章节测验已完成
第02讲章节测验
题量: 12 满分: 100.0 截止时间: 2023-09-19 00:00:00 (已截止)
最终成绩75.1分
第1次作答 本次成绩75.1分
一. 单选题(共4题)
1
【单选题】以下保证服务器可以及时响应用户的访问需求的特性是信息的
A、
保密性
B、
完整性
C、
可用性
D、
抗否认性
E、
可控性
我的答案:D
0.0分
正确答案:C
2
【单选题】维基解密的创始之一是
A、
斯诺登
B、
阿桑奇
C、
莫里斯
D、
希拉里
我的答案:B
8.3分
正确答案:B
3
【单选题】数据未经授权不能被访问的特性指的是信息的
A、
保密性
B、
完整性
C、
可用性
D、
可控性
我的答案:D
0.0分
正确答案:A
4
【单选题】使服务器能有效地抵御黑客的DDOS攻击是属于
A、
硬件安全
B、
软件安全
C、
运行服务安全
D、
数据安全
我的答案:C
8.3分
正确答案:C
答案解析:
DDOS攻击,又称分布式拒绝服务攻击,就是使服务器崩溃,无法及时响应合法用户的访问请求。
二. 多选题(共6题)
5
【多选题】对Clark-Wilson模型的描述正确的是
A、
是一个确保商业数据保密性的访问控制模型
B、
偏重于满足商业应用的安全需求
C、
主要是保证事务处理被正确执行
D、
属于基于任务的访问控制
我的答案:BC
8.3分
正确答案:BC
6
【多选题】已知BLP模型中对主、客体设置了由低到高的五个安全等级(公开、受限、秘密、机密、高密),假设主体kevin的安全级为机密,客体1的安全级为秘密,客体2的安全级为高密,则Kevin对客体1和客体2具有的访问权限是
A、
对客体1的读权限
B、
对客体1的写权限
C、
对客体2的读权限
D、
对客体2的写权限
我的答案:AD
8.3分
正确答案:AD
7
【多选题】已知BIBA模型中对主、客体设置了由低到高的五个安全等级(公开、受限、秘密、机密、高密),假设主体kevin的安全级为机密,则Kevin对哪个安全级的客体具有的写的权限
A、
公开
B、
秘密
C、
机密
D、
高密
我的答案:ABC
8.3分
正确答案:ABC
8
【多选题】假设用户User拥有(“石油业务-公司B”,“金融业务-公司A”)的客体信息,则此时User再请求下列哪些客体信息会被拒绝?
A、
石油业务-公司A
B、
石油业务-公司B
C、
金融业务-公司A
D、
金融业务-公司B
我的答案:AC
0.0分
正确答案:AD
9
【多选题】以下属于多边安全模型的是
A、
BLP
B、
BIBA
C、
Clark-Wilson
D、
Lattice
E、
Chinese-Wall
我的答案:DE
8.3分
正确答案:DE
10
【多选题】
在教室借用管理系统中,学生通过系统查阅到可用的教室后,需首先在系统中填写借用教室的相关信息(教室、使用时间等),提交给教务处管理员,教务处管理员确认无误后,就可以在系统中审核通过,发送信息告知教室管理员,并给学生发送确认清单,学生需凭借该确认清单在教室管理员处领取教室钥匙。
请问,在这个教室借用管理系统中,都使用了哪些访问控制?
A、
基于角色的访问控制
B、
基于属性的访问控制
C、
基于任务的访问控制
D、
基于对象的访问控制
我的答案:AC
8.3分
正确答案:AC
三. 判断题(共2题)
11
【判断题】Lattice模型属于多级安全模型,要求一个主体可以从属于多个安全集束,而一个客体仅能位于一个安全集束
我的答案:错
8.3分
正确答案:错
12
【判断题】强制访问控制常用于商业用途,自主访问控制常用于军事用途
我的答案:错
8.7分
正确答案:错
章节测验已完成
第03讲章节测验
题量: 12 满分: 100.0 截止时间: 2023-09-26 00:00:00 (已截止)
最终成绩100分
第1次作答 本次成绩100分
一. 单选题(共4题)
1
【单选题】在公钥密码中,A发送信息给B,要使B能确信这是由A发出的信息,A该用什么密钥对信息进行安全变换?
A、
KRa
B、
KRb
C、
KUb
D、
KUa
我的答案:A
8.3分
正确答案:A
知识点:
3.2 加密实现消息认证
2
【单选题】报文鉴别与加密算法的区别之一是
A、
可以实现对报文内容的鉴别
B、
使用的是公钥密码算法
C、
算法不要求可逆
D、
使用的是对称密钥
我的答案:C
8.3分
正确答案:C
知识点:
3.3 报文鉴别实现消息认证
3
【单选题】若B要校验A发来的对原文的数字签名,则必须拥有的信息是
A、
A对原文的数字签名+KRa
B、
A对原文的数字签名+原文+KUa
C、
A对原文的数字签名+KUa
D、
A对原文的数字签名+原文+KRa
我的答案:B
8.3分
正确答案:B
知识点:
3.5 数字签名体制
4
【单选题】设A要对原文进行数字签名,并发送给B,则此时需要用哪个密钥对原文进行签名?
A、
KUa
B、
KRa
C、
KRb
D、
KUb
我的答案:B
8.3分
正确答案:B
知识点:
3.5 数字签名体制
二. 多选题(共5题)
5
【多选题】以下属于散列函数的有
A、
MD5
B、
SHA-1
C、
MD2
D、
MAC
我的答案:ABC
8.3分
正确答案:ABC
知识点:
3.4 报文摘要实现消息认证
6
【多选题】以下可以实现对消息内容进行认证的表达式有
A、
B、
C、
D、
我的答案:ABCD
8.3分
正确答案:ABCD
知识点:
3.4 报文摘要实现消息认证
7
【多选题】以下对报文鉴别码和加密算法的描述正确的是
A、
加密函数要求可逆,报文鉴别函数不要求可逆
B、
报文鉴别函数与加密函数分离能提供功能上的灵活性
C、
报文鉴别码保证消息的保密性,加密算法保证消息的真实性
D、
都需要使用密钥
我的答案:ABD
8.3分
正确答案:ABD
知识点:
3.3 报文鉴别实现消息认证
8
【多选题】最常用的散列函数有
A、
SHA-1
B、
MD5
C、
RSA
D、
AES
我的答案:AB
8.3分
正确答案:AB
知识点:
3.4 报文摘要实现消息认证
9
【多选题】以下属于报文摘要函数的要求是
A、
找到任何满足H(x)=H(y)的偶对(x, y)在计算上是不可行的
B、
对任何给定的x,计算H(x)比较容易
C、
对任何给定的hash值h,找到满足H(x)=h的x在计算上是不可行的
D、
对任何给定的分组x,找到满足y≠x,且H(y)=H(x)的y,在计算上是不可行的
我的答案:ABCD
8.3分
正确答案:ABCD
知识点:
3.4 报文摘要实现消息认证
三. 填空题(共1题)
10
【填空题】散列函数设计的关键是_________
我的答案:
8.3分
第一空:
压缩函数
正确答案:
第一空:
压缩函数
知识点:
3.4 报文摘要实现消息认证
四. 判断题(共2题)
11
【判断题】报文摘要函数必须是单向散列函数,即从一个报文生成一个MD代码是容易的,但反过来从一个代码生成一个报文则实际上是不可能的,且必须保证不同的报文不会得出同样的MD代码
我的答案:对
8.3分
正确答案:对
知识点:
3.4 报文摘要实现消息认证
12
【判断题】报文鉴别码使用对称密钥生成鉴别码,而散列函数则是使用私钥生成MD码
我的答案:错
8.7分
正确答案:错
知识点:
3.4 报文摘要实现消息认证
章节测验已完成
第04讲章节测验
题量: 10 满分: 100.0 截止时间: 2023-10-10 00:00:00 (已截止)
第1次作答 本次成绩100分
一. 单选题(共4题)
1
【单选题】在Kerberos系统中,用来对用户进行身份认证的服务器是____________。
A、
CA
B、
TGS
C、
AS
D、
KDC
我的答案:C
10.0分
正确答案:C
知识点:
4.2 Kerberos网络用户身份认证系统
2
【单选题】Kerberos系统中,发给用户的TGT是由谁创建的?
A、
CA
B、
AS
C、
TGS
D、
KDC
我的答案:B
10.0分
正确答案:B
3
【单选题】在PGP中,对公钥的分发存在的问题是
A、
任何人都可以伪造这种公钥的公开发布
B、
公钥管理员会成为系统的瓶颈
C、
目录管理员的私钥必须保密
D、
容易受到被动攻击
我的答案:A
10.0分
正确答案:A
知识点:
4.4 密钥管理
4
【单选题】PKI的核心部分是________
A、
RA
B、
CMA
C、
CA
D、
公钥证书
我的答案:C
10.0分
正确答案:C
知识点:
4.3 密钥基础设施PKI
二. 多选题(共1题)
5
【多选题】Kerberos系统的目的包括
A、
整个系统对用户来说应该是透明的。即用户可以很清楚地了解到认证服务发生的全过程。
B、
系统应采用模块化、分布式结构,能支持大量客户和服务器
C、
用户可以依靠Kerberos提供的服务来取得进行访问控制所需的服务
D、
保证非法用户不能伪装成合法用户来窃听有关信息
我的答案:BCD
10.0分
正确答案:BCD
三. 填空题(共2题)
6
【填空题】________________技术是网络安全的第一道防线
我的答案:
10.0分
第一空:
身份认证
正确答案:
第一空:
身份认证;身份认证技术
知识点:
4.1 身份认证技术概述
7
【填空题】使用公开可访问目录分配公钥的缺点是目录管理员的_________必须保密。
我的答案:
10.0分
第一空:
私钥
正确答案:
第一空:
私钥
四. 判断题(共3题)
8
【判断题】PKI适用于异构环境中,所以证书的格式在所使用的范围内必须统一
我的答案:对
10.0分
正确答案:对
9
【判断题】PKI提供了一个集中的认证服务器,其功能上实现服务器与用户之间的相互认证
我的答案:错
10.0分
正确答案:错
10
【判断题】PKI中的密钥备份与恢复系统可以对用户的一对密钥进行备份,以便于用户丢失密钥时,可以重新恢复。
我的答案:错
10.0分
正确答案:错
知识点:
4.3 密钥基础设施PKI
章节测验已完成
第05讲章节测验
题量: 10 满分: 100.0 截止时间: 2023-10-17 00:00:00 (已截止)
第1次作答 本次成绩100分
一. 单选题(共2题)
1
【单选题】当目标机是Windows操作系统时,使用以下哪种扫描类型对目标机进行扫描,无法判断目标机的指定端口是关闭还是打开状态?
A、
FIN扫描
B、
全TCP扫描
C、
代理扫描
D、
SYN扫描
我的答案:A
10.0分
正确答案:A
知识点:
5.2 扫描技术
2
【单选题】以下代码存在什么类型的漏洞:
void function(char *in)
{
char buffer[128];
strcpy(buffer,in);
}
A、
人为因素造成的漏洞
B、
开放式协议造成的漏洞
C、
程序逻辑结构漏洞
D、
程序设计错误漏洞
我的答案:D
10.0分
正确答案:D
知识点:
5.1 系统漏洞
二. 多选题(共2题)
3
【多选题】对漏洞可以进行如下防御措施:
A、
纠正错误的版本
B、
尽量不访问不安全的网站
C、
及时打补丁
D、
加强自身的计算机网络安全防范意识
我的答案:ABCD
10.0分
正确答案:ABCD
知识点:
5.1 系统漏洞
4
【多选题】按形成原因,漏洞可以分为:
A、
程序设计错误漏洞
B、
程序逻辑结构漏洞
C、
人为因素造成的漏洞
D、
开放式协议造成的漏洞
我的答案:ABCD
10.0分
正确答案:ABCD
知识点:
5.1 系统漏洞
三. 填空题(共1题)
5
【填空题】从广泛的意义上看,漏洞是在硬件、软件、协议的具体实现或系统安全策略以及人为因素上存在的_________,它可以使黑客能够在未经系统的许可者________的情况下访问或破坏系统
我的答案:
10.0分
第一空:
缺陷
第二空:
授权
正确答案:
第一空:
缺陷
第二空:
授权
知识点:
5.1 系统漏洞
四. 判断题(共5题)
6
【判断题】端口扫描工具可以从端口号上大致判断目标主机都提供了哪些服务
我的答案:对
10.0分
正确答案:对
知识点:
5.2 扫描技术
7
【判断题】在20世纪时,千年虫问题使得在处理日期运算时,会出现错误的结果,进而引发各种各样的系统功能紊乱甚至崩溃
我的答案:错
10.0分
正确答案:错
答案解析:
20世纪,不存在千年虫问题
知识点:
5.1 系统漏洞
8
【判断题】Wireshark的功能是为win32应用程序提供访问网络底层的能力
我的答案:错
10.0分
正确答案:错
知识点:
5.3 网络协议分析工具
9
【判断题】在确定网络是连通的状态下,如果由A发送PING命令到B,显示“请求超时”或是“目标机无法到达”,则说明B一定是关机状态。
我的答案:错
10.0分
正确答案:错
知识点:
5.2 扫描技术
10
【判断题】假设一间宿舍共用一个路由器,则嗅探者就可以用Wireshark在该宿舍中的任意一台电脑上,捕获到本宿舍中所有电脑发出的网络数据包
我的答案:对
10.0分
正确答案:对
章节测验已完成
第06讲章节测验
题量: 10 满分: 100.0 截止时间: 2023-11-06 00:00:00 (已截止)
最终成绩100分
第1次作答 本次成绩100分
一. 单选题(共6题)
1
【单选题】ARP欺骗的实现原理是
A、
第三方代理
B、
冒充网关
C、
三次握手
D、
虚假IP
我的答案:B
10.0分
正确答案:B
知识点:
6.3 利用网络协议的网络攻击
2
【单选题】IP欺骗的实现原理是
A、
三次握手
B、
冒充网关
C、
第三方代理
D、
虚假IP
我的答案:D
10.0分
正确答案:D
知识点:
6.3 利用网络协议的网络攻击
3
【单选题】拒绝服务攻击的实现原理是
A、
第三方代理
B、
三次握手
C、
虚假IP
D、
冒充网关
我的答案:B
10.0分
正确答案:B
知识点:
6.3 利用网络协议的网络攻击
4
【单选题】在本讲中的介绍中,黑客实施网络攻击的第一步是
A、
隐藏位置
B、
掌握控制权
C、
寻找漏洞
D、
收集信息
我的答案:A
10.0分
正确答案:A
知识点:
6.1 黑客简介
5
【单选题】IP欺骗中,利用主机间的信任关系实施的攻击,第一步要做的是
A、
使目标主机瘫痪
B、
冒充被信任主机向目标主机发送连接请求
C、
使被信任的主机瘫痪
D、
猜出目标主机的序列号ISN
我的答案:C
10.0分
正确答案:C
知识点:
6.3 利用网络协议的网络攻击
6
【单选题】预防IP欺骗的最终的解决办法是
A、
保护被信任主机不被宕机
B、
绑定IP地址和MAC地址
C、
密码认证机制
D、
设置边界路由器
我的答案:C
10.0分
正确答案:C
知识点:
6.3 利用网络协议的网络攻击
二. 多选题(共3题)
7
【多选题】以下属于黑客利用社会工程学实施的攻击行为有
A、
Q币中奖网站
B、
拒绝服务攻击
C、
电信诈骗
D、
IP欺骗
我的答案:AC
10.0分
正确答案:AC
知识点:
6.1 黑客简介
8
【多选题】以下属于IP欺骗的攻击原理是
A、
利用主机间的信任关系,伪造他人的目的IP地址
B、
伪造虚假的目的IP地址
C、
利用主机间的信任关系,伪造他人的源IP地址
D、
伪造虚假的源IP地址
我的答案:CD
10.0分
正确答案:CD
知识点:
6.3 利用网络协议的网络攻击
9
【多选题】以下可以隐藏攻击者身份或位置的方法是
A、
使用多层代理访问目标服务器
B、
申请邮箱时使用虚假的身份信息
C、
发送数据包的源IP地址用别人的IP地址
D、
盗用他人账号登录系统
我的答案:ABCD
10.0分
正确答案:ABCD
知识点:
6.2 隐藏位置
三. 判断题(共1题)
10
【判断题】黑客技术是具有攻击性的计算机技术,对计算机网络具有破坏力,应当将其摒弃于科学技术大门之外
我的答案:错
10.0分
正确答案:错
知识点:
6.1 黑客简介
章节测验已完成
第07讲章节测验
题量: 15 满分: 100.0 截止时间: 2023-11-13 20:00:00 (已截止)
最终成绩100分
第1次作答 本次成绩100分
一. 单选题(共5题)
1
【单选题】文件型病毒主要感染的是______类文件
A、
DBF
B、
DOC
C、
EXE和COM
D、
PDF
我的答案:C
6.6分
正确答案:C
2
【单选题】下面关于计算机病毒描述正确的是
A、
计算机病毒是程序,计算机感染病毒后,只要找出病毒程序删除它就可以了
B、
只要计算机系统能够正常使用,就说明没有被病毒感染
C、
将U盘写保护后,使用时一般就不会被感染上病毒了
D、
若计算机系统运行缓慢,则一定是被病毒感染了
我的答案:C
6.6分
正确答案:C
3
【单选题】以下关于网络病毒描述错误的是_______。
A、
与单机病毒相比,病毒的传播速度更快
B、
传播媒介是网络
C、
可通过电子邮件传播
D、
不会对网络传输造成影响
我的答案:D
6.6分
正确答案:D
4
【单选题】计算机病毒的免疫技术是根据__________来实现的
A、
病毒特征
B、
宿主程序
C、
病毒标签
D、
病毒代码
我的答案:C
6.6分
正确答案:C
知识点:
7.5 计算机病毒的防范技术
5
【单选题】最普遍的计算机病毒检测技术是
A、
分析法
B、
行为监测法
C、
搜索法
D、
比较法
我的答案:C
6.6分
正确答案:C
知识点:
7.5 计算机病毒的防范技术
二. 判断题(共10题)
6
【判断题】无线网络通道不会传染计算机病毒
我的答案:错
6.6分
正确答案:错
7
【判断题】木马程序是一个独立的程序,通常不会传染计算机中的其他文件
我的答案:对
6.6分
正确答案:对
8
【判断题】在计算机上安装了防病毒软件后,就可以保护系统不被感染计算机病毒了
我的答案:错
6.6分
正确答案:错
9
【判断题】平时运行正常的计算机,若突然经常性死机或自动重启,则一定是中病毒了
我的答案:错
6.6分
正确答案:错
知识点:
7.1 计算机病毒的简介
10
【判断题】CIH病毒能够破坏任何计算机主板上的BIOS系统程序
我的答案:错
6.6分
正确答案:错
11
【判断题】早期的DOS操作系统中的文件型病毒是无法感染现在的Win10操作系统的
我的答案:对
6.6分
正确答案:对
知识点:
7.4 计算机病毒的分类
12
【判断题】良性的计算机病毒只是具有一定表现症状的病毒,不会对计算机系统直接进行破坏,所以设计一些这样的小程序恶搞一下朋友是没关系的。
我的答案:错
6.6分
正确答案:错
知识点:
7.4 计算机病毒的分类
13
【判断题】计算机病毒与生物病毒的相同点在于若被感染了,将会对该病毒具有免疫性,也就是不会再被感染了。
我的答案:错
6.6分
正确答案:错
知识点:
7.1 计算机病毒的简介
14
【判断题】根据刑法第286条规定:“违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的依照以上的规定处罚。”
我的答案:对
6.6分
正确答案:对
知识点:
7.4 计算机病毒的分类
15
【判断题】对重要的程序或数据要经常备份,以便感染病毒后能够得到恢复。
我的答案:对
7.6分
正确答案:对
系统通过智能检测,推测您对以下知识点掌握较为薄弱,现为你推荐相关资源进行补充学习
8.3 IPSec协议8.4 SET协议
章节测验已完成
第08讲章节测验
题量: 12 满分: 100.0 截止时间: 2023-11-20 20:00:00 (已截止)
查看作答记录
第2次作答
一. 单选题(共4题)
1
【单选题】IPSec协议中可以提供机密性保护的协议是
A、
AH
B、
ESP
C、
SA
D、
IKE
我的答案:B
正确答案:B
知识点:
8.3 IPSec协议
2
【单选题】在SSL协议中,负责协商加密算法和会话密钥的协议是
A、
记录协议
B、
握手协议
C、
告警协议
D、
修改密文规约
我的答案:B
正确答案:B
知识点:
8.2 SSL协议
3
【单选题】以下不属于IPSec协议隧道模式的优点是
A、
保护子网中的所有用户都可以透明地享受安全网关提供的安全保护
B、
子网内部可以使用私有IP地址
C、
控制了子网内部的诸多安全问题
D、
子网内部的拓扑结构受到保护
我的答案:C
正确答案:C
知识点:
8.3 IPSec协议
4
【单选题】SET协议中使用________来保证交易数据的完整性和交易不可抵赖性
A、
报文摘要
B、
数字签名
C、
双密钥
D、
双向签名
我的答案:B
正确答案:D
知识点:
8.4 SET协议
二. 多选题(共4题)
5
【多选题】以下属于应用层安全协议的是
A、
Kerberos
B、
PGP
C、
SSL
D、
SET
我的答案:AD
正确答案:ABD
6
【多选题】以下属于应用层安全协议的有
A、
Kerberos
B、
TLS
C、
IPSec
D、
SET
我的答案:AD
正确答案:AD
知识点:
8.1 网络安全协议简介
7
【多选题】以下属于IPSec所包含和使用的协议是
A、
SA
B、
AH
C、
IKE
D、
ESP
我的答案:BD
正确答案:BCD
知识点:
8.3 IPSec协议
8
【多选题】以下可以实现对通信数据保密传输的协议有
A、
ESP协议
B、
AH协议
C、
记录协议
D、
SET协议
我的答案:AC
正确答案:AC
知识点:
8.1 网络安全协议简介
三. 判断题(共4题)
9
【判断题】SSL协议是有微软公司开发的,专门用于保护Web通讯的一种安全协议
我的答案:错
正确答案:错
知识点:
8.1 网络安全协议简介
10
【判断题】在SSL协议中,每一个SSL会话是和一个SSL连接相关联的
我的答案:错
正确答案:错
知识点:
8.2 SSL协议
11
【判断题】若两台主机间采用IPSec协议端到端的应用方式,则其他主机用户是不能理解它们之间的通信内容的
我的答案:对
正确答案:对
知识点:
8.3 IPSec协议
12
【判断题】AH协议传输模式是对原有的IP数据包的所有域进行认证,然后将相关的认证信息放置在原IP头和原TCP头之间
我的答案:错
正确答案:错
知识点:
8.3 IPSec协议
章节测验已完成
第09讲章节测验
题量: 10 满分: 100.0 截止时间: 2023-12-04 20:00:00 (已截止)
最终成绩100分
第1次作答 本次成绩100分
一. 单选题(共3题)
1
【单选题】只在网络层检查数据包的防火墙属于_____________。
A、
双宿主机防火墙
B、
分组过滤防火墙
C、
屏蔽子网防火墙
D、
屏蔽主机防火墙
我的答案:B
10.0分
正确答案:B
知识点:
9.5 防火墙的几种常用技术
2
【单选题】下列不属于防火墙的局限性的是_______。
A、
只能防范经过其本身的非法访问和攻击
B、
阻碍了内部网络与外部网络的信息交流
C、
不能转发内网向外网的数据请求
D、
不能解决来自内部网络的攻击和安全问题
我的答案:C
10.0分
正确答案:C
知识点:
9.6 防火墙的局限性
3
【单选题】屏蔽主机防火墙中,应受到严格保护的应该是
A、
内部网络
B、
过滤路由器的路由表
C、
外部网络
D、
堡垒主机
我的答案:B
10.0分
正确答案:B
知识点:
9.2 防火墙的发展历史
二. 多选题(共1题)
4
【多选题】防火墙需要满足的条件
A、
防火墙自身应对渗透(peneration)免疫
B、
只有符合安全策略的数据流才能通过防火墙
C、
能够防止受病毒感染的文件的传输
D、
内部和外部之间的所有网络数据流必须经过防火墙
我的答案:ABD
10.0分
正确答案:ABD
知识点:
9.1 防火墙的概述9.6 防火墙的局限性
三. 判断题(共6题)
5
【判断题】防火墙的发展大致可分为四个阶段,目前使用的都是第四代防火墙
我的答案:错
10.0分
正确答案:错
知识点:
9.2 防火墙的发展历史
6
【判断题】第一代防火墙只具有分组过滤的功能,因此它只是一种应急措施
我的答案:对
10.0分
正确答案:对
知识点:
9.2 防火墙的发展历史
7
【判断题】数据包过滤技术是在网络层检查数据包,与应用层无关
我的答案:对
10.0分
正确答案:对
知识点:
9.5 防火墙的几种常用技术
8
【判断题】数据包过滤技术的工作流程是对每个数据包都按照访问控制表中的所有规则检查一遍。
我的答案:错
10.0分
正确答案:错
知识点:
9.5 防火墙的几种常用技术
9
【判断题】动态包过滤技术比数据包过滤技术更灵活一些,因为可以根据需要临时配置访问规则
我的答案:对
10.0分
正确答案:对
知识点:
9.5 防火墙的几种常用技术
10
【判断题】WAF可以用来解决传统防火墙设备束手无策的Web应用安全问题,因此完全可以用WAF代替传统防火墙
我的答案:错
10.0分
正确答案:错
答案解析:
传统防火墙是第一道防线
知识点:
9.1 防火墙的概述
系统通过智能检测,推测您对以下知识点掌握较为薄弱,现为你推荐相关资源进行补充学习
10.2 IDS的通用模型10.3 入侵检测技术的分类
章节测验已完成
第10讲章节测验
题量: 12 满分: 100.0 截止时间: 2023-12-11 20:00:00 (已截止)
第1次作答 本次成绩83.4分
一. 单选题(共5题)
1
【单选题】在IDS中,作为主动武器的模块是
A、
响应单元
B、
事件产生器
C、
事件分析器
D、
事件数据库
我的答案:C
0.0分
正确答案:A
知识点:
10.2 IDS的通用模型
2
【单选题】入侵检测是指通过从计算机网络或计算机系统中的___________收集信息并对其进行分析,从中发现或识别企图入侵、正在进行的入侵或已经发生的入侵的技术
A、
若干关键点
B、
若干审计记录
C、
若干系统日志
D、
若干数据包
我的答案:A
8.3分
正确答案:A
知识点:
10.1 入侵检测技术概述
3
【单选题】在IDS中,最重要的过程是____________的建立,不同的入侵检测技术有不同的建立方法。
A、
数据采集模块
B、
入侵分析引擎
C、
模式知识库
D、
响应单元
我的答案:C
8.3分
正确答案:C
知识点:
10.2 IDS的通用模型
4
【单选题】以下的入侵检测技术中,本身并不是一种安全解决方案的技术是
A、
滥用检测技术
B、
入侵诱骗技术
C、
入侵响应技术
D、
异常检测技术
我的答案:B
8.3分
正确答案:B
知识点:
10.4 入侵检测相关技术
5
【单选题】滥用检测技术中运用最多的一种技术是__________。
A、
模型推理滥用检测
B、
条件概率滥用检测
C、
专家系统滥用检测
D、
状态转换分析滥用检测
我的答案:C
8.3分
正确答案:C
知识点:
10.4 入侵检测相关技术
二. 多选题(共1题)
6
【多选题】基于主机的IDS检测的内容包括
A、
网络数据
B、
系统调用
C、
系统日志
D、
审计记录
我的答案:BCD
8.3分
正确答案:BCD
知识点:
10.3 入侵检测技术的分类
三. 填空题(共4题)
7
【填空题】误用检测技术是利用特征匹配的方法检测入侵行为,因此它的误报率______、漏报率________。
我的答案:
8.3分
第一空: 低
第二空: 高
正确答案:
第一空:
低
第二空:
高
知识点:
10.3 入侵检测技术的分类
8
【填空题】异常检测技术是通过定义的用户轮廓来判定入侵行为,因此它的误报率______、漏报率________。
我的答案:
8.3分
第一空: 高
第二空: 低
正确答案:
第一空:
高
第二空:
低
知识点:
10.3 入侵检测技术的分类
9
【填空题】检测IDS性能有两个关键参数,其中将某个攻击事件判定为是无害的概率称为_____________。
我的答案:
0.0分
第一空: 误报率
正确答案:
第一空:
漏报率
知识点:
10.3 入侵检测技术的分类
10
【填空题】入侵检测技术是从________技术发展而来的
我的答案:
8.3分
第一空: 审计技术
正确答案:
第一空:
审计;审计技术
知识点:
10.1 入侵检测技术概述
四. 判断题(共2题)
11
【判断题】离线检测系统是在攻击行为发生后,对产生的数据进行分析,属于事后分析,所以不如在线检测系统的作用大。
我的答案:错
8.3分
正确答案:错
知识点:
10.3 入侵检测技术的分类
12
【判断题】1984年到1986年,乔治敦大学的Dorothy Denning和SRI/CSL的Peter Neumann研究出了一个实时入侵检测系统模型——IDES,第一次详细阐述了入侵检测的概念
我的答案:错
8.7分
正确答案:错
知识点:
10.1 入侵检测技术概述