版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
山西开放大学《计算机网络安全技术》形考作业1-4终考作业答案形考作业11.信息保障的核心思想是对系统或者数据的动态及全方位的保护,包括保护、检测与响应三方面内容。判断题(3分)A.对B.错2.SYNFLOOD攻击利用了TCP协议的三次握手方式建立连接的特点。判断题(3分)A.对B.错3.在TCP/IP协议族中,IP协议进行路由选择,提供重发与流量控制。判断题(3分)A.对B.错4.从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。判断题(3分)A.对B.错5.TCP协议是一种端到端的协议。判断题(3分)A.对B.错6.TCP/IP协议族包括四层:应用层、表示层、网络层和网络接口层。判断题(3分)A.对B.错7.以太网中使用集线器可降低窃听风险。判断题(3分)A.对B.错8.NETSTAT命令通过发送ICMP包来验证与另一台计算机的网络层连接状态,应答消息的接收情况将和往返过程的次数一起显示出来。判断题(3分)A.对B.错9.将网络设备的IP地址与MAC地址静态绑定将增加ARP欺骗的风险。判断题(3分)A.对B.错10.流式套接字用于TCP协议,数据报套接字用于UDP协议。判断题(3分)A.对B.错11.大规模分布式拒绝服务攻击时,攻击方是否采用伪造源IP地址的方式无关紧要。判断题(3分)A.对B.错12.Ipsec协议是针对TCP/IP参考模型下传输层的安全缺陷而设计的。判断题(3分)A.对B.错13.应用层定义了到传输层的套接字接口,它与操作系统相关。判断题(3分)A.对B.错14.在TCP/IP协议族中,IP协议提供了面向连接的服务。判断题(3分)A.对B.错15.MAC地址为FF-FF-FF-FF-FF-FF,表示广播帧。判断题(3分)A.对B.错16.在windows操作系统的命令窗口,可利用arp-aipmac命令设置动态ARP表项。判断题(3分)A.对B.错17.TCP协议属于参考模型传输层的协议,可以提供可靠的面向连接的数据传输。判断题(3分)A.对B.错18.文件传输协议FTP是基于传输层UDP协议的一种应用层协议。判断题(3分)A.对B.错19.TCP协议在断开连接的时候需要四次确认。判断题(3分)A.对B.错20.传输层的用户数据报协议UDP可以提供数据包分组、组装和对数据包进行排序的功能。判断题(3分)A.对B.错21.TCP协议的可靠性不包含下列哪项?单选题(4分)A.自动分片B.确认重传机制C.自动过滤重复包D.路由选择22.信息安全从总体上可以分成五个层次,下列哪项是信息安全中研究的关键点?单选题(4分)A.密码技术B.安全协议C.网络安全D.系统安全23.信息安全目标CIA中的字母C指的是下列哪个?单选题(4分)A.机密性B.完整性C.可用性D.适应性24.安全套接字层SSL设立于TCP/IP参考模型的哪两层之间?单选题(4分)A.物理层与数据链路层B.数据链路层与网络层C.传输层与应用层D.网络层与传输层25.在以太网中,应将执行网络监听的主机接到交换机的哪种端口?单选题(4分)A.AccessB.TrunkC.镜像端口D.Hybrid26.网络的逻辑安全包括访问控制、加密、安全管理以及下列哪项?单选题(4分)A.防盗B.防静电C.用户身份认证D.防电磁泄露27.下列哪项可被用来判断两台计算机的IP地址是否属于同一子网?单选题(4分)A.IP地址B.子网掩码C.TCP端口号D.UDP端口号28.通过下列哪个协议,主机与路由器可以报告错误并交换相关的状态信息?单选题(4分)A.IP协议B.TCP协议C.UDP协议D.ICMP协议29.域名解析服务协议DNS在非区域传送情况下基于下列哪种协议?单选题(4分)A.UDP协议B.TCP协议C.FTP协议D.ICMP协议30.以太网帧中若有效载荷是IPv6协议包,则帧中类型字段值应是哪项?单选题(4分)A.0x8035B.0x86DDC.0x0806D.0x0800形考作业21.攻击者攻击Windows系统前关闭审计,攻击后再关闭审计功能,目的是掩盖踪迹。判断题(3分)A.对B.错2.可以通过建立服务端口和克隆管理员帐号来建立网络后门。判断题(3分)A.对B.错3.在远程服务器telnet服务关闭情况下,我们也可以使用telnet命令登录到该远程主机。判断题(3分)A.对B.错4.木马程序一般由两部分组成:服务器端程序和客户端程序。判断题(3分)A.对B.错5.被动式扫描可以获得广播数据包和扫描回应数据包。判断题(3分)A.对B.错6.主动扫描策略是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查。判断题(3分)A.对B.错7.扫描的目的就是利用各种工具对攻击目标的IP地址或地址段的主机查找漏洞。判断题(3分)A.对B.错8.web安全是指web应用服务器安全。判断题(3分)A.对B.错9.使用工具软件SuperScan可检测目标计算机开放的端口,因此,检测到的结果始终会是完整的结果。判断题(3分)A.对B.错10.SYNflooding攻击通过在极短时间内与目标主机建立大量的TCP全连接来消耗对方的内存资源,使对方无法对正常的TCP连接进行响应,以达到攻击目的。判断题(3分)A.对B.错11.采用字典攻击可以破解所有的密码。判断题(3分)A.对B.错12.拒绝服务攻击的特点是先使用一些典型的黑客入侵手段控制一些高带宽的服务器,然后在这些服务器上安装攻击进程,集数十台,数百台甚至上千台机器的力量对单一攻击目标实施攻击。判断题(3分)A.对B.错13.网络监听可以说实现监视与截获网络上传输的数据包。判断题(3分)A.对B.错14.在对方计算机上驻留木马客户端程序,攻击者使用木马服务端程序远程连接到木马客户端程序,通过服务端操纵客户端,进而操纵对方的主机。判断题(3分)A.对B.错15.采用SSH、SSL及VPN之类的加密通信机制可以减少会话劫持攻击。判断题(3分)A.对B.错16.缓冲区溢出攻击只会发生在有操作系统漏洞的情况下,应用软件不会出现缓冲区溢出。判断题(3分)A.对B.错17.通过拼接SQL字符串建立SQL查询可能导致SQL注入攻击。判断题(3分)A.对B.错18.DDoS攻击的目的是窃取账户与远程控制其他计算机。判断题(3分)A.对B.错19.跨站脚本攻击属于主动攻击。判断题(3分)A.对B.错20.由于应用程序的设计缺陷可能导致Session劫持攻击。判断题(3分)A.对B.错21.下列哪种是通过各种途径对要攻击的目标进行多方面了解以确定攻击的时间和地点?单选题(4分)A.扫描B.入侵C.踩点D.监听22.下列哪项是对非连续断口进行的、并且源地址不一致、时间间隔长而没有规律的扫描?单选题(4分)A.乱序扫描B.慢速扫描C.有序扫描D.快速扫描23.SYNFlood攻击属于下列哪种攻击?单选题(4分)A.拒绝服务攻击B.缓冲区溢出攻击C.操作系统攻击D.社会工程学攻击24.下面哪个不属于DOS攻击?单选题(4分)A.Smurf攻击B.PingofDeathC.Land攻击D.TFN攻击25.下列哪项是可以驻留在对方服务器系统中的一种程序?单选题(4分)A.DNS程序B.跳板C.终端服务D.木马26.下列哪项可以隐藏真实IP地址?单选题(4分)A.使用局域网IP地址B.使用公网IP地址C.终端前使用广域网IP地址服务D.使用代理服务器27.下列哪条命令可以实现登录到IP地址为10的主机。单选题(4分)A.ping1023B.tracert1023C.telnet1023D.at102328.特洛伊木马作为一种特殊的恶意代码,其首要特征是下列哪项?单选题(4分)A.传染性B.篡改性C.隐蔽性D.破坏性29.以下哪项不是网络攻击基本的步骤?单选题(4分)A.隐藏IPB.踩点扫描C.配置环境参数D.种植后门30.PingofDeath攻击者故意创建一个长度不小于多少字节的数据包?单选题(4分)A.20480B.65535C.36780D.10240形考作业31.防火墙的网络地址转换功能可用于增强内部网络安全性、决定是否外网用户是否可以访问内网的服务,以及哪些外网站点可以被内网用户访问。判断题(3分)A.对B.错2.包过滤技术主要是对数据包的包头的各个字段内容,按安全过滤规则为评判依据,确定数据包的是否能通过。判断题(3分)A.对B.错3.防火墙的被屏蔽主机体系结构中的堡垒主机直接与外网连接。判断题(3分)A.对B.错4.状态检测防火墙只工作于TCP/IP协议的传输层。判断题(3分)A.对B.错5.任何防火墙均能过滤并限制转发己感染病毒的程序或文件。判断题(3分)A.对B.错6.因特网安全关联和密钥管理协议ISAKMP为认证数据和密钥交换提供了一个统一框架,可实现多种密钥交换。判断题(3分)A.对B.错7.状态检测防火墙的安全性低于包过滤防火墙。判断题(3分)A.对B.错8.双重宿主主机应至少拥有两块网卡。判断题(3分)A.对B.错9.重要关键的数据库服务器应放于防火墙安全级别高的区域。判断题(3分)A.对B.错10.企业的内部财务数据服务器应放置于防护墙的非军事区。判断题(3分)A.对B.错11.强制访问控制(MAC)是系统强制主体服从访问控制策略。是由系统对用户所创建的对象,按照规定的规则控制用户权限及操作对象的访问。判断题(3分)A.对B.错12.最小特权管理的思想是系统给予用户超过执行任务所需特权以外的特权。判断题(3分)A.对B.错13.代理服务器防火墙针对每一种应用服务都要设计一个代理模块,建立对应的网关层。判断题(3分)A.对B.错14.建立防火墙后,需要设立安全策略,制定与落实规则集,但不要进行审计。判断题(3分)A.对B.错15.包过滤防火墙模块应设置在操作系统协议层的传输层与网络层之间的位置。判断题(3分)A.对B.错16.内网服务器对外网提供服务,防火墙可使用正向地址转换方式。判断题(3分)A.对B.错17.防火墙的被屏蔽子网体系结构中的内网路由器用于隔离DMZ与外网。判断题(3分)A.对B.错18.防火墙支持的并发连接数越大,防火墙的处理性能越高。判断题(3分)A.对B.错19.工作于透明模式的防火墙在过滤数据包时,要修改数据包包头中的源目IP地址。判断题(3分)A.对B.错20.防火墙可以阻断攻击,但不能消除攻击源。判断题(3分)A.对B.错21.仅设立防火墙,而没有设立下列哪项,防火墙就形同虚设?单选题(4分)A.管理员B.安全操作系统C.安全策略D.防病毒系统22.关于单宿主堡垒主机模型,下列哪种说法正确?单选题(4分)A.和包过滤防火墙系统相比,单宿主堡垒主机系统提供的安全等级低B.和双宿主堡垒主机相比,单宿主堡垒主机系统提供的安全等级高C.缺点是安全性差D.单宿主堡垒主机模型由包过滤路由器和堡垒主机组成。23.下面哪项作用在OSI参考模型的应用层?单选题(4分)A.分组过滤防火墙B.应用代理防火墙C.状态检测防火墙D.分组代理防火墙24.下面关于防火墙的描述哪项不妥?单选题(4分)A.安全规则越简单越好B.防火墙和防火墙规则集是安全策略的技术实现C.建立一个可靠的规则集很重要D.通常将DMZ设计在内网区域25.分组过滤防火墙对于规则中没有明确允许指定数据包出入的数据包将如何处理?单选题(4分)A.退回发送方B.丢弃C.缓存于本地D.转发26.下列哪项防火墙安全策略有误?单选题(4分)A.开放DMZ区域到内网区域的主动连接B.关闭不用的端口C.连续3次登录防火墙失败,等候10分钟再允许重新申请登录D.限制外网访问内网27.被屏蔽子网模型用了几台包过滤器和几台堡垒主机?单选题(4分)A.2,1B.1,1C.2,2D.1,228.包过滤防火墙通过哪项来确定数据包是否能通过?单选题(4分)A.NAT表B.路由表C.ARP表D.过滤规则29.下列哪项是传统防火墙的不足?单选题(4分)A.带宽限制B.用户数限制C.不能抵抗最新的未设置策略的攻击漏洞D.网络地址转换30.下列关于代理服务器的描述哪项不妥?单选题(4分)A.信息重定向B.身份认证C.不能阻断URLD.隐藏内网主机形考作业41.分布式拒绝服务攻击方式必须获得被攻击主机操作系统的超级用户权限,才能进行攻击。判断题(3分)A.对B.错2.计算机系统面临的威胁是指利用计算机和网络系统在系统设计或配置管理的漏洞,对系统安全造成威胁的行为。判断题(3分)A.对B.错3.入侵检测是对计算机系统或网络的恶意试探的检测。判断题(3分)A.对B.错4.基于主机的入侵检测系统既检测主机的入侵行为,也检测网络上的入侵行为。判断题(3分)A.对B.错5.通常,入侵防御系统在攻击数据包到达被攻击目标之后,进行识别与阻断。判断题(3分)A.对B.错6.安全模型是对安全策略所表达的安全需求的简单、抽象和无歧义的描述,它为安全策略和安全策略实现机制的关联提供了一种框架。判断题(3分)A.对B.错7.对程序代码分块加密执行以及在程序指令流中插入“废指令”属于反动态跟踪技术的手段。判断题(3分)A.对B.错8.反嗅探器可发现网络中哪些主机网卡工作于混杂模式,通过这种方法发现入侵者。判断题(3分)A.对B.错9.如果开启系统的安全审核功能,当有人尝试对系统进行某种方式入侵时,会被安全审核记录下来。判断题(3分)A.对B.错10.交换网络环境下,入侵检测器可配置两块网卡,一块连接到网络跨接端口,监听混杂模式下的数据包,另一块连接到单独的VLAN,用来与分析工作站进行通信。判断题(3分)A.对B.错11.VPN(VirtualPrivateNetwork,虚拟专用网)是在公用网络上构建的私有专用物理网络。判断题(3分)A.对B.错12.VPN中使用隧道传递的数据可以是不同协议的数据帧或包,隧道协议将这些其它协议的数据帧或包重新封装在新的包头中发送。判断题(3分)A.对B.错13.IPSec属于第二层隧道协议。判断题(3分)A.对B.错14.L2TP基于PPP协议,L2TP网络服务器LNS可放置于防火墙之后,对远端用户的地址进行动态的分配和管理,支持DHCP,但不能使用私有地址。判断题(3分)A.对B.错15.IPSecVPN可使用双向身份认证。判断题(3分)A.对B.错16.带IPSec的L2TP是WindowsServer2008操作系统的隧道协议。判断题(3分)A.对B.错17.L2TP协议的LNS(L2TPNetworkServer)支持客户端的L2TP,用于发起呼叫、接收呼叫和建立隧道。判断题(3分)A.对B.错18.VPN隧道封装过程中,源实体和目的实体不知道任何隧道的存在。判断题(3分)A.对B.错19.PPTP协议将PPP帧封装在IP数据报中,PPTP使用TCP连接进行隧道管理,使用通用路由封装(GRE)封装隧道数据的PPP帧。判断题(3分)A.对B.错20.IPSec提供身份验证、完整性和可选择的机密性,实现网络IP数据包的安全性。判断题(3分)A.对B.错21.攻击者成功实施攻击后,要做下列哪项操作?单选题(4分)A.备份系统文件B.消除攻击对象系统内的入侵痕迹C.在被攻击方主机上创建新文件D.备份登录路径路由记录22.入侵检测系统的主要部件不包括哪项?单选题(4分)A.探测器B.检测引擎C.控制器D.地址转换器23.PPDR安全模型中不包括哪项?单选题(4分)A.策略B.保护C.监测D.响应24.入侵检测系统将收集到的信息与已知网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为的方法属于下列哪种?单选题(4分)A.统计分析B.鉴别判断C.完整性分析D.模式匹配25.消息的接收者应该能够确认消息的来源;入侵者不可能伪装成他人属于哪个术语的范畴?单选题(4分)A.鉴别B.完整性C.抗抵赖性D.可靠性26.串行部署的入侵防御系统,如发生哪种行为,则影响用户正常使用网络?单选题(4分)A.建立VPN连接B.误报或滥报C.数据备份D.监视数据流27.下列哪项是虚拟专用拨号网络?单选题(4分)A.PVLANB.IntranetVPNC.VPDND.ExtranetVPN28.下列哪项不属于VPN协议?单选题(4分)A.L2TPB.RARPC.IPSecD.SSL29.下列哪项是VPN第三层隧道协议?单选题(4分)A.GREB.PPTPC.L2FD.L2TP30.L2TP隧道发起方任选一个空闲的端口向接收方的1701端口发送报文,接收方收到报文后,如何选择一个端口,给发送方的指定端口回送报文?单选题(4分)A.选443端口B.选25端口C.任选一个空闲的端口D.选80端口综合测试1.仅设立防火墙,而没有设立下列哪项,防火墙就形同虚设?单选题(4分)A.管理员B.安全操作系统C.安全策略D.防病毒系统答案:C2.TCP协议的可靠性不包含下列哪项?单选题(4分)A.自动分片B.确认重传机制C.自动过滤重复包D.路由选择答案:D3.信息安全从总体上可以分成五个层次,下列哪项是信息安全中研究的关键点?单选题(4分)A.密码技术B.安全协议C.网络安全D.系统安全答案:A4.信息安全目标CIA中的字母C指的是下列哪个?单选题(4分)A.机密性B.完整性C.可用性D.适应性答案:A5.下面哪个不属于DOS攻击?单选题(4分)A.Smurf攻击B.PingofDeathC.Land攻击D.TFN攻击答案:D6.SYNFlood攻击属于下列哪种攻击?单选题(4分)A.拒绝服务攻击B.缓冲区溢出攻击C.操作系统攻击D.社会工程学攻击答案:A7.安全套接字层SSL设立于TCP/IP参考模型的哪两层之间?单选题(4分)A.物理层与数据链路层B.数据链路层与网络层C.传输层与应用层D.网络层与传输层答案:C8.消息的接收者应该能够确认消息的来源;入侵者不可能伪装成他人属于哪个术语的范畴?单选题(4分)A.鉴别B.完整性C.抗抵赖性D.可靠性答案:A9.下列哪项防火墙安全策略有误?单选题(4分)A.开放DMZ区域到内网区域的主动连接B.关闭不用的端口C.连续3次登录防火墙失败,等候10分钟再允许重新申请登录D.限制外网访问内网答案:A10.串行部署的入侵防御系统,如发生哪种行为,则影响用户正常使用网络?单选题(4分)A.建立VPN连接B.误报或滥报C.数据备份D.监视数据流答案:B11.网络的逻辑安全包括访问控制、加密、安全管理以及下列哪项?单选题(4分)A.防盗B.防静电C.用户身份认证D.防电磁泄露答案:C12.下列哪项可以隐藏真实IP地址?单选题(4分)A.使用局域网IP地址B.使用公网IP地址C.终端前使用广域网IP地址服务D.使用代理服务器答案:D13.下列哪条命令可以实现登录到IP地址为10的主机。单选题(4分)A.ping1023B.tracert1023C.telnet1023D.at1023答案:C14.下列哪项是虚拟专用拨号网络?单选题(4分)
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年广西北海滨海国家湿地公园管理处聘用人员控制数招聘备考题库及一套完整答案详解
- 2025年弥勒市妇幼保健院公开招聘备考题库及1套参考答案详解
- 2025年成都郫都西汇三九八医院公开招聘人员备考题库及1套完整答案详解
- 2025年上海第九人民医院成果转化办公室招聘办公室工作人员备考题库参考答案详解
- 沧州市第四医院康复院区2025年人员招聘备考题库及完整答案详解1套
- 2025年烟台交通集团有限公司管理培训生招聘备考题库及参考答案详解一套
- 2025年盐城市交通运输局部分直属单位公开招聘事业性质人员备考题库及答案详解1套
- 2025年嘉兴市经英人才发展服务有限公司城南分公司公开招聘劳务派遣人员备考题库及答案详解参考
- 极简商务年终总结汇报
- 2025年武汉大学中南医院劳务派遣制科研秘书招聘备考题库及完整答案详解一套
- 智能装备制造业售后服务体系建设
- 埃斯特维华义制药有限公司年产35吨4800、25吨4790高级中间体技改项目环境影响报告书
- 魔力宝贝宠物卡片武器物品编码
- 小学毕业班动员会教学课件
- 汽车坡道玻璃雨棚施工方案
- 护理质量检查记录69528
- 盆底肌表面肌电解读
- 《南州六月荔枝丹》公开课PPT
- 四川省地震灾区重大地质灾害治理工程资料全套表格
- 核对稿-700单元联锁
- 山塘整治工程建设方案
评论
0/150
提交评论