《网络安全技术》在线平时作业2
试卷总分:100 得分:100
一、单选题 (共 10 道试题,共 30 分)
1.风险是丢失需要保护的()的可能性,风险是()和()的综合结果。
A.资产,攻击目标,威胁事件
B.资产,威胁,漏洞
C.设备,威胁,漏洞
D.上面3项都不对
2.访问控制是指确定()以及实施访问权限的过程
A.系统是否遭受入侵
B.用户权限
C.可被用户访问的资源
D.可给予那些主体访问权利
3.PPTP客户端使用()建立连接。
A.以上皆不是
B.UDP协议
C.TCP协议
D.L2TP协议
4.第三层隧道协议是在( )层进行的
A.网络
B.数据链路
C.应用
D.传输
5.AH协议中必须实现的验证算法是( )。
A.以上皆是
B.NULL
C.HMAC-RIPEMD-160
D.HMAC-MD5和HMAC-SHA1
6.橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是()。
A.运行非UNIX的Macintosh机
B.运行Linux的PC
C.XENIX
D.UNIX系统
7.通信流的机密性重点关注两个端点之间所发生的 ( )。
A.通信流量大小
B.通信形式
C.通信内容
D.存储信息
8.密码学的目的是()
A.研究数据解密
B.研究数据加密
C.研究数据保密
D.研究信息安全
9.Kerberos在请求访问应用服务器之前,必须()。
A.请求获得会话密钥
B.直接与应用服务器协商会话密钥
C.向认证服务器发送要求获得“证书”的请求
D.向Ticket Granting服务器请求应用服务器ticket
10.IPSec协议和( )VPN隧道协议处于同一层。
A.以上皆是
B.PPTP
C.L2TP
D.GRE
二、多选题 (共 10 道试题,共 30 分)
11.入侵检测一般采用( )的机制,因此不会产生对网络带宽的大量占用,系统的使用对网内外的用户来说是透明的,不会有任何的影响。
A.流量分析
B.旁路控制
C.旁路侦听
D.干路监听
12.入侵检测系统的检测分析技术主要分为两大类( )和( )。
A.误用检测
B.行为检测
C.异常检测
D.基于主机
13.特洛伊木马主要传播途径主要有( )和( )。
A.路由器
B.电子邮件
C.电子新闻组
D.交换机
14.目前用于探测操作系统的方法主要可以分为两类:( )和( )。
A.利用系统旗标信息
B.利用系统信息
C.利用端口信息
D.利用TCP/IP堆栈指纹
15.( )的入侵检测系统提供早期报警,使用( )的入侵检测系统来验证攻击是否取得成功。
A.行为检测
B.异常检测
C.基于网络
D.基于主机
16.会话劫持的根源在于TCP协议中对( )的处理。
A.数据流
B.数据包的包头
C.数据包
D.分组
17.根据分析的出发点不同,密码分析还原技术主要分为( )和( )。
A.密码还原技术
B.密码破解技术
C.密码猜测技术
D.密码分析技术
18.漏洞检测的方法主要( )、( )和( )。
A.间接测试
B.直接测试
C.推断
D.带凭证的测试
19.计算机病毒传染机制的功能包括( )和( )。
A.感染
B.判断
C.分发
D.传播
20.OSI参考模型共有( )层。
A.9层
B.8层
C.7层
D.6层
三、判断题 (共 10 道试题,共 40 分)
21.在大量通信流的两个端点之间加入模糊(遮掩)信息流可提供通信流机密性服务。
22.网络的第二层保护能提供真正的终端用户认证。
23.Access VPN的拨入方式包括拨号、ISDN、数字用户线路(xDSL)等,惟一的要求就是能够使用合法IP地址访问Internet,具体何种方式没有关系。
24.网络的第二层保护一般可以实现点对点间较强的身份认证、保密性和连续的通道认证。
25.由于网络的共享能力以及自动攻击脚本的成熟与广泛的散播,现在黑客的行为愈演愈烈,而对黑客的技术要求也在不断地提高。
26.对于安全策略,只有相关的员工才有责任保护所有接触的敏感信息。
27.外部网络能与双重宿主主机通信,内部网络不能与双重宿主主机通信。
28.传输模式要保护的内容是TCP包的载荷。
29.加密一定是不可逆的。
30.完整性服务无法对抗篡改攻击。