ImageVerifierCode 换一换
格式:DOCX , 页数:17 ,大小:53.65KB ,
资源ID:1601117      下载积分:5 文钱
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,省得不是一点点
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wenke99.com/d-1601117.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网路安全技术课后习题.docx)为本站会员(h****)主动上传,文客久久仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知文客久久(发送邮件至hr@wenke99.com或直接QQ联系客服),我们立即给予删除!

网路安全技术课后习题.docx

1、1-7 已完成 成绩: 100.0 分 1 由于来自系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项? A、黑客攻击 B、社会工程学攻击 C、操作系统攻击 D、 恶意代码攻击我的答案:B 得分: 50.0 分 2 在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项? A、不可否认性 B、认证性 C、可用性 D、 完整性我的答案:A 得分: 50.0 分 1.7.2 已完成 成绩: 100.0 分 1 下列哪项属于网络协议和服务的脆弱性 A、操作系统不安全 B、 RAM 被复制且不留下痕迹 C、 www 服务、pop、ftp、dns 服务漏洞 D、 搭线侦听电子

2、干扰我的答案:C 得分: 25.0 分 2 _是对付嗅探器的最好手段。 A、数字签名技术 B、加密算法 C、三次握手 D、 hash 算法我的答案:B 得分: 25.0 分 3 对于黑客攻击 web 服务器的威胁,管理员可以在黑客与服务器主机之间建立防火墙,这种措施属于: A、风险规避 B、风险承担 C、风险转移 D、 风险最小化我的答案:D 得分: 25.0 分 4 网络中的服务器主要有_和_ 两个主要通信协议,都使用_ 来识别高层的服务。注:如添加英文则全部大写,如:ABC,NET 等。我的答案: 得分: 25.0 分 第一空: UDP 第二空: TCP 第三空: 端口号 2.6 待批阅1

3、 简述黑客攻击的一般过程。 我的答案: 踩点扫描查点 获取访问权权限提升获取攻击成果掩盖踪迹 创建后门拒绝服务攻击2 黑客侵入 Web 站点的目的何在? 我的答案: 要么是获取信息资产,按照其预定的目标对系统进行添加,修改,删除及复制数据,要么就是单纯的恶意的想要破坏网站。3 分析扫描器的工作原理. 我的答案: 通过协议去分析扫描器的工作原理,TCP SYN 扫描,它发送一个 SYN 包,然后等待对端的反应。如果对端返回 SYN/ACK 报文则表示该端口处于监听状态,此事扫描端则必须在返回一个 RST 报文来关闭此连接;返回 RST 报文则表示该端口没有开放。4 分析缓冲区溢出的工作原理 我的

4、答案: 在程序的地址空间里安排适当的代码;通过适当的地址初始化寄存器和存储器,让程序转到入侵者安排的地址空间执行。将需要执行的程序放入被攻击程序的地址空间,控制程序跳转流程。5 IP 欺骗的原理和步骤是什么. 我的答案: 原理两台主机之间是基于 IP 地址而建立起来的,假如冒充其中一台主机的 IP,就可以使用该 IP下的账号登录到另一台主机上,而不需要任何口令验证。步 骤:1.是被信任主机的网络瘫痪,以免对攻击造成干扰。2.连接到目标机的某个端口来猜测 ISN 基值和增加规律。3.把源地址伪装成被信任主机,发送带 SYN 的数据段请求连接。 4.等待目标机发送 SYN+ASK 包给已经瘫痪的主

5、机。5. 再次伪装成被信任主机向目标主机发送 ASK,此时发送的数据段带有预 测性的主机的 ISN+1。6. 连接建立,发送命令请求3.8.1 已完成 成绩: 100.0 分 1 以下哪个算法不是对称密码算法? A、DES B、RSA C、AES D、 RC2正确答案: B 我的答案:B 得分: 50.0 分 2 A 想要使用非对称密码系统向 B 发送秘密消息。A 应该使用哪个密钥来加密消息? A、 A 的公钥 B、 A 的私钥 C、 B 的公钥 D、 B 的私钥正确答案: C 我的答案:C 得分: 50.0 分 3.8.2 已完成 成绩: 100.0 分 1 DES 的有效密钥长度是多少?

6、A、 56 比特 B、 112 比特 C、 128 比特 D、 168 比特正确答案: A 我的答案:A 得分: 50.0 分 2 下面哪种情况最适合使用非对称密钥系统? A、公司电子邮件系统 B、 点到点的 VPN 系统 C、证书认证机构 D、 Web 站点认证正确答案: C 我的答案:C 得分: 50.0 分 3.8.3 已完成 成绩: 100.0 分 1 非对称秘钥容易遭受哪种攻击? A、中间人攻击 B、 ARP 欺骗 C、 DDos 攻击 D、 SQL 注入正确答案: A 我的答案:A 得分: 50.0 分 2 密码系统的基本组成部分不包括? A、明文 B、密文 C、秘钥 D、 消息摘

7、要正确答案: D 我的答案:D 得分: 50.0 分 3.8.4 已完成 成绩: 100.0 分 1 Joe 收由 Grace 签了名的信息,请问 Joe 该使用哪个密钥来验证签名? A、 Joe 的公钥 B、 Joe 的私钥 C、 Grace 的公钥 D、 Grace 的私钥正确答案: C 我的答案:C 得分: 50.0 分 2 非对称密码算法可能会遇到什么问题? A、速度快慢不一,可能会受到中间人攻击 B、速度较慢,可能会受到中间人攻击 C、速度快慢不一,可能会受到拒绝服务攻击 D、 速度较慢,可能会受到拒绝服务攻击正确答案: B 我的答案:B 得分: 50.0 分 4.4 已完成 成绩:

8、 100.0 分 1 下面_不属于口令认证 A、可重复口令认证 B、一次性口令认证 C、安全套接层认证 D、 挑战应答口令认证我的答案:C 得分: 16.7 分 2 公钥认证不包括下列哪一项 A、 SSL 认证 B、 Kerberos 认证 C、 安全 RPC 认证 D、 MD5 认证我的答案:C 得分: 16.7 分 3 Kerberos 的设计目标不包括_ A、认证 B、授权 C、记账 D、 审计我的答案:B 得分: 16.7 分 4 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是_ A、身份鉴别是授权控制的基础 B、身份鉴别一般不用提供双向的认证 C、目前一般采用基于对称

9、密钥加密或公开密钥加密的方法 D、 数字签名机制是实现身份鉴别的重要机制我的答案:B 得分: 16.7 分 5 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是_ A、公钥认证 B、零知识认证 C、共享密钥认证 D、 口令认证我的答案:C 得分: 16.7 分 6 _是一个对称 DES 加密系统,它使用一个集中式的专钥密码功能,系统的核心是 KDC。 A、TACACS B、RADIUS C、Kerberos D、 PKI我的答案:C 得分: 16.7 分 5.7 已完成 成绩: 100.0 分 1 在 TCP/IP 协议安全中,下列哪

10、一项属于应用层安全 A、VPNs B、PPP C、Kerberos D、 SSL我的答案:C 得分: 50.0 分 2 IPSec 中有三个主要的协议用来对传输中的系统提供安全服务,不包括下列哪一项? A、SA B、AH C、CA D、 ESP我的答案:C 得分: 50.0 分 6.7 已完成 成绩: 100.0 分 1 以下哪一项不属于恶意代码? A、病毒 B、特洛伊木马 C、系统漏洞 D、 蠕虫我的答案:C 得分: 50.0 分 2 使授权用户泄露安全数据或允许分授权访问的攻击方式称作? A、拒绝服务攻击 B、中间人攻击 C、社会工程学 D、 后门攻击我的答案:D 得分: 50.0 分 7

11、.9 已完成 成绩: 100.0 分 1 以下哪一项不是通过实施访问控制来阻止对敏感客体进行未授权访问攻击? A、欺骗攻击 B、暴力攻击 C、穷举攻击 D、 字典攻击我的答案:B 得分: 50.0 分 2 以下哪个模型通常用来模拟实现的实体以及实体之间状态的转移? A、状态机模型 B、 Bell-LaPadula 模型 C、 Clark-Wilson 模型 D、 Noninterference 模型我的答案:A 得分: 50.0 分 8.5.1 已完成 成绩: 100.0 分 1 常见类型的防火墙拓补结构是以下哪一项? A、屏蔽主机防火墙 B、屏蔽子防火墙 C、双重防火墙 D、 硬件防火墙正确

12、答案: D 我的答案:D 得分: 50.0 分 2 一般而言,Internet 防火墙建立在一个网络的 A、内部子网之间传送信息的中枢 B、每个子网的内部 C、内部网络与外部网络的交叉点 D、 部分内部网络与外部网络的结合处正确答案: C 我的答案:C 得分: 50.0 分 8.5.2 已完成 成绩: 100.0 分 1 对 DMZ 区而言,正确的解释是 A、 DMZ 是一个真正可信的网络部分 B、 DMZ 网络访问控制策略决定允许或禁止进入 DMZ 通信 C、 允许外部用户访问 DMZ 系统上合适的服务 D、 以上 3 项都是正确答案: D 我的答案:D 得分: 50.0 分 2 以下_不是

13、包过滤防火墙主要过滤的信息? A、 源 IP 地址 B、 目的 IP 地址 C、 TCP 源端口和目的端口 D、 时间正确答案: D 我的答案:D 得分: 50.0 分 8.5.3 已完成 成绩: 100.0 分 1 包过滤型防火墙原理上是基于_进行分析的技术 A、物理层 B、数据链路层 C、网络层 D、 应用层正确答案: C 我的答案:C 得分: 50.0 分 2 对网络层数据包进行过滤和控制的信息安全技术机制是_ A、防火墙 B、 IDS C、Sniffer D、 IPSec正确答案: A 我的答案:A 得分: 50.0 分 8.5.4 已完成 成绩: 100.0 分 1 下列关于防火墙的

14、错误说法是_ A、防火墙工作在网络层 B、 对 IP 数据包进行分析和过滤 C、重要的边界保护机制 D、 部署防火墙,就解决了网络安全问题正确答案: D 我的答案:D 得分: 50.0 分 2 防火墙能够_ A、防范恶意的知情者 B、防范通过它的恶意连接 C、防备新的网络安全问题 D、 完全防止传送已被病毒感染的软件和文件正确答案: B 我的答案:B 得分: 50.0 分 8.5.5 已完成 成绩: 100.0 分 1 防火墙用于将 Internet 和内部网络隔离 _ A、 是防止 Internet 火灾的硬件设施 B、是网络安全和信息安全的软件和硬件设施 C、是保护线路不受破坏的软件和硬件

15、设施 D、 是起抗电磁干扰作用的硬件设施正确答案: B 我的答案:B 得分: 50.0 分 2 防火墙提供的接入模式不包括_ A、网关模式 B、透明模式 C、混合模式 D、 旁路接入模式正确答案: D 我的答案:D 得分: 50.0 分 9.6 已完成 成绩: 100.0 分 1 不属于隧道协议的是_ A、PPTP B、L2TP C、 TCP/IP D、 IPSec正确答案: C 我的答案:C 得分: 50.0 分 2 VPN 的加密手段为_ A、具有加密功能的防火墙 B、有加密功能的路由器 C、 VPN 内的各台主机对各自的信息进行相应的加密 D、 单独的加密设备正确答案: C 我的答案:C

16、 得分: 50.0 分 10.8.1 已完成 成绩: 100.0 分 1 对于一个入侵,下列最适合的描述是: A、与安全事故类似 B、各种试图超越权限设置的恶意使用 C、任何侵犯或试图侵犯你的安全策略的行为 D、 任何使用或试图使用系统资源用于犯罪目的的行为正确答案: B 我的答案:B 得分: 50.0 分 2 下列哪种安全策略可用于最小特权原则的理念 A、白名单 B、严格禁止 C、宽松的控制 D、 黑名单正确答案: A 我的答案:A 得分: 50.0 分 10.8.2 已完成 成绩: 100.0 分 1 如果一个 IDS 上报了一个异常行为,但是该行为是正常的,那么 IDS 犯了什么错误 A、误报 B、漏报 C、混合式错误 D、 版本错误正确答案: A 我的答案:A 得分: 50.0 分 2 哪种入侵者是最危险的,为什么 A、外部入侵者,因为他们在攻击之前会大量的收集目标系统的信息。 B、内部入侵者,因为他们掌握更多关于系统的信息。 C、外部入侵者,因为大部分入侵者都在外部 D、 内部入侵者,因为很多外部入侵者都是新手。正确答案: B 我的答案:B 得分: 50.0 分 10.8.3 已完成 成绩: 100.0 分 1

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。