MOOC 网络系统安全-温州大学 中国大学慕课答案_第1页
MOOC 网络系统安全-温州大学 中国大学慕课答案_第2页
MOOC 网络系统安全-温州大学 中国大学慕课答案_第3页
MOOC 网络系统安全-温州大学 中国大学慕课答案_第4页
MOOC 网络系统安全-温州大学 中国大学慕课答案_第5页
已阅读5页,还剩27页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

MOOC网络系统安全-温州大学中国大学慕课答案第1章单元测验1、问题:安全需求可划分为物理安全、网络安全、系统安全和应用安全,下面的安全需求中属于系统安全的是?选项:A、机房安全B、入侵检测C、漏洞补丁管理D、数据库安全正确答案:【漏洞补丁管理】2、问题:未授权的实体访问数据,这样做破坏了一下哪一个安全特性?选项:A、完整性B、保密性C、及时性D、可用性正确答案:【保密性】3、问题:网络安全的哪个安全要素要求保证数据的一致性,防止数据被非法用户篡改?选项:A、完整性B、保密性C、及时性D、可用性正确答案:【完整性】4、问题:以下哪一项不是P2DR2模型的内容?选项:A、响应;B、检测;C、策略;D、预警;正确答案:【预警;】5、问题:TCSEC将计算机系统安全划分为几个等级和级别?选项:A、三个等级七个级别;B、四个等级七个级别;C、五个等级七个级别;D、六个等级七个级别;正确答案:【四个等级七个级别;】6、问题:以下哪一项关于安全模型的描述是错误的?选项:A、精确地描述网络环境下的信息系统的组成、结构和行为;B、精确地描述保障信息系统安全所涉及的要素,每一个要素的作用及要素之间的相互关系;C、精确地描述信息系统行为和保障信息系统安全锁涉及的要素和要素之间的相互关系;D、精确地描述各种安全保障机制的功能和实现过程;正确答案:【精确地描述各种安全保障机制的功能和实现过程;】7、问题:关于审计,下列哪一项描述是正确的?选项:A、保证数据接收方接收到的信息与发送方发送的信息完全一致;B、防止因数据被截获而造成的泄露;C、对用户和程序使用资源的情况进行记录和审查;D、保证信息使用者都可得到相应授权的全部服务;正确答案:【对用户和程序使用资源的情况进行记录和审查;】8、问题:关于《中华人民共和国网络安全法》描述错误的是?选项:A、明确了网络空间主权的原则B、2018年6月正式施行C、进一步完善了个人信息保护规则D、共有七章七十九条正确答案:【2018年6月正式施行】9、问题:下列关于WPDRRC模型的描述,哪一项是错误的?选项:A、WPDRRC是一个动态的网络安全模型B、模型中的P是指Protection保护,不再需要策略C、防护措施是变化的,需要动态调整D、模型强调树立信息安全防护意识正确答案:【模型中的P是指Protection保护,不再需要策略】10、问题:以下哪种不属于个人信息范畴内选项:A、个人身份证件B、电话号码C、个人书籍D、家庭住址正确答案:【个人书籍】11、问题:关于网络安全的基本要素,以下哪些项是正确的?选项:A、可用性是指在遭受攻击的情况下,网络系统依然可以正常运转;B、保密性是指网络中的数据不被未授权用户访问;C、可用性是指保证不出现对已经发送或者接收的信息予以否认的现象;D、完整性是指能够限制用户对网络资源的访问;正确答案:【可用性是指在遭受攻击的情况下,网络系统依然可以正常运转;#保密性是指网络中的数据不被未授权用户访问;】12、问题:以下哪几项是安全标准的作用?选项:A、统一信息系统的安全状态和安全功能;B、统一安全产品的安全等级和安全功能;C、统一网络服务的安全功能和安全等级;D、统一网络安全产品的实现技术;正确答案:【统一信息系统的安全状态和安全功能;#统一安全产品的安全等级和安全功能;#统一网络服务的安全功能和安全等级;】13、问题:以下哪几项关于PDRR安全模型的描述是正确的?选项:A、引入时间概念;B、安全保护措施的保护时间完全取决于采用的安全技术;C、检测入侵和恢复系统的时间越短,信息系统越安全;D、应尽可能增加响应时间,增加暴露时间;正确答案:【引入时间概念;#检测入侵和恢复系统的时间越短,信息系统越安全;】14、问题:关于P2DR,以下哪几项描述是正确的?选项:A、一次检测即可完成保护措施的部署;B、防护措施是变化的,需要动态调整;C、检测结果是调整防护措施的依据之一;D、策略是模型的核心;正确答案:【防护措施是变化的,需要动态调整;#检测结果是调整防护措施的依据之一;#策略是模型的核心;】第2章单元测验1、问题:以下加密算法中,适合对大量的明文消息进行加密传输的是?选项:A、RSA;B、SHA-l;C、MD5;D、RC5;正确答案:【RC5;】2、问题:三重DES加密使用()个密钥对明文进行3次加密,其密钥长度为()位。选项:A、2,56;B、2,112;C、2,64;D、2,128;正确答案:【2,112;】3、问题:高级加密标准AES支持的3种密钥长度中不包括?选项:A、56;B、128;C、192;D、256;正确答案:【56;】4、问题:下面算法中,不属于公开密钥加密算法的是?选项:A、ECC;B、DSA;C、RSA;D、DES;正确答案:【DES;】5、问题:良好的加密算法只能采用以下哪一种方法破译密文?选项:A、穷举;B、数学分析;C、明文和密文对照;D、分析密文规律;正确答案:【穷举;】6、问题:对于c=E(m,ke),其中c是密文、E是加密算法、m是明文、ke是加密密钥,下列描述错误的一项是?选项:A、无法根据c导出m;B、无法根据c和E导出m;C、无法根据c、E和m导出ke;D、无法根据c、E和ke导出m;正确答案:【无法根据c、E和ke导出m;】7、问题:关于分组密码,下列哪一项描述是正确的?选项:A、分段后的明文数据长度可以任意,密钥长度可以任意;B、分段后的明文数据长度可以任意,密钥长度需要足够大;C、分段后的明文数据长度需要足够大,密钥长度可以任意;D、分段后的明文数据长度需要足够大,密钥长度需要足够大;正确答案:【分段后的明文数据长度需要足够大,密钥长度需要足够大;】8、问题:关于AES,以下哪一项描述正确?选项:A、明文数据段长度64位,密文长度为64位;B、明文数据段长度128位,密文长度为128位;C、明文数据段长度64位,密文长度为128位;D、明文数据段长度128位,密文长度为64位;正确答案:【明文数据段长度128位,密文长度为128位;】9、问题:关于流密码加密系统的缺陷,以下哪一项描述是错误的?选项:A、密钥集是有限的;B、密钥之间无法做到没有任何相关性;C、加密算法复杂度高;D、发送端和接收端必须同步密钥;正确答案:【加密算法复杂度高;】10、问题:关于Differ-Hellman密钥交换算法,以下哪一项描述是错误的?选项:A、大素数p的位数越大越好;B、用于同步网络中任何两个终端之间的密钥;C、交换的随机数以明文方式传输;D、无法通过截获交换的随机数导出密钥;正确答案:【大素数p的位数越大越好;】11、问题:关于RSA加密算法,以下哪一项描述是错误的?选项:A、公钥和私钥不同;B、无法根据公钥推导出私钥;C、密文和明文等长;D、可靠性基于大数因子分解困难的事实;正确答案:【密文和明文等长;】12、问题:利用公开密钥算法进行数据加密的时候,采用的方式是?选项:A、发送方用公钥加密,接收方用公钥解密;B、发送方用私钥加密,接收方用私钥解密;C、发送方用公钥加密,接收方用私钥解密;D、发送方用私钥加密,接收方用公钥解密;正确答案:【发送方用公钥加密,接收方用私钥解密;】13、问题:对于对称加密系统和非对称加密系统的结合,以下哪一项描述是正确的?选项:A、用对称加密算法加密数据,用非对称加密算法加密对称密钥;B、用非对称加密算法加密数据,用对称加密算法加密非对称密钥;C、只用非对称加密算法加密数据;D、只用对称加密算法加密数据;正确答案:【用对称加密算法加密数据,用非对称加密算法加密对称密钥;】14、问题:通信方A和B要进行保密通信,下列描述不正确的是?选项:A、将信息用AES算法加密后发送给B,B必须用相同的密钥进行AES解密B、非对称密码系统中一个通信方有私钥和公钥两把密钥C、A将信息用RSA算法加密后发送B,B必须用A的私钥进行RSA解密D、B的公钥是公开发布的,任何人都可以获得正确答案:【A将信息用RSA算法加密后发送B,B必须用A的私钥进行RSA解密】15、问题:安全的加密算法要能够满足下列哪几项条件?选项:A、无法破译密文;B、破译密文的成本超过密文价值;C、破译密文的时间超过密文有效期;D、能通过数学分析破译;正确答案:【破译密文的成本超过密文价值;#破译密文的时间超过密文有效期;】16、问题:关于对称和非对称密码系统,一下描述有哪几项是正确的?选项:A、对称密码加解密处理速度快;B、对称密码的密钥管理和分发简单;C、非对称密码需要基于网络分发解密密钥;D、对于非对称密码无法通过加密钥导出解密密钥;正确答案:【对称密码加解密处理速度快;#对于非对称密码无法通过加密钥导出解密密钥;】17、问题:关于集中式密钥分配过程的缺陷,以下哪几项描述是正确的?选项:A、需要实现约定用户和KDC之间的主密钥;B、用户和KDC之间的主密钥方便更换;C、用户可以注册在不同的KDC,但两个KDC必须互信D、用户需要保存与其它所有通信方之间的会话密钥;正确答案:【需要实现约定用户和KDC之间的主密钥;#用户可以注册在不同的KDC,但两个KDC必须互信】18、问题:下列哪些算法不适用于对长报文消息加密?选项:A、AESB、RSAC、3DESD、DH正确答案:【RSA#DH】第3章单元测验1、问题:下面可用于消息认证的算法是?选项:A、DES;B、PGP;C、MD5;D、PMI;正确答案:【MD5;】2、问题:SHA-1是一种将不同长度的输入信息转换成()位固定长度摘要的算法?选项:A、128;B、160;C、256;D、512;正确答案:【160;】3、问题:下列算法中,可以提供数字签名的是?选项:A、RSA;B、IDEA;C、RC4;D、MD5;正确答案:【RSA;】4、问题:利用报文摘要算法生成报文摘要的目的是?选项:A、验证通信对方的身份,防止假冒;B、对传输数据进行加密,防止数据被窃听;C、防止发送方否认发送过的数据;D、防止发送的报文被篡改;正确答案:【防止发送的报文被篡改;】5、问题:假定用户A、B分别在I1和I2两个CA处取得了各自的证书,下面()是A、B互信的必要条件。选项:A、A、B互换私钥;B、A、B互换公钥;C、I1、I2互换私钥;D、I1、I2互换公钥;正确答案:【I1、I2互换公钥;】6、问题:用户B收到经A数字签名后的消息M,为验证消息的真实性,首先需要从CA获取用户A的数字证书,该数字证书中包含(),可以利用()验证该证书的真伪,然后利用()验证M的真实性。选项:A、A的公钥CA的公钥A的公钥;B、A的私钥CA的公钥A的公钥;C、B的公钥CA的私钥CA的公钥;D、A的公钥CA的私钥B的公钥;正确答案:【A的公钥CA的公钥A的公钥;】7、问题:Kerberos是一种()?选项:A、加密算法;B、签名算法;C、认证服务;D、病毒;正确答案:【认证服务;】8、问题:PKI体制中,保证数字证书不被篡改的方法是()选项:A、用CA的私钥对数字证书签名;B、用CA的公钥对数字证书签名;C、用证书主人的私钥对数字证书签名;D、用证书主人的公钥对数字证书签名;正确答案:【用CA的私钥对数字证书签名;】9、问题:CHAP协议是PPP链路中采用的一种身份认证协议,这种协议采用()握手方式周期性地验证通信对方的身份,当认证服务器发出一个挑战报文时,则终端就计算该报文的()并把结果返回服务器。选项:A、两次密码;B、三次密码;C、两次HASH值;D、三次HASH值;正确答案:【三次HASH值;】10、问题:下面哪项关于Kerberos票据的描述是错误的?选项:A、用户无法解密票据B、票据用于证明用户对某台服务器的访问权限C、票据只能使用一次D、票据中包含客户ID和IP地址正确答案:【票据只能使用一次】11、问题:关于消息鉴别,以下哪一项描述是错误的?选项:A、通过密钥和消息计算得出B、密钥是发送端和接收端之间的共享密钥C、消息鉴别码既可提供消息鉴别又可提供保密性D、黑客无法根据篡改后的消息计算出消息鉴别码正确答案:【消息鉴别码既可提供消息鉴别又可提供保密性】12、问题:关于完整性检测,以下哪一项描述是正确的?选项:A、黑客无法篡改附加信息CB、黑客无法篡改报文PC、黑客无法同时篡改报文P和附加信息CD、黑客无法通过同时篡改报文P和附加信息C,且使篡改后的报文P和附加信息C能够保持一致性正确答案:【黑客无法通过同时篡改报文P和附加信息C,且使篡改后的报文P和附加信息C能够保持一致性】13、问题:甲收到一份来自乙的电子订单,在将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单,为了消除这种纷争,采用的安全技术是?选项:A、数字签名技术B、数字证书C、消息认证码D、身份认证技术正确答案:【数字签名技术】14、问题:以下选项中,哪一项不是报文摘要算法的应用?选项:A、消息鉴别B、数据加密C、数字签名D、口令保护正确答案:【数据加密】15、问题:以下信息,哪一项不包含在数字证书中()?选项:A、用户身份标识B、用户的公钥C、CA的公钥D、CA的数字签名正确答案:【CA的公钥】16、问题:下列关于PKI的功能描述错误的是?选项:A、授权管理B、证书的颁发C、证书的审批D、用证书证明公钥和用户标识信息之间的关联正确答案:【授权管理】17、问题:下面哪项不是验证数字证书时需要验证的内容?选项:A、验证真实性,即证书是否由信任的CA签发B、验证保密性,即证书是否由CA进行了加密C、验证有效性,即证书是否在证书有效期使用期内D、验证可用性,即证书是否已经废除正确答案:【验证保密性,即证书是否由CA进行了加密】18、问题:数字签名最常见的实现方法是建立在以下哪一对组合之上的?选项:A、公钥密码体制和对称密码体制B、对称密码体制和报文摘要算法C、公钥密码体制和报文摘要算法D、公证系统和报文摘要算法正确答案:【公钥密码体制和报文摘要算法】19、问题:在网络安全中,加密算法的用途包含以下哪几项?选项:A、加密信息;B、信息完整性检测;C、用户身份鉴别;D、防发送源抵赖;正确答案:【加密信息;#信息完整性检测;#用户身份鉴别;#防发送源抵赖;】20、问题:下面属于数字签名作用的是哪几项()?选项:A、接收者可验证消息来源的真实性;B、发送者无法否认发送过该消息;C、接收者无法伪造或篡改消息;D、可验证接收者的合法性;正确答案:【接收者可验证消息来源的真实性;#发送者无法否认发送过该消息;#接收者无法伪造或篡改消息;】第4章单元测验1、问题:以下哪一项关于网络攻击的描述是错误的?选项:A、网络硬件、软件和协议存在漏洞;B、网络广泛应用;C、攻击网络有利可图;D、所有攻击行为都会对网络和用户产生影响;正确答案:【所有攻击行为都会对网络和用户产生影响;】2、问题:以下哪一项无法破坏网络的可用性?选项:A、病毒;B、拒绝服务攻击;C、非法访问;D、线缆遭受破坏;正确答案:【非法访问;】3、问题:以下哪一项不属于主动攻击?选项:A、流量分析;B、重放;C、IP地址欺骗;D、拒绝服务;正确答案:【流量分析;】4、问题:以下哪一项属于主动攻击?选项:A、篡改和破坏数据;B、嗅探数据;C、数据流分析;D、非法访问;正确答案:【篡改和破坏数据;】5、问题:关于嗅探攻击,以下哪一项描述是错误的?选项:A、嗅探攻击仅仅是复制经过网络传输的信息;B、嗅探攻击不影响信息源端至目的端的传输过程;C、源端和目的端可以检测到发生的嗅探攻击;D、嗅探攻击破坏信息的保密性;正确答案:【源端和目的端可以检测到发生的嗅探攻击;】6、问题:关于截获攻击,以下哪一项描述是错误的?选项:A、截获攻击通常需要改变原和目的端之间的传输路径;B、源和目的端之间的传输路径可以通过改变交换机转发表和路由器转发表实现;C、截获攻击对于源和目的端是透明的;D、截获攻击不适用于点对点物理链路两端之间的传输过程;正确答案:【截获攻击对于源和目的端是透明的;】7、问题:关于ARP欺骗攻击,以下哪一项描述是正确的?选项:A、广播的ARP请求报文中给出黑客终端的MAC地址与攻击目标的IP地址之间的绑定关系B、广播的ARP请求报文中给出攻击目标的MAC地址与黑客终端的IP地址之间的绑定关系;C、广播的ARP请求报文中给出黑客终端的MAC地址与黑客终端的IP地址之间的绑定关系;D、广播的ARP请求报文中给出攻击目标的MAC地址与攻击目标的IP地址之间的绑定关系;正确答案:【广播的ARP请求报文中给出黑客终端的MAC地址与攻击目标的IP地址之间的绑定关系】8、问题:以下哪一项不是ARP欺骗攻击的技术机理?选项:A、终端接收到ARP报文,记录ARP报文中的IP地址与MAC地址对;B、ARP缓冲区中的IP地址与MAC地址对存在寿命;C、如果ARP缓冲区中已经存在IP地址与MAC地址对,以该MAC地址作为该IP地址的解析结果;D、可以在ARP报文中伪造IP地址与MAC地址对;正确答案:【ARP缓冲区中的IP地址与MAC地址对存在寿命;】9、问题:以下关于路由项欺骗攻击描述错误的是?选项:A、接收路由消息的路由器不对路由消息进行源端鉴别和完整性检测;B、经过黑客终端的传输路径成为路由项指明的传输路径;C、黑客终端伪造与攻击网络直接相连的路由消息;D、源和目的端之间所有可能的传输路径都必须经过黑客终端;正确答案:【源和目的端之间所有可能的传输路径都必须经过黑客终端;】10、问题:关于SYN泛洪攻击,以下哪一项描述是错误的?选项:A、TCP会话表中的连接项是有限的;B、SYN泛洪攻击破坏攻击目标的可用性;C、用伪造的、网络中本不存在的IP地址发起TCP连接建立过程;D、未完成建立过程的TCP连接永久占用连接项;正确答案:【未完成建立过程的TCP连接永久占用连接项;】11、问题:关于Smurf攻击的技术机理,以下哪一项描述是错误的?选项:A、将攻击目标的IP地址作为ICMPECHO请求报文的IP分组的源IP地址;B、封装ICMPECHO请求报文的IP分组的目的IP地址是广播地址;C、单个ICMPECHO请求报文只能引发单个ICMPECHO响应报文;D、接收到ICMPECHO请求报文的终端向报文的源终端回送ICMPECHO响应报文;正确答案:【单个ICMPECHO请求报文只能引发单个ICMPECHO响应报文;】12、问题:关于间接DDoS攻击,以下哪一项描述是错误的?选项:A、傀儡机随机生成有效IP地址集;B、傀儡机发送的请求报文以随机生成的有效IP地址为源IP地址;C、正常主机系统发送对应的响应报文;D、正常主机系统不对接收到的请求报文进行源端鉴别;正确答案:【傀儡机发送的请求报文以随机生成的有效IP地址为源IP地址;】13、问题:利用ICMP协议进行扫描时,以下哪一项是可以扫描的目标主机信息?选项:A、操作系统版本;B、漏洞;C、IP地址;D、弱口令;正确答案:【IP地址;】14、问题:以下哪一项表示黑客编写的旨在非法访问主机系统中信息资源的代码?选项:A、恶意代码;B、病毒;C、木马;D、蠕虫;正确答案:【木马;】15、问题:关于病毒造成的危害,以下哪一项描述是错误的?选项:A、病毒可以破坏主机信息的保密性;B、病毒可以破坏主机信息的完整性;C、病毒可以破坏主机信息的可用性;D、病毒可以破坏主机信息的不可抵赖性;正确答案:【病毒可以破坏主机信息的不可抵赖性;】16、问题:以下哪一项可以较好地解决主机系统漏洞问题?选项:A、消灭主机系统漏洞;B、不让黑客知道已经发现的主机系统漏洞;C、网络隔绝黑客扫描主机系统的途径;D、将存在漏洞的主机系统和网络断开;正确答案:【网络隔绝黑客扫描主机系统的途径;】17、问题:以下哪一项机制不能隔绝黑客扫描主机系统的行为?选项:A、网络间信息交换控制;B、接入控制;C、人侵检测系统的异常检测;D、主机系统用户登录控制;正确答案:【主机系统用户登录控制;】18、问题:SYN泛洪攻击是利用以下哪一项缺陷实现攻击?选项:A、操作系统漏洞;B、通信协议缺陷;C、缓冲区溢出;D、用户警惕性不够;正确答案:【通信协议缺陷;】19、问题:以下哪一项攻击行为的目的不是破坏信息完整性?选项:A、信息嗅探;B、信息截获;C、路由项欺骗攻击;D、ARP欺骗攻击;正确答案:【信息嗅探;】20、问题:防火墙可以实现网络间信息交换控制,但它对以下哪一项攻击行为作用不大?选项:A、ARP欺骗B、木马外泄信息资源C、PingofDeathD、SYN泛洪正确答案:【ARP欺骗】21、问题:关于DHCP欺骗攻击的技术机理,下列哪几项描述是正确的?选项:A、终端发送的DHCP发现消息到达所有DHCP服务器;B、多台DHCP服务器可能造成终端IP地址重复;C、终端无法识别DHCP服务器中网络信息的正确性;D、以太网无法阻止伪造的DHCP服务器通过网络信息配置服务;正确答案:【终端发送的DHCP发现消息到达所有DHCP服务器;#终端无法识别DHCP服务器中网络信息的正确性;】22、问题:关于源IP地址欺骗攻击,以下哪几项描述是正确的?选项:A、一般情况下,伪造的源IP地址不会对该IP分组的路由过程产生影响;B、黑客终端攻击过程中都会收到响应报文;C、有些信息系统将源IP地址作为源端身份标识符;D、伪造的源IP地址不能是网络中存在的有效IP地址;正确答案:【一般情况下,伪造的源IP地址不会对该IP分组的路由过程产生影响;#有些信息系统将源IP地址作为源端身份标识符;】23、问题:以下关于网络钓鱼的说法中,不正确的是哪几项?选项:A、网络钓鱼融合了伪装、欺骗等多种攻击方式;B、网络钓鱼与Web服务没有关系;C、网络钓鱼是“社会工程攻击”的一种形式;D、假网站的IP地址与著名网站的IP地址相同;正确答案:【网络钓鱼与Web服务没有关系;#假网站的IP地址与著名网站的IP地址相同;】24、问题:关于MAC表溢出攻击,下列哪些项描述是正确的?选项:A、MAC表能够存储的转发项是有限的;B、交换机无法鉴别MAC帧的源MAC地址和接收端之间的绑定关系;C、不允许存在多项MAC地址不同但是转发端口相同的转发项;D、交换机广播没有转发项与之匹配的MAC帧;正确答案:【MAC表能够存储的转发项是有限的;#交换机无法鉴别MAC帧的源MAC地址和接收端之间的绑定关系;#交换机广播没有转发项与之匹配的MAC帧;】实践作业:实验2网络设备的安全实践作业:实验3AAA配置与管理第5章单元测验1、问题:下面哪项不属于AAA服务的内容?选项:A、AvailabilityB、AuthenticationC、AuthorizationD、Accounting正确答案:【Availability】2、问题:路由器与计算机串行接口连接,利用虚拟终端对路由器进行本地配置的接口是()?选项:A、Console口B、同步串行口C、SFP端口D、AUX端口正确答案:【Console口】3、问题:下面选项中不属于以太网交换机安全功能的是?选项:A、防御恶意代码攻击B、防御MAC地址欺骗攻击C、防御ARP欺骗攻击D、防御生成树欺骗攻击正确答案:【防御恶意代码攻击】4、问题:以下哪一项有关802.1X的描述是错误的?选项:A、终端多次接入某个交换机端口只需一次身份鉴别过程;B、802.1X是接入控制技术;C、802.1X和访问控制列表结合才能精细控制终端接入过程;D、身份鉴别过程中记录授权用户使用的终端的MAC地址;正确答案:【终端多次接入某个交换机端口只需一次身份鉴别过程;】5、问题:IEEE802.1x是一种基于()认证协议?选项:A、用户B、报文;C、MAC地址;D、SSID;正确答案:【用户】6、问题:以下哪一项设备可以用于防止DHCP欺骗攻击?选项:A、交换机;B、路由器;C、AP;D、防火墙;正确答案:【交换机;】7、问题:下面选项关于SSH描述错误的是?选项:A、通信双方的协议版本可以不同;B、利用TCP22端口传输消息;C、可以基于账号和密码实现安全认证;D、利用公钥密码传递会话密钥;正确答案:【通信双方的协议版本可以不同;】8、问题:在以下攻击中,哪一项攻击是静态配置访问控制列表无法防御的?选项:A、ARP欺骗攻击;B、MAC表溢出攻击;C、MAC地址欺骗攻击;D、DHCP欺骗攻击;正确答案:【ARP欺骗攻击;】9、问题:以下哪一项关于特权级别和视图描述是正确的?选项:A、两个特权级别可以执行同一条命令;B、16级可以执行IOS所有命令;C、1-14级可以由用户自定义;D、相同的命令不可以属于不同的视图;正确答案:【两个特权级别可以执行同一条命令;】10、问题:以下哪一项是解决DHCP欺骗攻击的有效方法?选项:A、限制允许接人DHCP服务器的交换机端口;B、终端具有鉴别DHCP服务器功能;C、终端只向正确的DHCP服务器发送DHCP服务请求;D、交换机端口具有鉴别DHCP服务器功能;正确答案:【限制允许接人DHCP服务器的交换机端口;】11、问题:以下哪一项是解决MAC表溢出攻击的有效方法?选项:A、限制每一个交换机端口允许接收的源MAC地址不同的MAC帧的数量;B、增加MAC表容量;C、限制接入以太网的终端数量;D、对每一个MAC地址,永远保留第一次通过地址学习建立的转发项;正确答案:【限制每一个交换机端口允许接收的源MAC地址不同的MAC帧的数量;】12、问题:关于AAA体系中三个独立功能之间的依存关系,下面选项描述错误的是?选项:A、可以在没有使用认证的情况下使用审计功能;B、可以在没有使用授权的情况下使用认证功能;C、可以在没有使用审计的情况下使用认证功能;D、可以在没有使用授权的情况下使用审计功能;正确答案:【可以在没有使用认证的情况下使用审计功能;】13、问题:配置了aaaauthenticationlogindefaultlocal命令的路由器,能够支持下列哪种认证?选项:A、使用本地数据库进行本地认证,不区分大小写;B、使用本地数据库进行本地认证,区分大小写;C、不使用认证;D、使用local服务器进行认证;正确答案:【使用本地数据库进行本地认证,不区分大小写;】14、问题:美国可信计算机安全评价标准TCSEC将操作系统安全级别分为几级?选项:A、7B、5C、6D、8正确答案:【7】15、问题:nix属于哪个操作系统安全级别?选项:A、C2受控存储控制;B、B2结构化保护;C、B1标识的安全保护;D、C1自主安全保护;正确答案:【C2受控存储控制;】16、问题:下面哪个级别不属于中国操作哦系统安全标准?选项:A、自主存储控制级;B、用户自主保护级;C、安全标记保护级;D、访问验证保护级;正确答案:【自主存储控制级;】17、问题:中国的数据库安全等级保护标准划分了多少个保护等级?选项:A、5B、6C、7D、8正确答案:【5】18、问题:下面选项中不属于中国的数据容灾备份保护等级的是?选项:A、周期性数据传输及完整设备支持;B、实时数据传输及完整设备支持;C、电子传输和部分设备支持;D、备用场地支持;正确答案:【周期性数据传输及完整设备支持;】19、问题:下面选项中属于计算机病毒防御技术的是选项:A、基于特征的扫描技术;B、基于线索的扫描技术;C、基于行为的检测技术D、基于保密性检测的扫描技术正确答案:【基于特征的扫描技术;#基于线索的扫描技术;#基于行为的检测技术】20、问题:下面关于RADIUS的描述正确的是?选项:A、RADIUS协议是一个完全公开最常用的AAA协议;B、RADIUS协议的传输协议是UDP;C、RADIUS协议的认证和授权可以分开;D、RADIUS协议会加密整个数据包;正确答案:【RADIUS协议是一个完全公开最常用的AAA协议;#RADIUS协议的传输协议是UDP;】实践作业:实验4访问控制列表的配置与管理实践作业:实验5防火墙的配置与管理第6章单元测验1、问题:以下关于入侵检测系统的描述中,正确的是()。选项:A、实现内外网隔离与访问控制B、对进出网络的信息进行实时的监测与比对,及时发现攻击行为C、隐藏内部网络拓扑D、预防、检测和消除网络病毒正确答案:【对进出网络的信息进行实时的监测与比对,及时发现攻击行为】2、问题:()不属于入侵检测技术。选项:A、专家系统B、模型检测C、简单匹配D、漏洞扫描正确答案:【漏洞扫描】3、问题:防火墙不具备()功能。选项:A、包过滤B、查毒C、记录访问过程D、代理正确答案:【查毒】4、问题:访问控制列表(ACL)配置如下,如果来自因特网的HTTP报文的目标地址是0,经过这个ACL过滤后会出现什么情况?选项:A、由于行30拒绝,报文被丢弃B、由于行40允许,报文被接受C、由于ACL末尾隐含的拒绝,报文被丢弃D、由于报文源地址未包含在列表中,报文被接受正确答案:【由于ACL末尾隐含的拒绝,报文被丢弃】5、问题:如果在网络的入口处通过设置ACL封锁了TCP和UDP端口21、23和25,则能够访问该网络的应用是?选项:A、FTPB、DNSC、SMTPD、Telnet正确答案:【DNS】6、问题:利用扩展ACL禁止用户通过telnet访问子网/24的命令是?选项:A、access-list110denytelnetany55eq23B、access-list110denyudpanyeqtelnetC、access-list110denytcpany202.112.111.055.eq23D、access-list10denytcpanyeq23正确答案:【access-list110denytcpany202.112.111.055.eq23】7、问题:每一个访问控制列表(ACL)最后都隐含着一条()语句。选项:A、denyanyB、denyallC、permitanyD、permitall正确答案:【denyany】8、问题:以下关于访问控制列表的论述中,错误的是()选项:A、访问控制列表要在路由器全局模式下配置B、具有严格限制条件的语句应放在访问控制列表的最后C、每一个有效的访问控制列表至少应包含一条允许语句D、访问控制列表不能过滤由路由器自己产生的数据正确答案:【具有严格限制条件的语句应放在访问控制列表的最后】9、问题:防火墙的工作层次是决定防火墙效率及安全的主要因素,下面叙述中正确的是()。选项:A、防火墙工作层次越低,工作效率越高,安全性越高B、防火墙工作层次越低,工作效率越低,安全性越低C、防火墙工作层次越高,工作效率越高,安全性越低D、防火墙工作层次越高,工作效率越低,安全性越高正确答案:【防火墙工作层次越高,工作效率越低,安全性越高】10、问题:在入侵检测系统中,事件分析器接收事件信息并对其进行分析,判断是否为入侵行为或异常现象,其常用的三种分析方法中不包括?选项:A、匹配模式B、密文分析C、数据完整性分析D、统计分析正确答案:【密文分析】11、问题:下面ACL语句中,表达“禁止外网和内网之间互相ping”的是()?选项:A、access-list101permitanyanyB、access-list101permiticmpanyanyC、access-list101denyanyanyD、access-list101denyicmpanyany正确答案:【access-list101denyicmpanyany】12、问题:在分组过滤防火墙中,定义数据包过滤规则的是()?选项:A、路由表B、交换表C、ACLD、NAT正确答案:【ACL】13、问题:下面对于个人防火墙未来的发展方向,描述不准确的是()选项:A、与xDSLModem、无线AP等网络设备集成B、与防病毒软件集成,并实现与防病毒软件之间的安全联动C、将个人防火墙作为企业防火墙的有机组成部分D、与集线器等物理层设备集成正确答案:【与集线器等物理层设备集成】14、问题:使用下面哪个命令可以在虚拟终端vty上设置访问控制列表()选项:A、access-group1inB、ipaccess-group1inC、access-class1inD、ipaccess-class1in正确答案:【access-class1in】15、问题:以下的访问控制列表中,哪一个禁止所有主机到子网/24的WWW访问()选项:A、access-list10denytelnetany55eq80B、access-list115denyudpanyeq80C、access-list115denytcpany55eqWWWD、access-list15denyudpanyeqWWW正确答案:【access-list115denytcpany55eqWWW】16、问题:以下哪项功能不是分组过滤防火墙的()选项:A、防止感染了病毒的软件或文件的传输B、防火企业内网用户访问外网的主机C、读取通过防火墙的数据内容D、防止企业外网用户访问内网的主机正确答案:【防止感染了病毒的软件或文件的传输】17、问题:下列关于访问控制列表ACL的描述,正确的是()选项:A、标准ACL可以根据分组中的IP源地址进行过滤B、扩展ACL可以根据分组中的IP目标地址进行过滤C、标准ACL可以根据分组中的IP目标地址进行过滤D、扩展ACL可以根据不同的上层协议信息进行过滤正确答案:【标准ACL可以根据分组中的IP源地址进行过滤#扩展ACL可以根据分组中的IP目标地址进行过滤#扩展ACL可以根据不同的上层协议信息进行过滤】18、问题:下列关于入侵检测系统IDS的描述正确的是()选项:A、以在线方式工作的IDS对网络性能没有影响B、以杂凑方式工作的IDS对网络性能没有影响C、IDS以杂凑方式工作时被动获取信息D、杂凑方式下工作的IDS通常需要具备旁路功能正确答案:【以杂凑方式工作的IDS对网络性能没有影响#IDS以杂凑方式工作时被动获取信息】第7章单元测验1、问题:与HTTP相比,HTTPS协议将传输的内容进行加密,更加安全。HTTPS基于()安全协议?选项:A、RSA;B、DES;C、SSL;D、SSH;正确答案:【SSL;】2、问题:与HTTP相比,HTTPS协议将传输的内容进行加密,更加安全。HTTPS默认端口是()。选项:A、1023;B、443;C、80;D、8080;正确答案:【443;】3、问题:PGP是一种用于电子邮件加密的工具,可提供数据加密和数字签名服务,使用()进行数据加密。选项:A、RSA;B、IDEA;C、MD5;D、SHA-1;正确答案:【IDEA;】4、问题:PGP是一种用于电子邮件加密的工具,可提供数据加密和数字签名服务,使用()进行数据完整性验证。选项:A、RSA;B、IDEA;C、MD5;D、DES;正确答案:【MD5;】5、问题:IPSec用于增强IP网络的安全性,下面的说法中不正确的是()。选项:A、IPSec可对数据进行完整性保护;B、IPSec提供用户身份认证服务;C、IPSec的认证头添加在TCP封装内部;D、IPSec对数据加密传输;正确答案:【IPSec的认证头添加在TCP封装内部;】6、问题:下列哪项不能提供应用层安全?选项:A、S-HTTP;B、PGP;C、MIME;D、SET;正确答案:【MIME;】7、问题:为防止www服务器与浏览器之间传输的信息被窃听,可以采取()来防止该事件的发生。选项:A、禁止浏览器运行ActiveX控件;B、索取WWW服务器的CA证书;C、将WWW服务器地址放入浏览器的可信站点区域;D、使用SSL对传输的信息进行加密;正确答案:【使用SSL对传输的信息进行加密;】8、问题:以下关于IPsec协议的描述中,正确的是()。选项:A、IPsec认证头(AH)不提供数据加密服务;B、IPsec封装安全负荷(ESP)用于数据完整性认证和数据源认证;C、IPsec的传输模式对原来的IP数据报进行了封装和加密,再加上了新的IP头;D、IPsec通过应用层的Web服务器建立安全连接;正确答案:【IPsec认证头(AH)不提供数据加密服务;】9、问题:()是支持电子邮件加密服务的协议。选项:A、PGP;B、PKI;C、SET;D、Kerberos;正确答案:【PGP;】10、问题:以下哪一项不是安全协议的安全功能?选项:A、双向身份鉴别;B、数据加密;C、数据完整性检测;D、端到端可靠传输;正确答案:【端到端可靠传输;】11、问题:关于IPSec安全关联,以下哪一项描述是正确的?选项:A、单向的;B、双向的;C、无方向的;D、任意;正确答案:【单向的;】12、问题:关于IPSec,以下哪一项描述是错误的?选项:A、IPSec是网际层实现IP分组端到端安全传输的机制;B、AH只实现数据完整性检测;C、ESP实现数据加密和完整性检测;D、必须由IKE动态建立端到端之间的安全关联;正确答案:【必须由IKE动态建立端到端之间的安全关联;】13、问题:下列协议中,哪一项可以为电子邮件提供数字签名和数据加密功能?选项:A、SMTP;B、S/MIME;C、SET;D、POP3;正确答案:【S/MIME;】14、问题:以下哪一项不是PGP的功能?选项:A、源端鉴别;B、加密;C、压缩;D、分发公钥;正确答案:【分发公钥;】15、问题:关于SET应用系统中交易各方之间传输的消息,以下哪一项描述是错误的?选项:A、接收端对消息进行源端鉴别;B、接收端对消息进行完整性检测;C、发送端和接收端事先配置用于加密的对称密钥;D、发送端对消息进行加密;正确答案:【发送端和接收端事先配置用于加密的对称密钥;】16、问题:以下哪项不是DNSSec的功能?选项:A、源端鉴别;B、完整性检测;C、加密资源记录;D、验证域名与IP地址之间的绑定关系;正确答案:【加密资源记录;】17、问题:以下哪项与DNSSec验证域名与IP地址之间的绑定关系无关?选项:A、增加了用于证明域名与公钥之间绑定关系的资源记录B、增加了用于证明子域与公钥之间绑定关系的资源记录;C、数字签名;D、域名服务器之间共享密钥鉴别对方身份;正确答案:【域名服务器之间共享密钥鉴别对方身份;】18、问题:关于SET中的证书,以下哪一项描述是错误的?选项:A、SET应用系统中只允许有单个认证中心;B、用证书证明公钥和信任卡账号之间的绑定;C、用证书证明公钥和商家之间的绑定;D、认证中心提供用于验证证书的证书链;正确答案:【SET应用系统中只允许有单个认证中心;】19、问题:以下哪一项不属于电子交易的安全需求?选项:A、交易的真实性;B、交易的保密性和完整性;C、交易的可撤销性;D、交易的不可抵赖性;正确答案:【交易的可撤销性;】20、问题:以下哪一项可以验证发送终端的IP地址、保障数据的完整性和防止重放攻击?选项:A、AH;B、TLS;C、SET;D、ESP;正确答案:【AH;】21、问题:ESP协议能对以下哪些项进行封装?选项:A、应用层协议数据单元;B、传输层协议数据单元;C、网络层协议数据单元;D、链路层协议数据单元;正确答案:【应用层协议数据单元;#传输层协议数据单元;#网络层协议数据单元;】22、问题:关于HTTPS中TLS的作用,以下哪些项描述是正确的?选项:A、由TLS完成客户端对web服务器的身份鉴别过程;B、由TLS完成客户端对web服务器之间的安全参数协商过程;C、由TLS完成客户端对web服务器之间的HTTP消息的安全传输过程;D、由TLS完成客户端对web服务器的访问过程;正确答案:【由TLS完成客户端对web服务器的身份鉴别过程;#由TLS完成客户端对web服务器之间的安全参数协商过程;#由TLS完成客户端对web服务器之间的HTTP消息的安全传输过程;】23、问题:以下哪些项关于TLS的描述是错误的?选项:A、TLS可以实现双向身份鉴别;B、TLS只能用于HTTP;C、TLS是一种实现两个终端之间安全传输的安全协议;D、TLS是一套安全协议;正确答案:【TLS只能用于HTTP;#TLS是一种实现两个终端之间安全传输的安全协议;】实践作业:实验6VPN的配置与管理第8章单元测验1、问题:下面能正确表示L2TP数据包封装格式的?选项:A、IP|TCP|L2TP|PPP;B、IP|UDP|L2TP|PPP;C、IP|L2TP|TCP|PPP;D、IP|L2TP|UDP|PPP;正确答案:【IP|UDP|L2TP|PPP;】2、问题:关于VPN,以下哪一项描述是错误的?选项:A、实现公共网络的分隔的、分配私有IP地址的内部网络各个子网之间的通信过程;B、内部网络各个子网分配的网络地址可以相同;C、保障内部网络各子网络之间传输的信息的保密性;D、保障内部网络各子网络之间传输的信息的完整性;正确答案:【内部网络各个子网分配的网络地址可以相同;】3、问题:以下哪一项是虚拟专用网络有别于专用网络的地方?选项:A、使用私有IP地址;B、实现数据内部网络子网之间的安全传输;C、使用公共网络提供的数据传输通路;D、使用TCP/IP协议栈;正确答案:【使用公共网络提供的数据传输通路;】4、问题:以下哪一项不是VPN需要解决的问题?选项:A、实现由互连网分隔的两个分配私有IP地址的终端之间相互

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论