《网络安全技术》在线平时作业1
试卷总分:100 得分:100
一、单选题 (共 10 道试题,共 30 分)
1.从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。
A.阻止,检测,阻止,检测
B.检测,阻止,阻止,检测
C.检测,阻止,检测,阻止
D.上面3项都不是
2.下列加密算法可以没有密钥的是( )。
A.非对称加密
B.对称加密
C.可逆加密
D.不可逆加密
3.第二层隧道协议用于传输第( )层网络协议,它主要应用于构建( )。
A.二 Intranet VPN
B.二 Extranet VPN
C.二 Access VPN
D.三 Access VPN
4.为了简化管理,通常对访问者(),避免访问控制表过于庞大。
A.按访问时间排序,并删除一些长期没有访问的用户
B.分类组织成组
C.严格限制数量
D.不作任何限制
5.通常所说的移动VPN是指( )。
A.以上皆不是
B.Intranet VPN
C.Extranet VPN
D.Access VPN
6.计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。
A.计算机
B.自主计算机
C.数字设备
D.主从计算机
7.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。
A.零知识认证
B.口令认证
C.共享密钥认证
D.公钥认证
8.数据保密性安全服务的基础是( )。
A.访问控制机制
B.数据完整性机制
C.数字签名机制
D.加密机制
9.ISO安全体系结构中的对象认证安全服务,使用( )完成。
A.访问控制机制
B.数据完整性机制
C.数字签名机制
D.加密机制
10.在ISO/OSI定义的安全体系结构中,没有规定( )。
A.访问控制安全服务
B.数据完整性安全服务
C.数据可用性安全服务
D.数据保密性安全服务
E.对象认证服务
二、多选题 (共 10 道试题,共 30 分)
11.鉴别服务提供对通信中的( )和( )的鉴别。
A.通信实体
B.数据来源
C.对等实体
D.交换实体
12.脆弱(vulnerable)状态是指能够使用( )状态变换到达( )状态的已授权状态。
A.非管理
B.管理
C.未授权
D.已授权的
13.模型误用检测方法需要建立( )、( )和( )。
A.预警器
B.规划者
C.管理者
D.攻击剧本数据库
14.物理层提供( )和(或)( )服务。
A.通信机密性
B.连接机密性
C.流控制
D.业务流机密性
15.数据包过滤规则中有两种基本的安全策略( )和( )。
A.默认接受
B.默认拒绝
C.默认拒绝
D.完全过滤
16.防火墙是网络的( )和( )矛盾对立的产物。
A.访问控制
B.开放性
C.封闭性
D.安全的控制性
17.数据完整性有两个方面,( )和( )。
A.数据流完整性
B.数据字段完整性
C.数据单元流或字段流的完整性
D.单个数据单元或字段的完整性
18.SSL分为两层,( )和( )。
A.SSL通信层
B.SSL记录层
C.SSL协商层
D.SSL传输层
19.数据完整性可分为( )、( )、选择字段的连接完整性、()和选择字段无连接完整性。
A.无连接完整性
B.无恢复的连接完整性
C.带恢复的连接完整性
D.容错
20.计算机病毒特征判定技术有比较法、()、()和()。
A.校验和法
B.扫描法
C.对比法
D.分析法
三、判断题 (共 10 道试题,共 40 分)
21.在L2F中,隧道的配置和建立对用户是完全透明的,L2F没有确定的客户方。
22.VPN是利用公共网络资源和设备建立一个物理上的专用通道,这个专用通道可以提供和专用网络同样的功能。
23.系统安全策略规定计算机系统和网络设备安全的技术要求,规定系统或网络管理员应如何配置和安全相关的系统。
24.拒绝服务攻击最主要的目的是造成被攻击服务器资源耗尽或系统崩溃而无法提供服务。
25.由于网络的共享能力以及自动攻击脚本的成熟与广泛的散播,现在黑客的行为愈演愈烈,而对黑客的技术要求也在不断地提高。
26.IPSec包含了3个最重要的协议:AH、ESP 和IKE。
27.基于网络的入侵检测只可以侦听某一个IP,而不可以侦听整个网段。
28.应用网关不使用通用目标机制来允许各种不同种类的通信,而是针对每个应用使用专用目的的处理方法。
29.在传统的以太网络使用共享的方式完成对数据分组的传送,因此,对于普通的计算机,只要将网卡设为混杂模式就可以达到接收处理所有网络数据的目的。
30.Internet使用策略规定了如何合理地使用Internet,确定哪些是Internet的非正当使用。