第02讲章节测验(计算机网络安全概述
题量: 12 满分: 100.0 截止时间: 2024-03-05 00:00:00 (已截止)
最终成绩83.4分
第1次作答 本次成绩83.4分
一. 单选题(共5题)
1
【单选题】保证数据在存储、处理、传输和使用过程中的安全是属于
- A、
硬件安全
- B、
软件安全
- C、
运行服务安全
- D、
数据安全
我的答案:
D
8.3分
正确答案:
D
2
【单选题】使服务器能有效地抵御黑客的DDOS攻击是属于
- A、
硬件安全
- B、
软件安全
- C、
运行服务安全
- D、
数据安全
我的答案:
C
8.3分
正确答案:
C
答案解析:
DDOS攻击,又称分布式拒绝服务攻击,就是使服务器崩溃,无法及时响应合法用户的访问请求。
3
【单选题】维基解密的创始之一是
- A、
斯诺登
- B、
阿桑奇
- C、
莫里斯
- D、
希拉里
我的答案:
B
8.3分
正确答案:
B
4
【单选题】数据未经授权不能被访问的特性指的是信息的
- A、
保密性
- B、
完整性
- C、
可用性
- D、
可控性
我的答案:
A
8.3分
正确答案:
A
5
【单选题】以下保证服务器可以及时响应用户的访问需求的特性是信息的
- A、
保密性
- B、
完整性
- C、
可用性
- D、
抗否认性
- E、
可控性
我的答案:
C
8.3分
正确答案:
C
二. 多选题(共6题)
6
【多选题】以下对震网病毒的描述正确的是
- A、
是一种蠕虫病毒
- B、
是一种0day漏洞
- C、
第一个专门定向攻击真实世界中基础(能源)设施的病毒
- D、
可能是新时期电子战争中的一种武器
我的答案:
ACD
8.3分
正确答案:
ACD
7
【多选题】已知BLP模型中对主、客体设置了由低到高的五个安全等级(公开、受限、秘密、机密、高密),假设主体kevin的安全级为机密,客体1的安全级为秘密,客体2的安全级为高密,则Kevin对客体1和客体2具有的访问权限是
- A、
对客体1的读权限
- B、
对客体1的写权限
- C、
对客体2的读权限
- D、
对客体2的写权限
我的答案:
AD
8.3分
正确答案:
AD
8
【多选题】以下对基于任务的访问控制描述正确的是
- A、
一种采用动态授权且以任务为中心的主动安全模型
- B、
能够基于访问的上下文建立访问控制策略,处理主体和客体的异构性和变化性
- C、
适合分布式环境和多点访问控制的信息处理控制
- D、
能够根据相关实体属性的变化,适时更新访问控制决策,从而提供一种更细粒度的、更加灵活的访问控制方法
我的答案:
AC
8.3分
正确答案:
AC
9【多选题】
在教室借用管理系统中,学生通过系统查阅到可用的教室后,需首先在系统中填写借用教室的相关信息(教室、使用时间等),提交给教务处管理员,教务处管理员确认无误后,就可以在系统中审核通过,发送信息告知教室管理员,并给学生发送确认清单,学生需凭借该确认清单在教室管理员处领取教室钥匙。
请问,在这个教室借用管理系统中,都使用了哪些访问控制?
- A、
基于角色的访问控制
- B、
基于属性的访问控制
- C、
基于任务的访问控制
- D、
基于对象的访问控制
我的答案:
AB
0.0分
正确答案:
AC
10
【多选题】对Clark-Wilson模型的描述正确的是
- A、
是一个确保商业数据保密性的访问控制模型
- B、
偏重于满足商业应用的安全需求
- C、
主要是保证事务处理被正确执行
- D、
属于基于任务的访问控制
我的答案:
BC
8.3分
正确答案:
BC
11
【多选题】已知BIBA模型中对主、客体设置了由低到高的五个安全等级(公开、受限、秘密、机密、高密),假设主体kevin的安全级为机密,则Kevin对哪个安全级的客体具有的写的权限
- A、
公开
- B、
秘密
- C、
机密
- D、
高密
我的答案:
AB
0.0分
正确答案:
ABC
三. 判断题(共1题)
12
【判断题】所谓强制访问控制,就是指主体和客体的安全级是由系统确定的,而不能根据自己的喜好进行改变
我的答案:
对
8.7分
正确答案:
对
第03讲章节测验(消息认证
题量: 12 满分: 100.0 截止时间: 2024-04-02 00:00:00 (已截止)
最终成绩91.7分
第1次作答 本次成绩91.7分
一. 单选题(共3题)
1
【单选题】在公钥密码中,A发送信息给B,要使B能确信这是由A发出的信息,A该用什么密钥对信息进行安全变换?
- A、
KUa
- B、
KRa
- C、
KRb
- D、
KUb
我的答案:
B
8.3分
正确答案:
B
知识点:
- 3.2 加密实现消息认证
2
【单选题】报文鉴别与加密算法的区别之一是
- A、
使用的是对称密钥
- B、
算法不要求可逆
- C、
可以实现对报文内容的鉴别
- D、
使用的是公钥密码算法
我的答案:
B
8.3分
正确答案:
B
知识点:
- 3.3 报文鉴别实现消息认证
3
【单选题】若B要校验A发来的对原文的数字签名,则必须拥有的信息是
- A、
A对原文的数字签名+原文+KRa
- B、
A对原文的数字签名+原文+KUa
- C、
A对原文的数字签名+KRa
- D、
A对原文的数字签名+KUa
我的答案:
B
8.3分
正确答案:
B
知识点:
- 3.5 数字签名体制
二. 多选题(共7题)
4
【多选题】以下属于报文摘要函数的要求是
- A、
对任何给定的分组x,找到满足y≠x,且H(y)=H(x)的y,在计算上是不可行的
- B、
找到任何满足H(x)=H(y)的偶对(x, y)在计算上是不可行的
- C、
对任何给定的hash值h,找到满足H(x)=h的x在计算上是不可行的
- D、
对任何给定的x,计算H(x)比较容易
我的答案:
ABCD
8.3分
正确答案:
ABCD
知识点:
- 3.4 报文摘要实现消息认证
5
【多选题】以下属于散列函数的有
- A、
MD2
- B、
MAC
- C、
MD5
- D、
SHA-1
我的答案:
ACD
8.3分
正确答案:
ACD
知识点:
- 3.4 报文摘要实现消息认证
6
【多选题】按照签名方式不同,数字签名可分为
- A、
无条件安全的数字签名
- B、
多次性的数字签名
- C、
直接数字签名
- D、
仲裁数字签名
我的答案:
CD
8.3分
正确答案:
CD
知识点:
- 3.5 数字签名体制
7
【多选题】以下属于报文摘要的特点是
- A、
从一个报文生成一个MD代码是容易的,但反过来从一个代码生成一个报文则实际上是不可能的
- B、
算法使用的是加密函数
- C、
保证不同的报文不会得出同样的MD代码
- D、
可以实现数字签名
我的答案:
AC
8.3分
正确答案:
AC
知识点:
- 3.4 报文摘要实现消息认证
8
【多选题】以下对报文鉴别码和加密算法的描述正确的是
- A、
报文鉴别函数与加密函数分离能提供功能上的灵活性
- B、
加密函数要求可逆,报文鉴别函数不要求可逆
- C、
都需要使用密钥
- D、
报文鉴别码保证消息的保密性,加密算法保证消息的真实性
我的答案:
ABC
8.3分
正确答案:
ABC
知识点:
- 3.3 报文鉴别实现消息认证
9
【多选题】以下可以实现对消息内容进行认证的表达式有
- A、
- B、
- C、
- D、
我的答案:
ABCD
8.3分
正确答案:
ABCD
知识点:
- 3.4 报文摘要实现消息认证
10
【多选题】数字签名体制的安全性在于
- A、
使用的是单向散列函数
- B、
从M和其签名s难以推出密钥k
- C、
从数字签名难以推导得到原文M
- D、
难以伪造一个M',使M'和s可被证实是真
我的答案:
BD
8.3分
正确答案:
BD
知识点:
- 3.5 数字签名体制
三. 填空题(共1题)
11
【填空题】散列函数设计的关键是_________
我的答案:
8.3分
第一空:
压缩函数
正确答案:
第一空:
压缩函数
知识点:
- 3.4 报文摘要实现消息认证
四. 判断题(共1题)
12
【判断题】报文鉴别码使用对称密钥生成鉴别码,而散列函数则是使用私钥生成MD码
我的答案:
错
8.7分
正确答案:
错
第04讲章节测验(身份认证
题量: 12 满分: 100.0 截止时间: 2024-06-21 00:00:00 (已截止)
一. 单选题(共4题)
1
【单选题】PKI呾咁呿部呺咂________
- A、
CA
- B、
RA
- C、
咅咇咃书
- D、
CMA
我的答案:
A
8.3分
正确答案:
A
2
【单选题】_____________技术咍咎咋务呾关咉咊咈础
- A、
Kerberos
- B、
PKI
- C、
咑咓咐名
- D、
咅咇哢码
我的答案:
B
8.3分
正确答案:
B
3
【单选题】咜Kerberos系统中,蘢嚀咕蘢户咘咗噝份认证的服务器是____________。
- A、
AS
- B、
CA
- C、
KDC
- D、
TGS
我的答案:
A
8.3分
正确答案:
A
4
【单选题】PKI咂基于_______咡咠呾咞咃系咟
- A、
咦咇哢码咣
- B、
咤咢哢码咣
- C、
咅咇哢码咣
- D、
咕咥哢码咣
我的答案:
C
8.3分
正确答案:
C
二. 多选题(共2题)
5
【多选题】Kerberos咧咟呾咫呾恣括
- A、
用户可以依靠Kerberos提供的服务来取得进行访问控制所需的服务
- B、
保证非法用户不能伪装成合法用户来窃听有关信息
- C、
整个系统对用户来说应该是透明的。即用户可以很清楚地了解到认证服务发生的全过程。
- D、
系统应采用模块化、分布式结构,能支持大量客户和服务器
我的答案:
ABD
8.3分
正确答案:
ABD
6
【多选题】咮下属咭Kerberos咧咟呾咯点咂
- A、
属于集中式管理,容易形成瓶颈
- B、
无法验证当前登录的是否就是用户本人
- C、
系统对用户是透明的,用户无法了解系统的认证过程
- D、
当用户数增多时,需要管理的密钥也随之增多
我的答案:
ABD
8.3分
正确答案:
ABD
三. 填空题(共2题)
7
【填空题】使用公开咲访问咫噅分配公钥的咯点是咫噅管理员的_________必咰嗑密。
我的答案:
0.0分
第一空:
私钥
正确答案:
第一空:
私钥
8
【填空题】________________技术是咺咹安咶的咻啕咽咵线
我的答案:
0.0分
第一空:
身份认证
正确答案:
第一空:
身份认证;身份认证技术
四. 判断题(共4题)
9
【判断题】PKI中的咃咾恣哂咐名咃咾和加哢咃咾,有时也会合二为一。
我的答案:
错
8.3分
正确答案:
错
10
【判断题】PKI适蘢于异哅环境哃,鉿以证书的格哊在鉿使蘢的范围内必咰咟一
我的答案:
对
8.3分
正确答案:
对
11
【判断题】哏为Kerberos系统中呾哐据有哌期较长,很有可哋存在旧呾鉴餀码被存储和重用呾问啞,哏此,只要把哐据设置为只哋使用一次就可以解决问啞了。
我的答案:
错
8.3分
正确答案:
错
答案解析:
12
【判断题】CA服务器的IP嗶址咊子网噠噦必须手蕐哖嘵
我的答案:
对
8.7分
正确答案:
对
第05讲章节测验(系统漏洞与扫描技术)
题量: 10 满分: 100.0 截止时间: 2024-04-18 00:00:00 (已截止)
第1次作答 本次成绩70分
一. 单选题(共1题)
1
【单选题】当目标机是Windows操作系统时,使用以下哪种扫描类型对目标机进行扫描,无法判断目标机的指定端口是关闭还是打开状态?
- A、
FIN扫描
- B、
全TCP扫描
- C、
代理扫描
- D、
SYN扫描
我的答案:
A
10.0分
正确答案:
A
知识点:
- 5.2 扫描技术
二. 多选题(共1题)
2
【多选题】对漏洞可以进行如下防御措施:
- A、
纠正错误的版本
- B、
及时打补丁
- C、
尽量不访问不安全的网站
- D、
加强自身的计算机网络安全防范意识
我的答案:
ABCD
10.0分
正确答案:
ABCD
知识点:
- 5.1 系统漏洞
三. 填空题(共3题)
3
【填空题】端口扫描工具主要是根据端口上跑的服务程序的_____来识别服务。
我的答案:
10.0分
第一空:
特征
正确答案:
第一空:
特征
知识点:
- 5.2 扫描技术
4
【填空题】从广泛的意义上看,漏洞是在硬件、软件、协议的具体实现或系统安全策略以及人为因素上存在的_________,它可以使黑客能够在未经系统的许可者________的情况下访问或破坏系统
我的答案:
10.0分
第一空:
缺陷
第二空:
授权
正确答案:
第一空:
缺陷
第二空:
授权
知识点:
- 5.1 系统漏洞
5
【填空题】一切攻击行为和事件的起源是_______。
我的答案:
10.0分
第一空:
漏洞
正确答案:
第一空:
漏洞
知识点:
- 5.1 系统漏洞
四. 判断题(共5题)
6
【判断题】假设一间宿舍共用一个路由器,则嗅探者就可以用Wireshark在该宿舍中的任意一台电脑上,捕获到本宿舍中所有电脑发出的网络数据包
我的答案:
对
10.0分
正确答案:
对
7
【判断题】在确定网络是连通的状态下,如果由A发送PING命令到B,显示“请求超时”或是“目标机无法到达”,则说明B一定是关机状态。
我的答案:
错
10.0分
正确答案:
错
知识点:
- 5.2 扫描技术
8
【判断题】在20世纪时,千年虫问题使得在处理日期运算时,会出现错误的结果,进而引发各种各样的系统功能紊乱甚至崩溃
我的答案:
错
10.0分
正确答案:
错
答案解析:
20世纪,不存在千年虫问题
知识点:
- 5.1 系统漏洞
9
【判断题】端口扫描工具主要是黑客用来入侵系统的必备工具,其他人一般不会用它
我的答案:
错
10.0分
正确答案:
错
知识点:
- 5.2 扫描技术
10
【判断题】一般情况下,网卡会将从网络中接收到的所有数据包都转发给主机进行处理。
我的答案:
错
10.0分
正确答案:
错
第06讲章节测验(黑客与网络攻击)
题量: 10 满分: 100.0 截止时间: 2024-04-25 00:00:00 (已截止)
最终成绩100分
第1次作答 本次成绩100分
一. 单选题(共6题)
1
【单选题】拒绝服务攻击的实现原理是
- A、
三次握手
- B、
虚假IP
- C、
冒充网关
- D、
第三方代理
我的答案:
A
10.0分
正确答案:
A
知识点:
- 6.3 利用网络协议的网络攻击
2
【单选题】IP欺骗的实现原理是
- A、
第三方代理
- B、
冒充网关
- C、
虚假IP
- D、
三次握手
我的答案:
C
10.0分
正确答案:
C
知识点:
- 6.3 利用网络协议的网络攻击
3
【单选题】预防IP欺骗的最终的解决办法是
- A、
绑定IP地址和MAC地址
- B、
设置边界路由器
- C、
密码认证机制
- D、
保护被信任主机不被宕机
我的答案:
C
10.0分
正确答案:
C
知识点:
- 6.3 利用网络协议的网络攻击
4
【单选题】IP欺骗中,利用主机间的信任关系实施的攻击,第一步要做的是
- A、
冒充被信任主机向目标主机发送连接请求
- B、
使目标主机瘫痪
- C、
猜出目标主机的序列号ISN
- D、
使被信任的主机瘫痪
我的答案:
D
10.0分
正确答案:
D
知识点:
- 6.3 利用网络协议的网络攻击
5
【单选题】在本讲中的介绍中,黑客实施网络攻击的第一步是
- A、
掌握控制权
- B、
寻找漏洞
- C、
隐藏位置
- D、
收集信息
我的答案:
C
10.0分
正确答案:
C
知识点:
- 6.1 黑客简介
6
【单选题】ARP欺骗的实现原理是
- A、
三次握手
- B、
冒充网关
- C、
第三方代理
- D、
虚假IP
我的答案:
B
10.0分
正确答案:
B
知识点:
- 6.3 利用网络协议的网络攻击
二. 多选题(共2题)
7
【多选题】以下属于IP欺骗的攻击原理是
- A、
伪造虚假的源IP地址
- B、
利用主机间的信任关系,伪造他人的源IP地址
- C、
伪造虚假的目的IP地址
- D、
利用主机间的信任关系,伪造他人的目的IP地址
我的答案:
AB
10.0分
正确答案:
AB
知识点:
- 6.3 利用网络协议的网络攻击
8
【多选题】以下可以隐藏攻击者身份或位置的方法是
- A、
发送数据包的源IP地址用别人的IP地址
- B、
使用多层代理访问目标服务器
- C、
盗用他人账号登录系统
- D、
申请邮箱时使用虚假的身份信息
我的答案:
ABCD
10.0分
正确答案:
ABCD
知识点:
- 6.2 隐藏位置
三. 判断题(共2题)
9
【判断题】黑客技术是具有攻击性的计算机技术,对计算机网络具有破坏力,应当将其摒弃于科学技术大门之外
我的答案:
错
10.0分
正确答案:
错
知识点:
- 6.1 黑客简介
10
【判断题】假设HOSTA要给IP地址为1.1.1.2的HOSTB发送消息,则HOSTA第一步是向网络发送一个ARP请求广播包,询问HOSTB的MAC地址
我的答案:
错
10.0分
正确答案:
错
第07讲章节测验(计算机病毒
题量: 15 满分: 100.0 截止时间: 2024-05-03 00:00:00 (已截止)
最终成绩86.8分
第1次作答 本次成绩86.8分
一. 单选题(共8题)
1
【单选题】下面关于计算机病毒描述正确的是
- A、
计算机病毒是程序,计算机感染病毒后,只要找出病毒程序删除它就可以了
- B、
只要计算机系统能够正常使用,就说明没有被病毒感染
- C、
将U盘写保护后,使用时一般就不会被感染上病毒了
- D、
若计算机系统运行缓慢,则一定是被病毒感染了
我的答案:
C
6.6分
正确答案:
C
2
【单选题】只感染微软数据(文档)文件的病毒是
- A、
宏病毒
- B、
熊猫烧香
- C、
蠕虫王
- D、
CIH
我的答案:
A
6.6分
正确答案:
A
知识点:
- 7.4 计算机病毒的分类
3
【单选题】计算机病毒程序通常都比较短小精悍,发作前不易被用户察觉和发现,是指的计算机病毒的____________特征。
- A、
隐蔽性
- B、
表现性
- C、
寄生性
- D、
潜伏性
我的答案:
A
6.6分
正确答案:
A
知识点:
- 7.2 计算机病毒的特征
4
【单选题】计算机每次启动时被运行的计算机病毒称为_________病毒
- A、
引导型
- B、
恶性
- C、
定时发作型
- D、
良性
我的答案:
C
0.0分
正确答案:
A
5
【单选题】以下关于网络病毒描述错误的是_______。
- A、
可通过电子邮件传播
- B、
与单机病毒相比,病毒的传播速度更快
- C、
传播媒介是网络
- D、
不会对网络传输造成影响
我的答案:
D
6.6分
正确答案:
D
6
【单选题】首个破坏硬件的病毒是
- A、
蠕虫王
- B、
熊猫烧香
- C、
CIH
- D、
宏病毒
我的答案:
C
6.6分
正确答案:
C
知识点:
- 7.4 计算机病毒的分类
7
【单选题】文件型病毒主要感染的是______类文件
- A、
DOC
- B、
DBF
- C、
EXE和COM
- D、
PDF
我的答案:
C
6.6分
正确答案:
C
8
【单选题】计算机病毒的免疫技术是根据__________来实现的
- A、
病毒标签
- B、
病毒代码
- C、
病毒特征
- D、
宿主程序
我的答案:
B
0.0分
正确答案:
A
知识点:
- 7.5 计算机病毒的防范技术
二. 判断题(共7题)
9
【判断题】根据刑法第286条规定:“违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的依照以上的规定处罚。”
我的答案:
对
6.6分
正确答案:
对
知识点:
- 7.4 计算机病毒的分类
10
【判断题】CIH病毒能够破坏任何计算机主板上的BIOS系统程序
我的答案:
错
6.6分
正确答案:
错
11
【判断题】计算机病毒与生物病毒的相同点在于若被感染了,将会对该病毒具有免疫性,也就是不会再被感染了。
我的答案:
错
6.6分
正确答案:
错
知识点:
- 7.1 计算机病毒的简介
12
【判断题】对重要的程序或数据要经常备份,以便感染病毒后能够得到恢复。
我的答案:
对
6.6分
正确答案:
对
13
【判断题】在计算机上安装了防病毒软件后,就可以保护系统不被感染计算机病毒了
我的答案:
错
6.6分
正确答案:
错
14
【判断题】良性的计算机病毒只是具有一定表现症状的病毒,不会对计算机系统直接进行破坏,所以设计一些这样的小程序恶搞一下朋友是没关系的。
我的答案:
错
6.6分
正确答案:
错
知识点:
- 7.4 计算机病毒的分类
15
【判断题】当发现病毒时,它们往往已经对计算机系统造成了不同程度的破坏,即使去除了病毒,受到破坏的内容有时也是很难恢复的。因此,对计算机病毒必须以预防为主
我的答案:
对
7.6分
正确答案:
对
第08讲章节测验(网络安全协议)
题量: 10 满分: 100.0 截止时间: 2024-06-05 00:00:00 (已截止)
第1次作答
一. 单选题(共2题)
1
【单选题】在SSL协议中,负责协商加密算法和会话密钥的协议是
- A、
修改密文规约
- B、
记录协议
- C、
握手协议
- D、
告警协议
我的答案:
B
正确答案:
C
知识点:
- 8.2 SSL协议
2
【单选题】SET协议中使用________来保证交易数据的完整性和交易不可抵赖性
- A、
报文摘要
- B、
数字签名
- C、
双密钥
- D、
双向签名
我的答案:
D
正确答案:
D
知识点:
- 8.4 SET协议
二. 多选题(共3题)
3
【多选题】以下属于应用层安全协议的是
- A、
SSL
- B、
Kerberos
- C、
SET
- D、
PGP
我的答案:
BCD
正确答案:
BCD
4
【多选题】以下可以实现对通信数据保密传输的协议有
- A、
ESP协议
- B、
AH协议
- C、
SET协议
- D、
记录协议
我的答案:
AD
正确答案:
AD
知识点:
- 8.1 网络安全协议简介
5
【多选题】以下属于TCP/IP协议存在的安全隐患有
- A、
在监听客户端发送UDP请求时,可以发送一个伪造的响应
- B、
ARP请求数据包是采用广播的方式在局域网中发送的
- C、
客户端访问ftp时,用户名和密码是明文传送的
- D、
实施IP欺骗时,序列号是可计算的
我的答案:
ABCD
正确答案:
ABCD
知识点:
- 8.1 网络安全协议简介
三. 填空题(共1题)
6
【填空题】网络安全协议是以____为基础的消息交换协议
我的答案:
第一空:
密码学
正确答案:
第一空:
密码学;密码
知识点:
- 8.1 网络安全协议简介
四. 判断题(共4题)
7
【判断题】IPSec是提供网络层通信安全的一个协议簇,它可以满足身份认证、数据完整性和保密性的需求,在IPv6中是强制实施的
我的答案:
对
正确答案:
对
知识点:
- 8.3 IPSec协议
8
【判断题】在SSL协议中,每一个SSL会话是和一个SSL连接相关联的
我的答案:
错
正确答案:
错
知识点:
- 8.2 SSL协议
9
【判断题】若两台主机间采用IPSec协议端到端的应用方式,则其他主机用户是不能理解它们之间的通信内容的
我的答案:
对
正确答案:
对
知识点:
- 8.3 IPSec协议
10
【判断题】SSL协议是有微软公司开发的,专门用于保护Web通讯的一种安全协议
我的答案:
错
正确答案:
错
第09讲章节测验(防火墙)
题量: 10 满分: 100.0 截止时间: 2024-06-20 00:00:00 (已截止)
最终成绩100分
第1次作答 本次成绩100分
一. 单选题(共4题)
1
【单选题】屏蔽主机防火墙中,应受到严格保护的应该是
- A、
过滤路由器的路由表
- B、
外部网络
- C、
堡垒主机
- D、
内部网络
我的答案:
A
10.0分
正确答案:
A
知识点:
- 9.2 防火墙的发展历史
2
【单选题】解决了“单一失效点”问题的防火墙是
- A、
屏蔽主机防火墙
- B、
分组过滤防火墙
- C、
屏蔽子网防火墙
- D、
双宿主机防火墙
我的答案:
C
10.0分
正确答案:
C
知识点:
- 9.4 防火墙的几种常见类型
3
【单选题】第一代防火墙是基于________建立的防火墙
- A、
路由器
- B、
软件
- C、
通用操作系统
- D、
专用操作系统
我的答案:
A
10.0分
正确答案:
A
知识点:
- 9.2 防火墙的发展历史
4
【单选题】只在网络层检查数据包的防火墙属于_____________。
- A、
双宿主机防火墙
- B、
屏蔽子网防火墙
- C、
屏蔽主机防火墙
- D、
分组过滤防火墙
我的答案:
D
10.0分
正确答案:
D
知识点:
- 9.5 防火墙的几种常用技术
二. 多选题(共1题)
5
【多选题】防火墙是位于两个(或多个)网络间,实施网间访问控制的一组组件的集合,它需满足的条件有:
- A、
过滤所有不安全的数据流
- B、
只有符合安全策略的数据流才能通过防火墙
- C、
放置在非军事化区中
- D、
内部和外部之间的所有网络数据流必须经过防火墙
我的答案:
BD
10.0分
正确答案:
BD
知识点:
- 9.1 防火墙的概述
三. 填空题(共1题)
6
【填空题】第三代防火墙与第四代防火墙的区别在于使用的____________不同
我的答案:
10.0分
第一空: 操作系统
正确答案:
第一空:
操作系统;OS
知识点:
- 9.4 防火墙的几种常见类型
四. 判断题(共4题)
7
【判断题】动态包过滤技术比数据包过滤技术更灵活一些,因为可以根据需要临时配置访问规则
我的答案:
对
10.0分
正确答案:
对
知识点:
- 9.5 防火墙的几种常用技术
8
【判断题】堡垒主机的目的是隔离一切内部网与Internet的直接连接
我的答案:
对
10.0分
正确答案:
对
知识点:
- 9.2 防火墙的发展历史
9
【判断题】防火墙的发展大致可分为四个阶段,目前使用的都是第四代防火墙
我的答案:
错
10.0分
正确答案:
错
知识点:
- 9.2 防火墙的发展历史
10
【判断题】在屏蔽子网防火墙中,放置在DMZ区中的堡垒主机通常是黑客集中攻击的目标,所以,为了保护内部网络的安全性,必须将堡垒主机的功能设置得多一些,使其足够强大。
我的答案:
错
10.0分
正确答案:
错
第10讲章节测验(入侵检测技术)
题量: 12 满分: 100.0 截止时间: 2024-06-20 00:00:00 (已截止)
第1次作答 本次成绩100分
一. 单选题(共4题)
1
【单选题】在IDS中,作为主动武器的模块是
- A、
事件分析器
- B、
事件产生器
- C、
事件数据库
- D、
响应单元
我的答案:
D
8.3分
正确答案:
D
知识点:
- 10.2 IDS的通用模型
2
【单选题】在IDS中,负责接收事件信息,并对其进行分析,判断是否为入侵行为或异常现象的模块是
- A、
事件分析器
- B、
事件产生器
- C、
响应单元
- D、
事件数据库
我的答案:
A
8.3分
正确答案:
A
知识点:
- 10.2 IDS的通用模型
3
【单选题】以下哪本书中,第一次详细阐述了入侵检测的概念
- A、
《Smashing the Stack for Fun and Profit》
- B、
《Shock Wave Rider》
- C、
《计算机安全威胁监控与监视》
- D、
《复杂自动装置的理论及组织的进行》
我的答案:
C
8.3分
正确答案:
C
知识点:
- 10.1 入侵检测技术概述
4
【单选题】在IDS中,负责收集、采集各种原始数据,且将其转换为事件,向系统的其他部分提供此事件的模块是
- A、
事件数据库
- B、
响应单元
- C、
事件分析器
- D、
事件产生器
我的答案:
D
8.3分
正确答案:
D
知识点:
- 10.2 IDS的通用模型
二. 多选题(共3题)
5
【多选题】按照检测输的来源可将IDS分为_____________。
- A、
基于网络的IDS
- B、
基于主机的IDS
- C、
基于浏览器的IDS
- D、
基于服务器的IDS
我的答案:
AB
8.3分
正确答案:
AB
知识点:
- 10.3 入侵检测技术的分类
6
【多选题】基于主机的IDS检测的内容包括
- A、
系统日志
- B、
系统调用
- C、
网络数据
- D、
审计记录
我的答案:
ABD
8.3分
正确答案:
ABD
知识点:
- 10.3 入侵检测技术的分类
7
【多选题】根据其采用的检测原理不同,IDS可分为
- A、
专家检测
- B、
异常检测
- C、
特征检测
- D、
模式检测
我的答案:
BC
8.3分
正确答案:
BC
知识点:
- 10.3 入侵检测技术的分类
三. 填空题(共3题)
8
【填空题】异常检测技术是通过定义的用户轮廓来判定入侵行为,因此它的误报率______、漏报率________。
我的答案:
8.3分
第一空: 高
第二空: 低
正确答案:
第一空:
高
第二空:
低
知识点:
- 10.3 入侵检测技术的分类
9
【填空题】检测IDS性能有两个关键参数,其中将某个攻击事件判定为是无害的概率称为_____________。
我的答案:
8.3分
第一空: 漏报率
正确答案:
第一空:
漏报率
知识点:
- 10.3 入侵检测技术的分类
10
【填空题】检测IDS性能有两个关键参数,其中将实际无害的事件检测为攻击事件的概率称为_____________。
我的答案:
8.3分
第一空: 误报率
正确答案:
第一空:
误报率
知识点:
- 10.3 入侵检测技术的分类
四. 判断题(共2题)
11
【判断题】离线检测系统是在攻击行为发生后,对产生的数据进行分析,属于事后分析,所以不如在线检测系统的作用大。
我的答案:
错
8.3分
正确答案:
错
知识点:
- 10.3 入侵检测技术的分类
12
【判断题】1984年到1986年,乔治敦大学的Dorothy Denning和SRI/CSL的Peter Neumann研究出了一个实时入侵检测系统模型——IDES,第一次详细阐述了入侵检测的概念
我的答案:
错
8.7分
正确答案:
错