP地址和MAC地址,可有效地防范针对网关地址的ARP欺骗。本题答案:【正确】5.4DHCP安全(上)1、【单选题】DHCPOFFER报文是()报文本题答案:【单播】2、【单选题】DHCP客户端发送给服务器的DHCPREQUEST报文是()报文。本题答案:【广播】3、【判断题】DHCP协议可以动态分配计算机的MAC地址本题答案:【错误】4、【判断题】DHCP协议是网络层协议本题答案:【错误】5.5DHCP安全(下)1、【多选题】DHCP协议安全隐患的根源是()。本题答案:【DHCP协议不提供对客户端的认证#DHCP协议不提供对服务器端的认证】2、【判断题】预防非法的DHCP客户端,可以在交换机上进行DHCPSnooping信任端口的配置本题答案:【错误】5.6TCP安全(上)1、【单选题】TCP协议的连接阶段要进行()报文握手。本题答案:【三】2、【单选题】TCP协议的连接释放阶段要进行()报文握手。本题答案:【四】3、【单选题】若收发双方AB建立了TCP连接,A成功接收到B发来的序号为0-999的所有字节,那么A下面发给B的ack字段为()。本题答案:【1000】5.7TCP安全(下)1、【单选题】以下()不属于SYN泛洪攻击的防范方法本题答案:【在交换机上设置DHCPSNOOPING安全功能】2、【判断题】连接建立请求TCP报文的SYN=0本题答案:【错误】3、【判断题】如果向某个目标发送大量的伪造源IP的SYN报文,就有可能引发SYN泛洪攻击。本题答案:【正确】4、【判断题】SYN泛洪攻击的基本原理就是耗尽主机的半开放连接资源。本题答案:【正确】5TCP/IP协议安全(单元测试)1、【单选题】TCP/IP体系中()层可以解决不同广播域之间的互联问题。本题答案:【网际】2、【单选题】SYN泛洪攻击是基于()协议的缺陷而引发的。本题答案:【TCP】3、【单选题】交换机上的DHCPSnooping信任端口,可以过滤来自网络非法DHCP服务器或其他设备的非信任DHCP()报文。本题答案:【响应】4、【单选题】关于DNSSEC,以下说法不正确的是()。本题答案:【所有的DNS服务器均已部署】5、【单选题】ARP中间人攻击()。本题答案:【同时欺骗内网主机和网关】6、【判断题】“ARP-S网关IP网关MAC”可以静态设置网关IP和MAC的映射关系,在一定程度上可应对伪装网关形式的ARP攻击。本题答案:【正确】7、【判断题】数据传输阶段的TCP报文段SYN位为1本题答案:【错误】8、【判断题】可以只开放一台WEB服务器的TCP80端口,防止恶意的入侵行为,提升服务器安全性。本题答案:【正确】9、【判断题】DNS协议本身提供了身份认证和对数据的完整性检查。本题答案:【错误】10、【判断题】除了本章介绍的DNSARPDHCPTCP四个协议,其它的TCP/IP协议都是安全的。本题答案:【错误】6.1计算机病毒概述1、【判断题】通过计算机网络发送和传播,但不改变文件和资料信息的计算机病毒属于伴随型计算机病毒。本题答案:【错误】2、【填空题】计算机病毒的破坏性包括:破坏数据、、加密或格式化磁盘和破坏主板等本题答案:【删除文件】6.2蠕虫的特征和防治方法1、【单选题】下列属于蠕虫病毒所特有的是本题答案:【不利用文件寄生】2、【判断题】蠕虫可以在短时间内造成网络系统瘫痪。本题答案:【正确】3、【判断题】对某台主机进行病毒清除就可以彻底解决网络蠕虫的问题。本题答案:【错误】4、【填空题】在windows7下,打开“服务”窗口的方式之一是选择“开始→运行”,在打开的对话框中输入命令。本题答案:【services.msc】6.3木马的攻击防治方法(上)1、【单选题】对计算机病毒的描述里通常会出现“Trojan”,此时表明该病毒可能是()本题答案:【木马病毒】2、【多选题】下列属于遭到木马攻击时,计算机出现的现象的是()本题答案:【浏览器莫名其妙地自动打开了,并且进入某个网站#网上银行的钱不知不觉的被人盗走了#系统配置总是自动被更改#存储在计算机中的文件资料被泄露了】3、【判断题】通常木马病毒会自我繁殖并去感染其它文件。本题答案:【错误】6.4木马的攻击防治方法(下)1、【判断题】黑客进行木马攻击时,服务端程序通常安装在黑客的电脑上。本题答案:【错误】2、【判断题】木马病毒可以伪装成word文件,使用word的图标显示。本题答案:【正确】3、【填空题】木马程序安装完后,原木马文件将,以防止用户找到木马的来源。本题答案:【自动销毁】6计算机病毒及其防治(单元测试)1、【单选题】计算机病毒是一段可运行的程序,它一般()保存在磁盘中。本题答案:【不作为单独文件】2、【单选题】计算机病毒是用来破坏计算机系统或影响计算机系统正常运行的()程序。本题答案:【“恶性”】3、【单选题】蠕虫不使用()即可在系统之间复制自身的程序。本题答案:【驻留文件】4、【单选题】下列情况不属于系统感染蠕虫后的表现的是()本题答案:【大量文件被删除】5、【单选题】蠕虫防治中,更新系统补丁的目的是()本题答案:【堵住系统的漏洞】6、【多选题】绝大多数病毒具有独特的()和()的特性。本题答案:【复制能力#感染良性程序】7、【多选题】计算机病毒的特征有()。本题答案:【非授权可执行性#隐蔽性和传染性#潜伏性和破坏性#可触发性】8、【多选题】由浏览器执行的常见脚本病毒由()语言和()语言编写。本题答案:【VBS#JS】7.1防火墙技术概述及应用1、【判断题】网络地址转换不是防火墙的基本功能之一。本题答案:【错误】2、【判断题】防火墙检查的重点是网络协议及采用相关协议封装的数据。本题答案:【正确】7.2防火墙的基本类型1、【判断题】包过滤防火墙是最早使用的一种防火墙技术。本题答案:【正确】2、【判断题】包过滤防火墙工作在OSI参考模型的物理层。本题答案:【错误】3、【判断题】状态检测防火墙跟踪数据包的状态,而不检查数据包中的头部信息。本题答案:【错误】7防火墙技术及应用(单元测试)1、【单选题】对“防火墙本身是免疫的”这句话的正确理解是()。本题答案:【防火墙本身具有抗攻击能力】2、【单选题】防火墙是()在网络环境中的具体应用。本题答案:【访问控制技术】3、【单选题】以下关于传统防火墙的描述,不正确的是()。本题答案:【可防内,不防外】4、【单选题】下面对于个人防火墙的描述,不正确的是()。本题答案:【所有的单机杀病毒软件都具有个人防火墙的功能】5、【判断题】防火墙的最大弱点是“防内不防外”。()本题答案:【错误】6、【填空题】防火墙将网络分为内、外两个部分,其中内部的()属于可信赖的安全域,而Internet属于不可信赖的非安全域。本题答案:【局域网】8.1VPN技术概述1、【单选题】下列属于VPN使用的非对称加密算法的是()本题答案:【RSA】2、【判断题】VPN利用公共网络的基础设施进行数据传输。本题答案:【正确】3、【判断题】将位于不同地理位置的两个内部网络(LAN1和LAN2)通过公共网络连接起来,形成一个逻辑上的局域网的方式为远程接入VPN。本题答案:【错误】8.2VPN的隧道技术1、【判断题】在面向连接的公共网络上建立一个逻辑的、点对点连接的过程称为建立了一个隧道。本题答案:【错误】2、【判断题】当一个客户端计算机利用隧道客户端软件主动与目标隧道服务器建立一个连接时,该连接称为被动式隧道。本题答案:【错误】3、【判断题】被动式隧道主要用于两个内部网络(LAN1与LAN2)之间的固定连接。本题答案:【正确】8.3实现VPN的第二层隧道协议1、【判断题】PPTP属于第二层隧道协议。本题答案:【正确】2、【判断题】PPTP使用RSA加密方法,但不进行隧道验证。本题答案:【错误】3、【判断题】PPP协议仅支持TCP协议。本题答案:【错误】4、【判断题】L2TP不支持单用户多隧道同时传输。本题答案:【错误】8.4实现VPN的第三层隧道协议1、【判断题】GRE有加密功能来防止网络侦听和攻击,在实际环境中可以与IPSec在一起使用。本题答案:【错误】2、【判断题】IPSec是由Internet组织IETF的IPSec工作组制定的IP网络层安全标准。本题答案:【正确】8.5IPSec技术1、【判断题】在数据封装格式下,IPSec头位于加密/认证IP数据包之后。本题答案:【错误】2、【填空题】IPSec通过对的封装以实现TCP/IP网络上数据的安全传送。本题答案:【IP报文】8.6VPN的实现1、【判断题】MPLS标签位于IP数据包的尾部。本题答案:【错误】2、【判断题】当数据包要离开MPLS网络时,数据包入口处添加的标签被去掉。本题答案:【正确】3、【填空题】用户边缘设备根据自己的将封装前的数据包转发到正确的目的地。本题答案:【路由表】8.7SSLVPN的实现1、【判断题】SSL(SecureSocketsLayer安全套接层)VPN采用C/S结构。本题答案:【错误】2、【填空题】SSL协议栈包括SSL记录协议和。本题答案:【SSL握手协议】8VPN技术及应用(单元测试)1、【单选题】关于VPN的概念,下面哪种说法正确的是()。本题答案:【VPN是在互联网内建立的虚拟的安全隧道】2、【单选题】VPN的应用特点主要表现在两个方面,分别是()。本题答案:【应用成本低廉和使用安全】3、【单选题】如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现()。本题答案:【远程接入VPN】4、【单选题】用于实现VPN的第二层隧道协议主要有()。本题答案:【PPTP,L2TP,L2F】5、【单选题】在以下隧道协议中,属于三层隧道协议的是()。本题答案:【IPSec】6、【多选题】SSLVPN系统是由()这3个协议相互协作来实现的。本题答案:【SSL#HTTPS#SOCKS】7、【多选题】一个MPLSVPN主要由()组成。本题答案:【用户边缘设备#提供商边缘设备#提供商设备#用户站点】8、【判断题】在利用VPN连接两个LAN时,LAN中必须使用TCP/IP协议。本题答案:【错误】9、【判断题】防火墙一般采用“所有未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中前者的安全性要比后者高。本题答案:【正确】10、【填空题】VPN系统中的三种典型技术分别是()、加密技术和身份认证技术。本题答案:【隧道技术】11、【填空题】基于IP网络的VPN隧道有隧道开通器、有路由能力的公用网络和()三项基本的要素。本题答案:【隧道终止器】期末考试客观题1、【单选题】网络安全5个基本要素包括:机密性、完整性、()、可控性、可审查性。本题答案:【可用性】2、【单选题】身份鉴别威胁主要包括4个方面:口令圈套、()、算法考虑不周、编辑口令。本题答案:【口令破解】3、【单选题】蜜罐可以分为牺牲型蜜罐、()、测量型蜜罐三种基本类型。本题答案:【外观型蜜罐】4、【单选题】关于DES的描述中,错误的是()。本题答案:【由ISO制定,每一轮使用48位的子密钥】5、【单选题】以下有关软件加密和硬件加密的比较,不正确的是()。本题答案:【硬件加密的兼容性比软件加密好】6、【单选题】非法接收者在截获密文后试图从中分析出明文的过程称为()本题答案:【破译】7、【单选题】PKI无法实现()。本题答案:【权限分配】8、【单选题】数字签名能够提供身份认证、数据完整性和()等安全服务。本题答案:【不可抵赖】9、【单选题】“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明()。本题答案:【身份认证的重要性和迫切性】10、【单选题】数字证书不包含()本题答案:【证书持有者的私有密钥信息】11、【单选题】口令管理过程中,应该()。本题答案:【设置口令有效期,以此来强迫用户更换口令】12、【单选题】口令管理过程中,应该()。本题答案:【设置口令有效期,以此来强迫用户更换口令】13、【单选题】以下认证方式中,最为安全的是()。本题答案:【卡+指纹】14、【单选题】TCPSYN泛洪攻击的原理是利用了()。本题答案:【TCP三次握手过程】15、【单选题】OSI参考模型相对于TCP/IP参考模型,在传输层之上还定义了会话层和(),而TCP/IP参考模型没有这两层。本题答案:【表示层】16、【单选题】TCP连接建立阶段有三次报文握手。其中第一次握手报文中的SYN位为()。本题答案:【1】17、【单选题】计算机病毒是一段可运行的程序,它一般()保存在磁盘中。本题答案:【不作为单独文件】18、【单选题】下列情况不属于系统感染蠕虫后的表现的是()本题答案:【大量文件被删除】19、【单选题】对“防火墙本身
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年西安市自来水有限公司招聘笔试参考题库含答案解析
- 2025年莒县中联水泥有限公司招聘笔试参考题库含答案解析
- 2025年中国移动信息技术中心招聘笔试参考题库含答案解析
- 2025年中铝投资发展有限公司招聘笔试参考题库含答案解析
- 城市道路养护管理规定
- 二零二五年度新能源发电项目合同结算单
- 2024版智能音响系统开发与合作合同
- 二零二五年度旅游景区安保合同终止及后续安全协议3篇
- 二零二五年度水利资源监控设备维护与数据分析合同3篇
- 《中考物理复习建议》课件
- 豆腐的制作工艺及配方
- DB-T 29-202-2022 天津市建筑基坑工程技术规程
- 福建省社会体育指导员信息表
- DB51∕T 5060-2013 四川省预拌砂浆生产与应用技术规程
- 珠心算习题汇总(可以打印版A4)
- 设备润滑注油周期表.doc
- 医用红外热像仪
- 有限空间作业应急预案及现场处置方案
- (完整版)宴会预定单
- 售后服务部绩效考核表59929
- 三字经完整A4打印
评论
0/150
提交评论