章测000

第02讲章节测验(计算机网络安全概述

题量: 12 满分: 100.0 截止时间: 2024-03-05 00:00:00 (已截止)

最终成绩83.4

第1次作答 本次成绩83.4

一. 单选题(共5题)

1

【单选题】保证数据在存储、处理、传输和使用过程中的安全是属于

  • A、

    硬件安全

  • B、

    软件安全

  • C、

    运行服务安全

  • D、

    数据安全

我的答案:

D

8.3分

正确答案:

D

2

【单选题】使服务器能有效地抵御黑客的DDOS攻击是属于

  • A、

    硬件安全

  • B、

    软件安全

  • C、

    运行服务安全

  • D、

    数据安全

我的答案:

C

8.3分

正确答案:

C

答案解析:

DDOS攻击,又称分布式拒绝服务攻击,就是使服务器崩溃,无法及时响应合法用户的访问请求。

3

【单选题】维基解密的创始之一是

  • A、

    斯诺登

  • B、

    阿桑奇

  • C、

    莫里斯

  • D、

    希拉里

我的答案:

B

8.3分

正确答案:

B

4

【单选题】数据未经授权不能被访问的特性指的是信息的

  • A、

    保密性

  • B、

    完整性

  • C、

    可用性

  • D、

    可控性

我的答案:

A

8.3分

正确答案:

A

5

【单选题】以下保证服务器可以及时响应用户的访问需求的特性是信息的

  • A、

    保密性

  • B、

    完整性

  • C、

    可用性

  • D、

    抗否认性

  • E、

    可控性

我的答案:

C

8.3分

正确答案:

C

二. 多选题(共6题)

6

【多选题】以下对震网病毒的描述正确的是

  • A、

    是一种蠕虫病毒

  • B、

    是一种0day漏洞

  • C、

    第一个专门定向攻击真实世界中基础(能源)设施的病毒

  • D、

    可能是新时期电子战争中的一种武器

我的答案:

ACD

8.3分

正确答案:

ACD

7

【多选题】已知BLP模型中对主、客体设置了由低到高的五个安全等级(公开、受限、秘密、机密、高密),假设主体kevin的安全级为机密,客体1的安全级为秘密,客体2的安全级为高密,则Kevin对客体1和客体2具有的访问权限是

  • A、

    对客体1的读权限

  • B、

    对客体1的写权限

  • C、

    对客体2的读权限

  • D、

    对客体2的写权限

我的答案:

AD

8.3分

正确答案:

AD

8

【多选题】以下对基于任务的访问控制描述正确的是

  • A、

    一种采用动态授权且以任务为中心的主动安全模型

  • B、

    能够基于访问的上下文建立访问控制策略,处理主体和客体的异构性和变化性

  • C、

    适合分布式环境和多点访问控制的信息处理控制

  • D、

    能够根据相关实体属性的变化,适时更新访问控制决策,从而提供一种更细粒度的、更加灵活的访问控制方法

我的答案:

AC

8.3分

正确答案:

AC

9【多选题】

在教室借用管理系统中,学生通过系统查阅到可用的教室后,需首先在系统中填写借用教室的相关信息(教室、使用时间等),提交给教务处管理员,教务处管理员确认无误后,就可以在系统中审核通过,发送信息告知教室管理员,并给学生发送确认清单,学生需凭借该确认清单在教室管理员处领取教室钥匙。

请问,在这个教室借用管理系统中,都使用了哪些访问控制?

  • A、

    基于角色的访问控制

  • B、

    基于属性的访问控制

  • C、

    基于任务的访问控制

  • D、

    基于对象的访问控制

我的答案:

AB

0.0分

正确答案:

AC

10

【多选题】对Clark-Wilson模型的描述正确的是

  • A、

    是一个确保商业数据保密性的访问控制模型

  • B、

    偏重于满足商业应用的安全需求

  • C、

    主要是保证事务处理被正确执行

  • D、

    属于基于任务的访问控制

我的答案:

BC

8.3分

正确答案:

BC

11

【多选题】已知BIBA模型中对主、客体设置了由低到高的五个安全等级(公开、受限、秘密、机密、高密),假设主体kevin的安全级为机密,则Kevin对哪个安全级的客体具有的写的权限

  • A、

    公开

  • B、

    秘密

  • C、

    机密

  • D、

    高密

我的答案:

AB

0.0分

正确答案:

ABC

三. 判断题(共1题)

12

【判断题】所谓强制访问控制,就是指主体和客体的安全级是由系统确定的,而不能根据自己的喜好进行改变

我的答案:

8.7分

正确答案:

第03讲章节测验(消息认证

题量: 12 满分: 100.0 截止时间: 2024-04-02 00:00:00 (已截止)

最终成绩91.7

第1次作答 本次成绩91.7

一. 单选题(共3题)

1

【单选题】在公钥密码中,A发送信息给B,要使B能确信这是由A发出的信息,A该用什么密钥对信息进行安全变换?

  • A、

    KUa

  • B、

    KRa

  • C、

    KRb

  • D、

    KUb

我的答案:

B

8.3分

正确答案:

B

知识点:

  • 3.2 加密实现消息认证

2

【单选题】报文鉴别与加密算法的区别之一是

  • A、

    使用的是对称密钥

  • B、

    算法不要求可逆

  • C、

    可以实现对报文内容的鉴别

  • D、

    使用的是公钥密码算法

我的答案:

B

8.3分

正确答案:

B

知识点:

  • 3.3 报文鉴别实现消息认证

3

【单选题】若B要校验A发来的对原文的数字签名,则必须拥有的信息是

  • A、

    A对原文的数字签名+原文+KRa

  • B、

    A对原文的数字签名+原文+KUa

  • C、

    A对原文的数字签名+KRa

  • D、

    A对原文的数字签名+KUa

我的答案:

B

8.3分

正确答案:

B

知识点:

  • 3.5 数字签名体制

二. 多选题(共7题)

4

【多选题】以下属于报文摘要函数的要求是

  • A、

    对任何给定的分组x,找到满足y≠x,且H(y)=H(x)的y,在计算上是不可行的

  • B、

    找到任何满足H(x)=H(y)的偶对(x, y)在计算上是不可行的

  • C、

    对任何给定的hash值h,找到满足H(x)=h的x在计算上是不可行的

  • D、

    对任何给定的x,计算H(x)比较容易

我的答案:

ABCD

8.3分

正确答案:

ABCD

知识点:

  • 3.4 报文摘要实现消息认证

5

【多选题】以下属于散列函数的有

  • A、

    MD2

  • B、

    MAC

  • C、

    MD5

  • D、

    SHA-1

我的答案:

ACD

8.3分

正确答案:

ACD

知识点:

  • 3.4 报文摘要实现消息认证

6

【多选题】按照签名方式不同,数字签名可分为

  • A、

    无条件安全的数字签名

  • B、

    多次性的数字签名

  • C、

    直接数字签名

  • D、

    仲裁数字签名

我的答案:

CD

8.3分

正确答案:

CD

知识点:

  • 3.5 数字签名体制

7

【多选题】以下属于报文摘要的特点是

  • A、

    从一个报文生成一个MD代码是容易的,但反过来从一个代码生成一个报文则实际上是不可能的

  • B、

    算法使用的是加密函数

  • C、

    保证不同的报文不会得出同样的MD代码

  • D、

    可以实现数字签名

我的答案:

AC

8.3分

正确答案:

AC

知识点:

  • 3.4 报文摘要实现消息认证

8

【多选题】以下对报文鉴别码和加密算法的描述正确的是

  • A、

    报文鉴别函数与加密函数分离能提供功能上的灵活性

  • B、

    加密函数要求可逆,报文鉴别函数不要求可逆

  • C、

    都需要使用密钥

  • D、

    报文鉴别码保证消息的保密性,加密算法保证消息的真实性

我的答案:

ABC

8.3分

正确答案:

ABC

知识点:

  • 3.3 报文鉴别实现消息认证

9

【多选题】以下可以实现对消息内容进行认证的表达式有

  • A、

  • B、

  • C、

  • D、

我的答案:

ABCD

8.3分

正确答案:

ABCD

知识点:

  • 3.4 报文摘要实现消息认证

10

【多选题】数字签名体制的安全性在于

  • A、

    使用的是单向散列函数

  • B、

    从M和其签名s难以推出密钥k

  • C、

    从数字签名难以推导得到原文M

  • D、

    难以伪造一个M',使M'和s可被证实是真

我的答案:

BD

8.3分

正确答案:

BD

知识点:

  • 3.5 数字签名体制

三. 填空题(共1题)

11

【填空题】散列函数设计的关键是_________

我的答案:

8.3分

第一空: 

压缩函数

正确答案:

第一空: 

压缩函数

知识点:

  • 3.4 报文摘要实现消息认证

四. 判断题(共1题)

12

【判断题】报文鉴别码使用对称密钥生成鉴别码,而散列函数则是使用私钥生成MD码

我的答案:

8.7分

正确答案:

第04讲章节测验(身份认证

题量: 12 满分: 100.0 截止时间: 2024-06-21 00:00:00 (已截止)

一. 单选题(共4题)

1

【单选题】PKI呾咁呿部呺咂________

  • A、

    CA

  • B、

    RA

  • C、

    咅咇咃书

  • D、

    CMA

我的答案:

A

8.3分

正确答案:

A

2

【单选题】_____________技术咍咎咋务呾关咉咊咈础

  • A、

    Kerberos

  • B、

    PKI

  • C、

    咑咓咐名

  • D、

    咅咇哢码

我的答案:

B

8.3分

正确答案:

B

3

【单选题】咜Kerberos系统中,蘢嚀咕蘢户咘咗噝份认证的服务器是____________。

  • A、

    AS

  • B、

    CA

  • C、

    KDC

  • D、

    TGS

我的答案:

A

8.3分

正确答案:

A

4

【单选题】PKI咂基于_______咡咠呾咞咃系咟

  • A、

    咦咇哢码咣

  • B、

    咤咢哢码咣

  • C、

    咅咇哢码咣

  • D、

    咕咥哢码咣

我的答案:

C

8.3分

正确答案:

C

二. 多选题(共2题)

5

【多选题】Kerberos咧咟呾咫呾恣括

  • A、

    用户可以依靠Kerberos提供的服务来取得进行访问控制所需的服务

  • B、

    保证非法用户不能伪装成合法用户来窃听有关信息

  • C、

    整个系统对用户来说应该是透明的。即用户可以很清楚地了解到认证服务发生的全过程。

  • D、

    系统应采用模块化、分布式结构,能支持大量客户和服务器

我的答案:

ABD

8.3分

正确答案:

ABD

6

【多选题】咮下属咭Kerberos咧咟呾咯点咂

  • A、

    属于集中式管理,容易形成瓶颈

  • B、

    无法验证当前登录的是否就是用户本人

  • C、

    系统对用户是透明的,用户无法了解系统的认证过程

  • D、

    当用户数增多时,需要管理的密钥也随之增多

我的答案:

ABD

8.3分

正确答案:

ABD

三. 填空题(共2题)

7

【填空题】使用公开咲访问咫噅分配公钥的咯点是咫噅管理员的_________必咰嗑密。

我的答案:

0.0分

第一空: 

私钥

正确答案:

第一空: 

私钥

8

【填空题】________________技术是咺咹安咶的咻啕咽咵线

我的答案:

0.0分

第一空: 

身份认证

正确答案:

第一空: 

身份认证;身份认证技术

四. 判断题(共4题)

9

【判断题】PKI中的咃咾恣哂咐名咃咾和加哢咃咾,有时也会合二为一。

我的答案:

8.3分

正确答案:

10

【判断题】PKI适蘢于异哅环境哃,鉿以证书的格哊在鉿使蘢的范围内必咰咟一

我的答案:

8.3分

正确答案:

11

【判断题】哏为Kerberos系统中呾哐据有哌期较长,很有可哋存在旧呾鉴餀码被存储和重用呾问啞,哏此,只要把哐据设置为只哋使用一次就可以解决问啞了。

我的答案:

8.3分

正确答案:

答案解析:

12

【判断题】CA服务器的IP嗶址咊子网噠噦必须手蕐哖嘵

我的答案:

8.7分

正确答案:

第05讲章节测验(系统漏洞与扫描技术)

题量: 10 满分: 100.0 截止时间: 2024-04-18 00:00:00 (已截止)

第1次作答 本次成绩70

一. 单选题(共1题)

1

【单选题】当目标机是Windows操作系统时,使用以下哪种扫描类型对目标机进行扫描,无法判断目标机的指定端口是关闭还是打开状态?

  • A、

    FIN扫描

  • B、

    全TCP扫描

  • C、

    代理扫描

  • D、

    SYN扫描

我的答案:

A

10.0分

正确答案:

A

知识点:

  • 5.2 扫描技术

二. 多选题(共1题)

2

【多选题】对漏洞可以进行如下防御措施:

  • A、

    纠正错误的版本

  • B、

    及时打补丁

  • C、

    尽量不访问不安全的网站

  • D、

    加强自身的计算机网络安全防范意识

我的答案:

ABCD

10.0分

正确答案:

ABCD

知识点:

  • 5.1 系统漏洞

三. 填空题(共3题)

3

【填空题】端口扫描工具主要是根据端口上跑的服务程序的_____来识别服务。

我的答案:

10.0分

第一空: 

特征

正确答案:

第一空: 

特征

知识点:

  • 5.2 扫描技术

4

【填空题】从广泛的意义上看,漏洞是在硬件、软件、协议的具体实现或系统安全策略以及人为因素上存在的_________,它可以使黑客能够在未经系统的许可者________的情况下访问或破坏系统

我的答案:

10.0分

第一空: 

缺陷

第二空: 

授权

正确答案:

第一空: 

缺陷

第二空: 

授权

知识点:

  • 5.1 系统漏洞

5

【填空题】一切攻击行为和事件的起源是_______。

我的答案:

10.0分

第一空: 

漏洞

正确答案:

第一空: 

漏洞

知识点:

  • 5.1 系统漏洞

四. 判断题(共5题)

6

【判断题】假设一间宿舍共用一个路由器,则嗅探者就可以用Wireshark在该宿舍中的任意一台电脑上,捕获到本宿舍中所有电脑发出的网络数据包

我的答案:

10.0分

正确答案:

7

【判断题】在确定网络是连通的状态下,如果由A发送PING命令到B,显示“请求超时”或是“目标机无法到达”,则说明B一定是关机状态。

我的答案:

10.0分

正确答案:

知识点:

  • 5.2 扫描技术

8

【判断题】在20世纪时,千年虫问题使得在处理日期运算时,会出现错误的结果,进而引发各种各样的系统功能紊乱甚至崩溃

我的答案:

10.0分

正确答案:

答案解析:

20世纪,不存在千年虫问题

知识点:

  • 5.1 系统漏洞

9

【判断题】端口扫描工具主要是黑客用来入侵系统的必备工具,其他人一般不会用它

我的答案:

10.0分

正确答案:

知识点:

  • 5.2 扫描技术

10

【判断题】一般情况下,网卡会将从网络中接收到的所有数据包都转发给主机进行处理。

我的答案:

10.0分

正确答案:

第06讲章节测验(黑客与网络攻击)

题量: 10 满分: 100.0 截止时间: 2024-04-25 00:00:00 (已截止)

最终成绩100

第1次作答 本次成绩100

一. 单选题(共6题)

1

【单选题】拒绝服务攻击的实现原理是

  • A、

    三次握手

  • B、

    虚假IP

  • C、

    冒充网关

  • D、

    第三方代理

我的答案:

A

10.0分

正确答案:

A

知识点:

  • 6.3 利用网络协议的网络攻击

2

【单选题】IP欺骗的实现原理是

  • A、

    第三方代理

  • B、

    冒充网关

  • C、

    虚假IP

  • D、

    三次握手

我的答案:

C

10.0分

正确答案:

C

知识点:

  • 6.3 利用网络协议的网络攻击

3

【单选题】预防IP欺骗的最终的解决办法是

  • A、

    绑定IP地址和MAC地址

  • B、

    设置边界路由器

  • C、

    密码认证机制

  • D、

    保护被信任主机不被宕机

我的答案:

C

10.0分

正确答案:

C

知识点:

  • 6.3 利用网络协议的网络攻击

4

【单选题】IP欺骗中,利用主机间的信任关系实施的攻击,第一步要做的是

  • A、

    冒充被信任主机向目标主机发送连接请求

  • B、

    使目标主机瘫痪

  • C、

    猜出目标主机的序列号ISN

  • D、

    使被信任的主机瘫痪

我的答案:

D

10.0分

正确答案:

D

知识点:

  • 6.3 利用网络协议的网络攻击

5

【单选题】在本讲中的介绍中,黑客实施网络攻击的第一步是

  • A、

    掌握控制权

  • B、

    寻找漏洞

  • C、

    隐藏位置

  • D、

    收集信息

我的答案:

C

10.0分

正确答案:

C

知识点:

  • 6.1 黑客简介

6

【单选题】ARP欺骗的实现原理是

  • A、

    三次握手

  • B、

    冒充网关

  • C、

    第三方代理

  • D、

    虚假IP

我的答案:

B

10.0分

正确答案:

B

知识点:

  • 6.3 利用网络协议的网络攻击

二. 多选题(共2题)

7

【多选题】以下属于IP欺骗的攻击原理是

  • A、

    伪造虚假的源IP地址

  • B、

    利用主机间的信任关系,伪造他人的源IP地址

  • C、

    伪造虚假的目的IP地址

  • D、

    利用主机间的信任关系,伪造他人的目的IP地址

我的答案:

AB

10.0分

正确答案:

AB

知识点:

  • 6.3 利用网络协议的网络攻击

8

【多选题】以下可以隐藏攻击者身份或位置的方法是

  • A、

    发送数据包的源IP地址用别人的IP地址

  • B、

    使用多层代理访问目标服务器

  • C、

    盗用他人账号登录系统

  • D、

    申请邮箱时使用虚假的身份信息

我的答案:

ABCD

10.0分

正确答案:

ABCD

知识点:

  • 6.2 隐藏位置

三. 判断题(共2题)

9

【判断题】黑客技术是具有攻击性的计算机技术,对计算机网络具有破坏力,应当将其摒弃于科学技术大门之外

我的答案:

10.0分

正确答案:

知识点:

  • 6.1 黑客简介

10

【判断题】假设HOSTA要给IP地址为1.1.1.2的HOSTB发送消息,则HOSTA第一步是向网络发送一个ARP请求广播包,询问HOSTB的MAC地址

我的答案:

10.0分

正确答案:

第07讲章节测验(计算机病毒

题量: 15 满分: 100.0 截止时间: 2024-05-03 00:00:00 (已截止)

最终成绩86.8

第1次作答 本次成绩86.8

一. 单选题(共8题)

1

【单选题】下面关于计算机病毒描述正确的是

  • A、

    计算机病毒是程序,计算机感染病毒后,只要找出病毒程序删除它就可以了

  • B、

    只要计算机系统能够正常使用,就说明没有被病毒感染

  • C、

    将U盘写保护后,使用时一般就不会被感染上病毒了

  • D、

    若计算机系统运行缓慢,则一定是被病毒感染了

我的答案:

C

6.6分

正确答案:

C

2

【单选题】只感染微软数据(文档)文件的病毒是

  • A、

    宏病毒

  • B、

    熊猫烧香

  • C、

    蠕虫王

  • D、

    CIH

我的答案:

A

6.6分

正确答案:

A

知识点:

  • 7.4 计算机病毒的分类

3

【单选题】计算机病毒程序通常都比较短小精悍,发作前不易被用户察觉和发现,是指的计算机病毒的____________特征。

  • A、

    隐蔽性

  • B、

    表现性

  • C、

    寄生性

  • D、

    潜伏性

我的答案:

A

6.6分

正确答案:

A

知识点:

  • 7.2 计算机病毒的特征

4

【单选题】计算机每次启动时被运行的计算机病毒称为_________病毒

  • A、

    引导型

  • B、

    恶性

  • C、

    定时发作型

  • D、

    良性

我的答案:

C

0.0分

正确答案:

A

5

【单选题】以下关于网络病毒描述错误的是_______。

  • A、

    可通过电子邮件传播

  • B、

    与单机病毒相比,病毒的传播速度更快

  • C、

    传播媒介是网络

  • D、

    不会对网络传输造成影响

我的答案:

D

6.6分

正确答案:

D

6

【单选题】首个破坏硬件的病毒是

  • A、

    蠕虫王

  • B、

    熊猫烧香

  • C、

    CIH

  • D、

    宏病毒

我的答案:

C

6.6分

正确答案:

C

知识点:

  • 7.4 计算机病毒的分类

7

【单选题】文件型病毒主要感染的是______类文件

  • A、

    DOC

  • B、

    DBF

  • C、

    EXE和COM

  • D、

    PDF

我的答案:

C

6.6分

正确答案:

C

8

【单选题】计算机病毒的免疫技术是根据__________来实现的

  • A、

    病毒标签

  • B、

    病毒代码

  • C、

    病毒特征

  • D、

    宿主程序

我的答案:

B

0.0分

正确答案:

A

知识点:

  • 7.5 计算机病毒的防范技术

二. 判断题(共7题)

9

【判断题】根据刑法第286条规定:“违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的依照以上的规定处罚。”

我的答案:

6.6分

正确答案:

知识点:

  • 7.4 计算机病毒的分类

10

【判断题】CIH病毒能够破坏任何计算机主板上的BIOS系统程序

我的答案:

6.6分

正确答案:

11

【判断题】计算机病毒与生物病毒的相同点在于若被感染了,将会对该病毒具有免疫性,也就是不会再被感染了。

我的答案:

6.6分

正确答案:

知识点:

  • 7.1 计算机病毒的简介

12

【判断题】对重要的程序或数据要经常备份,以便感染病毒后能够得到恢复。

我的答案:

6.6分

正确答案:

13

【判断题】在计算机上安装了防病毒软件后,就可以保护系统不被感染计算机病毒了

我的答案:

6.6分

正确答案:

14

【判断题】良性的计算机病毒只是具有一定表现症状的病毒,不会对计算机系统直接进行破坏,所以设计一些这样的小程序恶搞一下朋友是没关系的。

我的答案:

6.6分

正确答案:

知识点:

  • 7.4 计算机病毒的分类

15

【判断题】当发现病毒时,它们往往已经对计算机系统造成了不同程度的破坏,即使去除了病毒,受到破坏的内容有时也是很难恢复的。因此,对计算机病毒必须以预防为主

我的答案:

7.6分

正确答案:

第08讲章节测验(网络安全协议)

题量: 10 满分: 100.0 截止时间: 2024-06-05 00:00:00 (已截止)

第1次作答

一. 单选题(共2题)

1

【单选题】在SSL协议中,负责协商加密算法和会话密钥的协议是

  • A、

    修改密文规约

  • B、

    记录协议

  • C、

    握手协议

  • D、

    告警协议

我的答案:

B

正确答案:

C

知识点:

  • 8.2 SSL协议

2

【单选题】SET协议中使用________来保证交易数据的完整性和交易不可抵赖性

  • A、

    报文摘要

  • B、

    数字签名

  • C、

    双密钥

  • D、

    双向签名

我的答案:

D

正确答案:

D

知识点:

  • 8.4 SET协议

二. 多选题(共3题)

3

【多选题】以下属于应用层安全协议的是

  • A、

    SSL

  • B、

    Kerberos

  • C、

    SET

  • D、

    PGP

我的答案:

BCD

正确答案:

BCD

4

【多选题】以下可以实现对通信数据保密传输的协议有

  • A、

    ESP协议

  • B、

    AH协议

  • C、

    SET协议

  • D、

    记录协议

我的答案:

AD

正确答案:

AD

知识点:

  • 8.1 网络安全协议简介

5

【多选题】以下属于TCP/IP协议存在的安全隐患有

  • A、

    在监听客户端发送UDP请求时,可以发送一个伪造的响应

  • B、

    ARP请求数据包是采用广播的方式在局域网中发送的

  • C、

    客户端访问ftp时,用户名和密码是明文传送的

  • D、

    实施IP欺骗时,序列号是可计算的

我的答案:

ABCD

正确答案:

ABCD

知识点:

  • 8.1 网络安全协议简介

三. 填空题(共1题)

6

【填空题】网络安全协议是以____为基础的消息交换协议

我的答案:

第一空: 

密码学

正确答案:

第一空: 

密码学;密码

知识点:

  • 8.1 网络安全协议简介

四. 判断题(共4题)

7

【判断题】IPSec是提供网络层通信安全的一个协议簇,它可以满足身份认证、数据完整性和保密性的需求,在IPv6中是强制实施的

我的答案:

正确答案:

知识点:

  • 8.3 IPSec协议

8

【判断题】在SSL协议中,每一个SSL会话是和一个SSL连接相关联的

我的答案:

正确答案:

知识点:

  • 8.2 SSL协议

9

【判断题】若两台主机间采用IPSec协议端到端的应用方式,则其他主机用户是不能理解它们之间的通信内容的

我的答案:

正确答案:

知识点:

  • 8.3 IPSec协议

10

【判断题】SSL协议是有微软公司开发的,专门用于保护Web通讯的一种安全协议

我的答案:

正确答案:

第09讲章节测验(防火墙)

题量: 10 满分: 100.0 截止时间: 2024-06-20 00:00:00 (已截止)

最终成绩100

第1次作答 本次成绩100

一. 单选题(共4题)

1

【单选题】屏蔽主机防火墙中,应受到严格保护的应该是

  • A、

    过滤路由器的路由表

  • B、

    外部网络

  • C、

    堡垒主机

  • D、

    内部网络

我的答案:

A

10.0分

正确答案:

A

知识点:

  • 9.2 防火墙的发展历史

2

【单选题】解决了“单一失效点”问题的防火墙是

  • A、

    屏蔽主机防火墙

  • B、

    分组过滤防火墙

  • C、

    屏蔽子网防火墙

  • D、

    双宿主机防火墙

我的答案:

C

10.0分

正确答案:

C

知识点:

  • 9.4 防火墙的几种常见类型

3

【单选题】第一代防火墙是基于________建立的防火墙

  • A、

    路由器

  • B、

    软件

  • C、

    通用操作系统

  • D、

    专用操作系统

我的答案:

A

10.0分

正确答案:

A

知识点:

  • 9.2 防火墙的发展历史

4

【单选题】只在网络层检查数据包的防火墙属于_____________。

  • A、

    双宿主机防火墙

  • B、

    屏蔽子网防火墙

  • C、

    屏蔽主机防火墙

  • D、

    分组过滤防火墙

我的答案:

D

10.0分

正确答案:

D

知识点:

  • 9.5 防火墙的几种常用技术

二. 多选题(共1题)

5

【多选题】防火墙是位于两个(或多个)网络间,实施网间访问控制的一组组件的集合,它需满足的条件有:

  • A、

    过滤所有不安全的数据流

  • B、

    只有符合安全策略的数据流才能通过防火墙

  • C、

    放置在非军事化区中

  • D、

    内部和外部之间的所有网络数据流必须经过防火墙

我的答案:

BD

10.0分

正确答案:

BD

知识点:

  • 9.1 防火墙的概述

三. 填空题(共1题)

6

【填空题】第三代防火墙与第四代防火墙的区别在于使用的____________不同

我的答案:

10.0分

第一空: 操作系统

正确答案:

第一空: 

操作系统;OS

知识点:

  • 9.4 防火墙的几种常见类型

四. 判断题(共4题)

7

【判断题】动态包过滤技术比数据包过滤技术更灵活一些,因为可以根据需要临时配置访问规则

我的答案:

10.0分

正确答案:

知识点:

  • 9.5 防火墙的几种常用技术

8

【判断题】堡垒主机的目的是隔离一切内部网与Internet的直接连接

我的答案:

10.0分

正确答案:

知识点:

  • 9.2 防火墙的发展历史

9

【判断题】防火墙的发展大致可分为四个阶段,目前使用的都是第四代防火墙

我的答案:

10.0分

正确答案:

知识点:

  • 9.2 防火墙的发展历史

10

【判断题】在屏蔽子网防火墙中,放置在DMZ区中的堡垒主机通常是黑客集中攻击的目标,所以,为了保护内部网络的安全性,必须将堡垒主机的功能设置得多一些,使其足够强大。

我的答案:

10.0分

正确答案:

第10讲章节测验(入侵检测技术)

题量: 12 满分: 100.0 截止时间: 2024-06-20 00:00:00 (已截止)

第1次作答 本次成绩100

一. 单选题(共4题)

1

【单选题】在IDS中,作为主动武器的模块是

  • A、

    事件分析器

  • B、

    事件产生器

  • C、

    事件数据库

  • D、

    响应单元

我的答案:

D

8.3分

正确答案:

D

知识点:

  • 10.2 IDS的通用模型

2

【单选题】在IDS中,负责接收事件信息,并对其进行分析,判断是否为入侵行为或异常现象的模块是

  • A、

    事件分析器

  • B、

    事件产生器

  • C、

    响应单元

  • D、

    事件数据库

我的答案:

A

8.3分

正确答案:

A

知识点:

  • 10.2 IDS的通用模型

3

【单选题】以下哪本书中,第一次详细阐述了入侵检测的概念

  • A、

    《Smashing the Stack for Fun and Profit》

  • B、

    《Shock Wave Rider》

  • C、

    《计算机安全威胁监控与监视》

  • D、

    《复杂自动装置的理论及组织的进行》

我的答案:

C

8.3分

正确答案:

C

知识点:

  • 10.1 入侵检测技术概述

4

【单选题】在IDS中,负责收集、采集各种原始数据,且将其转换为事件,向系统的其他部分提供此事件的模块是

  • A、

    事件数据库

  • B、

    响应单元

  • C、

    事件分析器

  • D、

    事件产生器

我的答案:

D

8.3分

正确答案:

D

知识点:

  • 10.2 IDS的通用模型

二. 多选题(共3题)

5

【多选题】按照检测输的来源可将IDS分为_____________。

  • A、

    基于网络的IDS

  • B、

    基于主机的IDS

  • C、

    基于浏览器的IDS

  • D、

    基于服务器的IDS

我的答案:

AB

8.3分

正确答案:

AB

知识点:

  • 10.3 入侵检测技术的分类

6

【多选题】基于主机的IDS检测的内容包括

  • A、

    系统日志

  • B、

    系统调用

  • C、

    网络数据

  • D、

    审计记录

我的答案:

ABD

8.3分

正确答案:

ABD

知识点:

  • 10.3 入侵检测技术的分类

7

【多选题】根据其采用的检测原理不同,IDS可分为

  • A、

    专家检测

  • B、

    异常检测

  • C、

    特征检测

  • D、

    模式检测

我的答案:

BC

8.3分

正确答案:

BC

知识点:

  • 10.3 入侵检测技术的分类

三. 填空题(共3题)

8

【填空题】异常检测技术是通过定义的用户轮廓来判定入侵行为,因此它的误报率______、漏报率________。

我的答案:

8.3分

第一空: 高

第二空: 低

正确答案:

第一空: 

第二空: 

知识点:

  • 10.3 入侵检测技术的分类

9

【填空题】检测IDS性能有两个关键参数,其中将某个攻击事件判定为是无害的概率称为_____________。

我的答案:

8.3分

第一空: 漏报率

正确答案:

第一空: 

漏报率

知识点:

  • 10.3 入侵检测技术的分类

10

【填空题】检测IDS性能有两个关键参数,其中将实际无害的事件检测为攻击事件的概率称为_____________。

我的答案:

8.3分

第一空: 误报率

正确答案:

第一空: 

误报率

知识点:

  • 10.3 入侵检测技术的分类

四. 判断题(共2题)

11

【判断题】离线检测系统是在攻击行为发生后,对产生的数据进行分析,属于事后分析,所以不如在线检测系统的作用大。

我的答案:

8.3分

正确答案:

知识点:

  • 10.3 入侵检测技术的分类

12

【判断题】1984年到1986年,乔治敦大学的Dorothy Denning和SRI/CSL的Peter Neumann研究出了一个实时入侵检测系统模型——IDES,第一次详细阐述了入侵检测的概念

我的答案:

8.7分

正确答案:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值