《网络安全技术》在线平时作业2
共30道题 总分:100分
一、单选题(共10题,30分)
1.IPSec属于第( )层的VPN隧道协议。
A、1
B、2
C、3
D、4
2.IPSec协议和( )VPN隧道协议处于同一层。
A、PPTP
B、L2TP
C、GRE
D、以上皆是
3.路由控制机制用以防范( )。
A、路由器被攻击者破坏
B、非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据
C、在网络层进行分析,防止非法信息通过路由
D、以上皆非
4.第三层隧道协议是在( )层进行的
A、网络
B、数据链路
C、应用
D、传输
5.下列协议中,( )协议的数据可以受到IPSec的保护。
A、TCP、UDP、IP
B、ARP
C、RARP
D、以上皆可以
6.完整性服务必须和()服务配合工作,才能对抗篡改攻击。
A、机密性
B、可审性
C、可用性
D、以上3项都是
7.Kerberos的设计目标不包括()。
A、认证
B、授权
C、记账
D、加密
8.拒绝服务攻击的后果是()。
A、信息不可用
B、应用程序不可用
C、系统宕机
D、阻止通信
E、上面几项都是
9.ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是( )。
A、安全标记机制
B、加密机制
C、数字签名机制
D、访问控制机制
10.威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。
A、目标
B、代理
C、事件
D、上面3项都是
二、多选题(共10题,30分)
1.潜伏机制的功能包括( )、( )和( )。
A、初始化
B、隐藏
C、捕捉
D、监控
2.物理层提供( )和(或)( )服务。
A、连接机密性
B、通信机密性
C、业务流机密性
D、流控制
3.目前用于探测操作系统的方法主要可以分为两类:( )和( )。
A、利用系统旗标信息
B、利用端口信息
C、利用TCP/IP堆栈指纹
D、利用系统信息
4.为了能够对整个网段进行侦听,系统会将本身的网卡设置为( )以接收网段内的所有数据包。
A、交换模式
B、混杂模式
C、监听模式
东大答案请进:opzy.net或请联系微信:1095258436
D、以上皆可以
5.SSL分为两层,( )和( )。
A、SSL协商层
B、SSL记录层
C、SSL通信层
D、SSL传输层
6.入侵检测系统组成:( )、( )、( )和( )。
A、事件产生器
B、事件分析器
C、响应单元
D、事件数据库
E、处理单元
F、分析单元
7.网络协议含有的关键成分( )、( )和( )。
A、语法
B、语义
C、约定
D、定时
8.基于网络的多层次的病毒防御体系中设置的多道防线包括( )防线、( )防线、( )防线和( )防线。
A、客户端
B、服务器
C、Interne网关
D、防火墙
E、IDS
F、IPS
9.防火墙是建立在内外网络边界上的( ),内部网络被认为是( )和( )的,而外部网络(通常是Internet)被认为是( )和的( )。
A、过滤封锁机制
B、安全
C、可信赖
D、不安全
E、不可信赖
10.应用漏洞从错误类型上主要包括( )和( )。
A、服务流程漏洞
B、缓冲区溢出
C、程序漏洞
D、边界条件漏洞
三、判断题(共10题,40分)
1.Ping扫描是判别端口是否“开放”的有效方式。
A、错误
B、正确
2.网络的地址可以被假冒,这就是所谓IP地址欺骗。
A、错误
B、正确
3.Access VPN的拨入方式包括拨号、ISDN、数字用户线路(xDSL)等,惟一的要求就是能够使用合法IP地址访问Internet,具体何种方式没有关系。
A、错误
B、正确
4.服务流程漏洞指服务程序在运行处理过程中,由于流程次序的颠倒或对意外条件的处理的随意性,造成用户有可能通过特殊类型的访问绕过安全控制部分或使服务进入到异常的运行状态。
A、错误
B、正确
5.对于安全策略,只有相关的员工才有责任保护所有接触的敏感信息。
A、错误
B、正确
6.从安全的角度讲,默认拒绝应该是更安全的。
A、错误
B、正确
7.IP层和传输层的安全协议能够为网络连接建立安全的通信信道,可以根据所传送的不同内容的安全要求予以区别对待。
A、错误
B、正确
8.密码还原技术主要针对的是强度较低的加密算法。
A、错误
B、正确
9.身份鉴别是授权控制的基础。
A、错误
B、正确
10.IPSec运行模式包括传输模式和隧道模式。
A、错误
B、正确
《网络安全技术》在线平时作业2
共30道题 总分:100分
一、单选题(共10题,30分)
1.IPSec属于第( )层的VPN隧道协议。
A、1
B、2
C、3
D、4
2.IPSec协议和( )VPN隧道协议处于同一层。
A、PPTP
B、L2TP
C、GRE
D、以上皆是
3.路由控制机制用以防范( )。
A、路由器被攻击者破坏
B、非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据
C、在网络层进行分析,防止非法信息通过路由
D、以上皆非
4.第三层隧道协议是在( )层进行的
A、网络
B、数据链路
C、应用
D、传输
5.下列协议中,( )协议的数据可以受到IPSec的保护。
A、TCP、UDP、IP
B、ARP
C、RARP
D、以上皆可以
6.完整性服务必须和()服务配合工作,才能对抗篡改攻击。
A、机密性
B、可审性
C、可用性
D、以上3项都是
7.Kerberos的设计目标不包括()。
A、认证
B、授权
C、记账
D、加密
8.拒绝服务攻击的后果是()。
A、信息不可用
B、应用程序不可用
C、系统宕机
D、阻止通信
E、上面几项都是
9.ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是( )。
A、安全标记机制
B、加密机制
C、数字签名机制
D、访问控制机制
10.威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。
A、目标
B、代理
C、事件
D、上面3项都是
二、多选题(共10题,30分)
1.潜伏机制的功能包括( )、( )和( )。
A、初始化
B、隐藏
C、捕捉
D、监控
2.物理层提供( )和(或)( )服务。
A、连接机密性
B、通信机密性
C、业务流机密性
D、流控制
3.目前用于探测操作系统的方法主要可以分为两类:( )和( )。
A、利用系统旗标信息
B、利用端口信息
C、利用TCP/IP堆栈指纹
D、利用系统信息
4.为了能够对整个网段进行侦听,系统会将本身的网卡设置为( )以接收网段内的所有数据包。
A、交换模式
B、混杂模式
C、监听模式
D、以上皆可以
5.SSL分为两层,( )和( )。
A、SSL协商层
B、SSL记录层
C、SSL通信层
D、SSL传输层
6.入侵检测系统组成:( )、( )、( )和( )。
A、事件产生器
B、事件分析器
C、响应单元
D、事件数据库
E、处理单元
F、分析单元
7.网络协议含有的关键成分( )、( )和( )。
A、语法
B、语义
C、约定
D、定时
8.基于网络的多层次的病毒防御体系中设置的多道防线包括( )防线、( )防线、( )防线和( )防线。
A、客户端
B、服务器
C、Interne网关
D、防火墙
E、IDS
F、IPS
9.防火墙是建立在内外网络边界上的( ),内部网络被认为是( )和( )的,而外部网络(通常是Internet)被认为是( )和的( )。
A、过滤封锁机制
B、安全
C、可信赖
D、不安全
E、不可信赖
10.应用漏洞从错误类型上主要包括( )和( )。
A、服务流程漏洞
B、缓冲区溢出
C、程序漏洞
D、边界条件漏洞
三、判断题(共10题,40分)
1.Ping扫描是判别端口是否“开放”的有效方式。
A、错误
B、正确
2.网络的地址可以被假冒,这就是所谓IP地址欺骗。
A、错误
B、正确
3.Access VPN的拨入方式包括拨号、ISDN、数字用户线路(xDSL)等,惟一的要求就是能够使用合法IP地址访问Internet,具体何种方式没有关系。
A、错误
B、正确
4.服务流程漏洞指服务程序在运行处理过程中,由于流程次序的颠倒或对意外条件的处理的随意性,造成用户有可能通过特殊类型的访问绕过安全控制部分或使服务进入到异常的运行状态。
A、错误
B、正确
5.对于安全策略,只有相关的员工才有责任保护所有接触的敏感信息。
A、错误
B、正确
6.从安全的角度讲,默认拒绝应该是更安全的。
A、错误
B、正确
7.IP层和传输层的安全协议能够为网络连接建立安全的通信信道,可以根据所传送的不同内容的安全要求予以区别对待。
A、错误
B、正确
8.密码还原技术主要针对的是强度较低的加密算法。
A、错误
B、正确
9.身份鉴别是授权控制的基础。
A、错误
B、正确
10.IPSec运行模式包括传输模式和隧道模式。
A、错误
B、正确
《网络安全技术》在线平时作业2
共30道题 总分:100分
一、单选题(共10题,30分)
1.IPSec属于第( )层的VPN隧道协议。
A、1
B、2
C、3
D、4
2.IPSec协议和( )VPN隧道协议处于同一层。
A、PPTP
B、L2TP
C、GRE
D、以上皆是
3.路由控制机制用以防范( )。
A、路由器被攻击者破坏
B、非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据
C、在网络层进行分析,防止非法信息通过路由
D、以上皆非
4.第三层隧道协议是在( )层进行的
A、网络
B、数据链路
C、应用
D、传输
5.下列协议中,( )协议的数据可以受到IPSec的保护。
A、TCP、UDP、IP
B、ARP
C、RARP
D、以上皆可以
6.完整性服务必须和()服务配合工作,才能对抗篡改攻击。
A、机密性
B、可审性
C、可用性
D、以上3项都是
7.Kerberos的设计目标不包括()。
A、认证
B、授权
C、记账
D、加密
8.拒绝服务攻击的后果是()。
A、信息不可用
B、应用程序不可用
C、系统宕机
D、阻止通信
E、上面几项都是
9.ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是( )。
A、安全标记机制
B、加密机制
C、数字签名机制
D、访问控制机制
10.威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。
A、目标
B、代理
C、事件
D、上面3项都是
二、多选题(共10题,30分)
1.潜伏机制的功能包括( )、( )和( )。
A、初始化
B、隐藏
C、捕捉
D、监控
2.物理层提供( )和(或)( )服务。
A、连接机密性
B、通信机密性
C、业务流机密性
D、流控制
3.目前用于探测操作系统的方法主要可以分为两类:( )和( )。
A、利用系统旗标信息
B、利用端口信息
C、利用TCP/IP堆栈指纹
D、利用系统信息
4.为了能够对整个网段进行侦听,系统会将本身的网卡设置为( )以接收网段内的所有数据包。
A、交换模式
B、混杂模式
C、监听模式
D、以上皆可以
5.SSL分为两层,( )和( )。
A、SSL协商层
B、SSL记录层
C、SSL通信层
D、SSL传输层
6.入侵检测系统组成:( )、( )、( )和( )。
A、事件产生器
B、事件分析器
C、响应单元
D、事件数据库
E、处理单元
F、分析单元
7.网络协议含有的关键成分( )、( )和( )。
A、语法
B、语义
C、约定
D、定时
8.基于网络的多层次的病毒防御体系中设置的多道防线包括( )防线、( )防线、( )防线和( )防线。
A、客户端
B、服务器
C、Interne网关
D、防火墙
E、IDS
F、IPS
9.防火墙是建立在内外网络边界上的( ),内部网络被认为是( )和( )的,而外部网络(通常是Internet)被认为是( )和的( )。
A、过滤封锁机制
B、安全
C、可信赖
D、不安全
E、不可信赖
10.应用漏洞从错误类型上主要包括( )和( )。
A、服务流程漏洞
B、缓冲区溢出
C、程序漏洞
D、边界条件漏洞
三、判断题(共10题,40分)
1.Ping扫描是判别端口是否“开放”的有效方式。
A、错误
B、正确
2.网络的地址可以被假冒,这就是所谓IP地址欺骗。
A、错误
B、正确
3.Access VPN的拨入方式包括拨号、ISDN、数字用户线路(xDSL)等,惟一的要求就是能够使用合法IP地址访问Internet,具体何种方式没有关系。
A、错误
B、正确
4.服务流程漏洞指服务程序在运行处理过程中,由于流程次序的颠倒或对意外条件的处理的随意性,造成用户有可能通过特殊类型的访问绕过安全控制部分或使服务进入到异常的运行状态。
A、错误
B、正确
5.对于安全策略,只有相关的员工才有责任保护所有接触的敏感信息。
A、错误
B、正确
6.从安全的角度讲,默认拒绝应该是更安全的。
A、错误
B、正确
7.IP层和传输层的安全协议能够为网络连接建立安全的通信信道,可以根据所传送的不同内容的安全要求予以区别对待。
A、错误
B、正确
8.密码还原技术主要针对的是强度较低的加密算法。
A、错误
B、正确
9.身份鉴别是授权控制的基础。
A、错误
B、正确
10.IPSec运行模式包括传输模式和隧道模式。
A、错误
B、正确
《网络安全技术》在线平时作业2
共30道题 总分:100分
一、单选题(共10题,30分)
1.IPSec属于第( )层的VPN隧道协议。
A、1
B、2
C、3
D、4
2.IPSec协议和( )VPN隧道协议处于同一层。
A、PPTP
B、L2TP
C、GRE
D、以上皆是
3.路由控制机制用以防范( )。
A、路由器被攻击者破坏
B、非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据
C、在网络层进行分析,防止非法信息通过路由
D、以上皆非
4.第三层隧道协议是在( )层进行的
A、网络
B、数据链路
C、应用
D、传输
5.下列协议中,( )协议的数据可以受到IPSec的保护。
A、TCP、UDP、IP
B、ARP
C、RARP
D、以上皆可以
6.完整性服务必须和()服务配合工作,才能对抗篡改攻击。
A、机密性
B、可审性
C、可用性
D、以上3项都是
7.Kerberos的设计目标不包括()。
A、认证
B、授权
C、记账
D、加密
8.拒绝服务攻击的后果是()。
A、信息不可用
B、应用程序不可用
C、系统宕机
D、阻止通信
E、上面几项都是
9.ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是( )。
A、安全标记机制
B、加密机制
C、数字签名机制
D、访问控制机制
10.威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。
A、目标
B、代理
C、事件
D、上面3项都是
二、多选题(共10题,30分)
1.潜伏机制的功能包括( )、( )和( )。
A、初始化
B、隐藏
C、捕捉
D、监控
2.物理层提供( )和(或)( )服务。
A、连接机密性
B、通信机密性
C、业务流机密性
D、流控制
3.目前用于探测操作系统的方法主要可以分为两类:( )和( )。
A、利用系统旗标信息
B、利用端口信息
C、利用TCP/IP堆栈指纹
D、利用系统信息
4.为了能够对整个网段进行侦听,系统会将本身的网卡设置为( )以接收网段内的所有数据包。
A、交换模式
B、混杂模式
C、监听模式
D、以上皆可以
5.SSL分为两层,( )和( )。
A、SSL协商层
B、SSL记录层
C、SSL通信层
D、SSL传输层
6.入侵检测系统组成:( )、( )、( )和( )。
A、事件产生器
B、事件分析器
C、响应单元
D、事件数据库
E、处理单元
F、分析单元
7.网络协议含有的关键成分( )、( )和( )。
A、语法
B、语义
C、约定
D、定时
8.基于网络的多层次的病毒防御体系中设置的多道防线包括( )防线、( )防线、( )防线和( )防线。
A、客户端
B、服务器
C、Interne网关
D、防火墙
E、IDS
F、IPS
9.防火墙是建立在内外网络边界上的( ),内部网络被认为是( )和( )的,而外部网络(通常是Internet)被认为是( )和的( )。
A、过滤封锁机制
B、安全
C、可信赖
D、不安全
E、不可信赖
10.应用漏洞从错误类型上主要包括( )和( )。
A、服务流程漏洞
B、缓冲区溢出
C、程序漏洞
D、边界条件漏洞
三、判断题(共10题,40分)
1.Ping扫描是判别端口是否“开放”的有效方式。
A、错误
B、正确
2.网络的地址可以被假冒,这就是所谓IP地址欺骗。
A、错误
B、正确
3.Access VPN的拨入方式包括拨号、ISDN、数字用户线路(xDSL)等,惟一的要求就是能够使用合法IP地址访问Internet,具体何种方式没有关系。
A、错误
B、正确
4.服务流程漏洞指服务程序在运行处理过程中,由于流程次序的颠倒或对意外条件的处理的随意性,造成用户有可能通过特殊类型的访问绕过安全控制部分或使服务进入到异常的运行状态。
A、错误
B、正确
5.对于安全策略,只有相关的员工才有责任保护所有接触的敏感信息。
A、错误
B、正确
6.从安全的角度讲,默认拒绝应该是更安全的。
A、错误
B、正确
7.IP层和传输层的安全协议能够为网络连接建立安全的通信信道,可以根据所传送的不同内容的安全要求予以区别对待。
A、错误
B、正确
8.密码还原技术主要针对的是强度较低的加密算法。
A、错误
B、正确
9.身份鉴别是授权控制的基础。
A、错误
B、正确
10.IPSec运行模式包括传输模式和隧道模式。
A、错误
B、正确
《网络安全技术》在线平时作业2
共30道题 总分:100分
一、单选题(共10题,30分)
1.IPSec属于第( )层的VPN隧道协议。
A、1
B、2
C、3
D、4
2.IPSec协议和( )VPN隧道协议处于同一层。
A、PPTP
B、L2TP
C、GRE
D、以上皆是
3.路由控制机制用以防范( )。
A、路由器被攻击者破坏
B、非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据
C、在网络层进行分析,防止非法信息通过路由
D、以上皆非
4.第三层隧道协议是在( )层进行的
A、网络
B、数据链路
C、应用
D、传输
5.下列协议中,( )协议的数据可以受到IPSec的保护。
A、TCP、UDP、IP
B、ARP
C、RARP
D、以上皆可以
6.完整性服务必须和()服务配合工作,才能对抗篡改攻击。
A、机密性
B、可审性
C、可用性
D、以上3项都是
7.Kerberos的设计目标不包括()。
A、认证
B、授权
C、记账
D、加密
8.拒绝服务攻击的后果是()。
A、信息不可用
B、应用程序不可用
C、系统宕机
D、阻止通信
E、上面几项都是
9.ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是( )。
A、安全标记机制
B、加密机制
C、数字签名机制
D、访问控制机制
10.威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。
A、目标
B、代理
C、事件
D、上面3项都是
二、多选题(共10题,30分)
1.潜伏机制的功能包括( )、( )和( )。
A、初始化
B、隐藏
C、捕捉
D、监控
2.物理层提供( )和(或)( )服务。
A、连接机密性
B、通信机密性
C、业务流机密性
D、流控制
3.目前用于探测操作系统的方法主要可以分为两类:( )和( )。
A、利用系统旗标信息
B、利用端口信息
C、利用TCP/IP堆栈指纹
D、利用系统信息
4.为了能够对整个网段进行侦听,系统会将本身的网卡设置为( )以接收网段内的所有数据包。
A、交换模式
B、混杂模式
C、监听模式
D、以上皆可以
5.SSL分为两层,( )和( )。
A、SSL协商层
B、SSL记录层
C、SSL通信层
D、SSL传输层
6.入侵检测系统组成:( )、( )、( )和( )。
A、事件产生器
B、事件分析器
C、响应单元
D、事件数据库
E、处理单元
F、分析单元
7.网络协议含有的关键成分( )、( )和( )。
A、语法
B、语义
C、约定
D、定时
8.基于网络的多层次的病毒防御体系中设置的多道防线包括( )防线、( )防线、( )防线和( )防线。
A、客户端
B、服务器
C、Interne网关
D、防火墙
E、IDS
F、IPS
9.防火墙是建立在内外网络边界上的( ),内部网络被认为是( )和( )的,而外部网络(通常是Internet)被认为是( )和的( )。
A、过滤封锁机制
B、安全
C、可信赖
D、不安全
E、不可信赖
10.应用漏洞从错误类型上主要包括( )和( )。
A、服务流程漏洞
B、缓冲区溢出
C、程序漏洞
D、边界条件漏洞
三、判断题(共10题,40分)
1.Ping扫描是判别端口是否“开放”的有效方式。
A、错误
B、正确
2.网络的地址可以被假冒,这就是所谓IP地址欺骗。
A、错误
B、正确
3.Access VPN的拨入方式包括拨号、ISDN、数字用户线路(xDSL)等,惟一的要求就是能够使用合法IP地址访问Internet,具体何种方式没有关系。
A、错误
B、正确
4.服务流程漏洞指服务程序在运行处理过程中,由于流程次序的颠倒或对意外条件的处理的随意性,造成用户有可能通过特殊类型的访问绕过安全控制部分或使服务进入到异常的运行状态。
A、错误
B、正确
5.对于安全策略,只有相关的员工才有责任保护所有接触的敏感信息。
A、错误
B、正确
6.从安全的角度讲,默认拒绝应该是更安全的。
A、错误
B、正确
7.IP层和传输层的安全协议能够为网络连接建立安全的通信信道,可以根据所传送的不同内容的安全要求予以区别对待。
A、错误
B、正确
8.密码还原技术主要针对的是强度较低的加密算法。
A、错误
B、正确
9.身份鉴别是授权控制的基础。
A、错误
B、正确
10.IPSec运行模式包括传输模式和隧道模式。
A、错误
B、正确
《网络安全技术》在线平时作业2
共30道题 总分:100分
一、单选题(共10题,30分)
1.IPSec属于第( )层的VPN隧道协议。
A、1
B、2
C、3
D、4
2.IPSec协议和( )VPN隧道协议处于同一层。
A、PPTP
B、L2TP
C、GRE
D、以上皆是
3.路由控制机制用以防范( )。
A、路由器被攻击者破坏
B、非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据
C、在网络层进行分析,防止非法信息通过路由
D、以上皆非
4.第三层隧道协议是在( )层进行的
A、网络
B、数据链路
C、应用
D、传输
5.下列协议中,( )协议的数据可以受到IPSec的保护。
A、TCP、UDP、IP
B、ARP
C、RARP
D、以上皆可以
6.完整性服务必须和()服务配合工作,才能对抗篡改攻击。
A、机密性
B、可审性
C、可用性
D、以上3项都是
7.Kerberos的设计目标不包括()。
A、认证
B、授权
C、记账
D、加密
8.拒绝服务攻击的后果是()。
A、信息不可用
B、应用程序不可用
C、系统宕机
D、阻止通信
E、上面几项都是
9.ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是( )。
A、安全标记机制
B、加密机制
C、数字签名机制
D、访问控制机制
10.威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。
A、目标
B、代理
C、事件
D、上面3项都是
二、多选题(共10题,30分)
1.潜伏机制的功能包括( )、( )和( )。
A、初始化
B、隐藏
C、捕捉
D、监控
2.物理层提供( )和(或)( )服务。
A、连接机密性
B、通信机密性
C、业务流机密性
D、流控制
3.目前用于探测操作系统的方法主要可以分为两类:( )和( )。
A、利用系统旗标信息
B、利用端口信息
C、利用TCP/IP堆栈指纹
D、利用系统信息
4.为了能够对整个网段进行侦听,系统会将本身的网卡设置为( )以接收网段内的所有数据包。
A、交换模式
B、混杂模式
C、监听模式
D、以上皆可以
5.SSL分为两层,( )和( )。
A、SSL协商层
B、SSL记录层
C、SSL通信层
D、SSL传输层
6.入侵检测系统组成:( )、( )、( )和( )。
A、事件产生器
B、事件分析器
C、响应单元
D、事件数据库
E、处理单元
F、分析单元
7.网络协议含有的关键成分( )、( )和( )。
A、语法
B、语义
C、约定
D、定时
8.基于网络的多层次的病毒防御体系中设置的多道防线包括( )防线、( )防线、( )防线和( )防线。
A、客户端
B、服务器
C、Interne网关
D、防火墙
E、IDS
F、IPS
9.防火墙是建立在内外网络边界上的( ),内部网络被认为是( )和( )的,而外部网络(通常是Internet)被认为是( )和的( )。
A、过滤封锁机制
B、安全
C、可信赖
D、不安全
E、不可信赖
10.应用漏洞从错误类型上主要包括( )和( )。
A、服务流程漏洞
B、缓冲区溢出
C、程序漏洞
D、边界条件漏洞
三、判断题(共10题,40分)
1.Ping扫描是判别端口是否“开放”的有效方式。
A、错误
B、正确
2.网络的地址可以被假冒,这就是所谓IP地址欺骗。
A、错误
B、正确
3.Access VPN的拨入方式包括拨号、ISDN、数字用户线路(xDSL)等,惟一的要求就是能够使用合法IP地址访问Internet,具体何种方式没有关系。
A、错误
B、正确
4.服务流程漏洞指服务程序在运行处理过程中,由于流程次序的颠倒或对意外条件的处理的随意性,造成用户有可能通过特殊类型的访问绕过安全控制部分或使服务进入到异常的运行状态。
A、错误
B、正确
5.对于安全策略,只有相关的员工才有责任保护所有接触的敏感信息。
A、错误
B、正确
6.从安全的角度讲,默认拒绝应该是更安全的。
A、错误
B、正确
7.IP层和传输层的安全协议能够为网络连接建立安全的通信信道,可以根据所传送的不同内容的安全要求予以区别对待。
A、错误
B、正确
8.密码还原技术主要针对的是强度较低的加密算法。
A、错误
B、正确
9.身份鉴别是授权控制的基础。
A、错误
B、正确
10.IPSec运行模式包括传输模式和隧道模式。
A、错误
B、正确
《网络安全技术》在线平时作业2
共30道题 总分:100分
一、单选题(共10题,30分)
1.IPSec属于第( )层的VPN隧道协议。
A、1
B、2
C、3
D、4
2.IPSec协议和( )VPN隧道协议处于同一层。
A、PPTP
B、L2TP
C、GRE
D、以上皆是
3.路由控制机制用以防范( )。
A、路由器被攻击者破坏
B、非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据
C、在网络层进行分析,防止非法信息通过路由
D、以上皆非
4.第三层隧道协议是在( )层进行的
A、网络
B、数据链路
C、应用
D、传输
5.下列协议中,( )协议的数据可以受到IPSec的保护。
A、TCP、UDP、IP
B、ARP
C、RARP
D、以上皆可以
6.完整性服务必须和()服务配合工作,才能对抗篡改攻击。
A、机密性
B、可审性
C、可用性
D、以上3项都是
7.Kerberos的设计目标不包括()。
A、认证
B、授权
C、记账
D、加密
8.拒绝服务攻击的后果是()。
A、信息不可用
B、应用程序不可用
C、系统宕机
D、阻止通信
E、上面几项都是
9.ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是( )。
A、安全标记机制
B、加密机制
C、数字签名机制
D、访问控制机制
10.威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。
A、目标
B、代理
C、事件
D、上面3项都是
二、多选题(共10题,30分)
1.潜伏机制的功能包括( )、( )和( )。
A、初始化
B、隐藏
C、捕捉
D、监控
2.物理层提供( )和(或)( )服务。
A、连接机密性
B、通信机密性
C、业务流机密性
D、流控制
3.目前用于探测操作系统的方法主要可以分为两类:( )和( )。
A、利用系统旗标信息
B、利用端口信息
C、利用TCP/IP堆栈指纹
D、利用系统信息
4.为了能够对整个网段进行侦听,系统会将本身的网卡设置为( )以接收网段内的所有数据包。
A、交换模式
B、混杂模式
C、监听模式
D、以上皆可以
5.SSL分为两层,( )和( )。
A、SSL协商层
B、SSL记录层
C、SSL通信层
D、SSL传输层
6.入侵检测系统组成:( )、( )、( )和( )。
A、事件产生器
B、事件分析器
C、响应单元
D、事件数据库
E、处理单元
F、分析单元
7.网络协议含有的关键成分( )、( )和( )。
A、语法
B、语义
C、约定
D、定时
8.基于网络的多层次的病毒防御体系中设置的多道防线包括( )防线、( )防线、( )防线和( )防线。
A、客户端
B、服务器
C、Interne网关
D、防火墙
E、IDS
F、IPS
9.防火墙是建立在内外网络边界上的( ),内部网络被认为是( )和( )的,而外部网络(通常是Internet)被认为是( )和的( )。
A、过滤封锁机制
B、安全
C、可信赖
D、不安全
E、不可信赖
10.应用漏洞从错误类型上主要包括( )和( )。
A、服务流程漏洞
B、缓冲区溢出
C、程序漏洞
D、边界条件漏洞
三、判断题(共10题,40分)
1.Ping扫描是判别端口是否“开放”的有效方式。
A、错误
B、正确
2.网络的地址可以被假冒,这就是所谓IP地址欺骗。
A、错误
B、正确
3.Access VPN的拨入方式包括拨号、ISDN、数字用户线路(xDSL)等,惟一的要求就是能够使用合法IP地址访问Internet,具体何种方式没有关系。
A、错误
B、正确
4.服务流程漏洞指服务程序在运行处理过程中,由于流程次序的颠倒或对意外条件的处理的随意性,造成用户有可能通过特殊类型的访问绕过安全控制部分或使服务进入到异常的运行状态。
A、错误
B、正确
5.对于安全策略,只有相关的员工才有责任保护所有接触的敏感信息。
A、错误
B、正确
6.从安全的角度讲,默认拒绝应该是更安全的。
A、错误
B、正确
7.IP层和传输层的安全协议能够为网络连接建立安全的通信信道,可以根据所传送的不同内容的安全要求予以区别对待。
A、错误
B、正确
8.密码还原技术主要针对的是强度较低的加密算法。
A、错误
B、正确
9.身份鉴别是授权控制的基础。
A、错误
B、正确
10.IPSec运行模式包括传输模式和隧道模式。
A、错误
B、正确
《网络安全技术》在线平时作业2
共30道题 总分:100分
一、单选题(共10题,30分)
1.IPSec属于第( )层的VPN隧道协议。
A、1
B、2
C、3
D、4
2.IPSec协议和( )VPN隧道协议处于同一层。
A、PPTP
B、L2TP
C、GRE
D、以上皆是
3.路由控制机制用以防范( )。
A、路由器被攻击者破坏
B、非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据
C、在网络层进行分析,防止非法信息通过路由
D、以上皆非
4.第三层隧道协议是在( )层进行的
A、网络
B、数据链路
C、应用
D、传输
5.下列协议中,( )协议的数据可以受到IPSec的保护。
A、TCP、UDP、IP
B、ARP
C、RARP
D、以上皆可以
6.完整性服务必须和()服务配合工作,才能对抗篡改攻击。
A、机密性
B、可审性
C、可用性
D、以上3项都是
7.Kerberos的设计目标不包括()。
A、认证
B、授权
C、记账
D、加密
8.拒绝服务攻击的后果是()。
A、信息不可用
B、应用程序不可用
C、系统宕机
D、阻止通信
E、上面几项都是
9.ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是( )。
A、安全标记机制
B、加密机制
C、数字签名机制
D、访问控制机制
10.威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。
A、目标
B、代理
C、事件
D、上面3项都是
二、多选题(共10题,30分)
1.潜伏机制的功能包括( )、( )和( )。
A、初始化
B、隐藏
C、捕捉
D、监控
2.物理层提供( )和(或)( )服务。
A、连接机密性
B、通信机密性
C、业务流机密性
D、流控制
3.目前用于探测操作系统的方法主要可以分为两类:( )和( )。
A、利用系统旗标信息
B、利用端口信息
C、利用TCP/IP堆栈指纹
D、利用系统信息
4.为了能够对整个网段进行侦听,系统会将本身的网卡设置为( )以接收网段内的所有数据包。
A、交换模式
B、混杂模式
C、监听模式
D、以上皆可以
5.SSL分为两层,( )和( )。
A、SSL协商层
B、SSL记录层
C、SSL通信层
D、SSL传输层
6.入侵检测系统组成:( )、( )、( )和( )。
A、事件产生器
B、事件分析器
C、响应单元
D、事件数据库
E、处理单元
F、分析单元
7.网络协议含有的关键成分( )、( )和( )。
A、语法
B、语义
C、约定
D、定时
8.基于网络的多层次的病毒防御体系中设置的多道防线包括( )防线、( )防线、( )防线和( )防线。
A、客户端
B、服务器
C、Interne网关
D、防火墙
E、IDS
F、IPS
9.防火墙是建立在内外网络边界上的( ),内部网络被认为是( )和( )的,而外部网络(通常是Internet)被认为是( )和的( )。
A、过滤封锁机制
B、安全
C、可信赖
D、不安全
E、不可信赖
10.应用漏洞从错误类型上主要包括( )和( )。
A、服务流程漏洞
B、缓冲区溢出
C、程序漏洞
D、边界条件漏洞
三、判断题(共10题,40分)
1.Ping扫描是判别端口是否“开放”的有效方式。
A、错误
B、正确
2.网络的地址可以被假冒,这就是所谓IP地址欺骗。
A、错误
B、正确
3.Access VPN的拨入方式包括拨号、ISDN、数字用户线路(xDSL)等,惟一的要求就是能够使用合法IP地址访问Internet,具体何种方式没有关系。
A、错误
B、正确
4.服务流程漏洞指服务程序在运行处理过程中,由于流程次序的颠倒或对意外条件的处理的随意性,造成用户有可能通过特殊类型的访问绕过安全控制部分或使服务进入到异常的运行状态。
A、错误
B、正确
5.对于安全策略,只有相关的员工才有责任保护所有接触的敏感信息。
A、错误
B、正确
6.从安全的角度讲,默认拒绝应该是更安全的。
A、错误
B、正确
7.IP层和传输层的安全协议能够为网络连接建立安全的通信信道,可以根据所传送的不同内容的安全要求予以区别对待。
A、错误
B、正确
8.密码还原技术主要针对的是强度较低的加密算法。
A、错误
B、正确
9.身份鉴别是授权控制的基础。
A、错误
B、正确
10.IPSec运行模式包括传输模式和隧道模式。
A、错误
B、正确
《网络安全技术》在线平时作业2
共30道题 总分:100分
一、单选题(共10题,30分)
1.IPSec属于第( )层的VPN隧道协议。
A、1
B、2
C、3
D、4
2.IPSec协议和( )VPN隧道协议处于同一层。
A、PPTP
B、L2TP
C、GRE
D、以上皆是
3.路由控制机制用以防范( )。
A、路由器被攻击者破坏
B、非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据
C、在网络层进行分析,防止非法信息通过路由
D、以上皆非
4.第三层隧道协议是在( )层进行的
A、网络
B、数据链路
C、应用
D、传输
5.下列协议中,( )协议的数据可以受到IPSec的保护。
A、TCP、UDP、IP
B、ARP
C、RARP
D、以上皆可以
6.完整性服务必须和()服务配合工作,才能对抗篡改攻击。
A、机密性
B、可审性
C、可用性
D、以上3项都是
7.Kerberos的设计目标不包括()。
A、认证
B、授权
C、记账
D、加密
8.拒绝服务攻击的后果是()。
A、信息不可用
B、应用程序不可用
C、系统宕机
D、阻止通信
E、上面几项都是
9.ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是( )。
A、安全标记机制
B、加密机制
C、数字签名机制
D、访问控制机制
10.威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。
A、目标
B、代理
C、事件
D、上面3项都是
二、多选题(共10题,30分)
1.潜伏机制的功能包括( )、( )和( )。
A、初始化
B、隐藏
C、捕捉
D、监控
2.物理层提供( )和(或)( )服务。
A、连接机密性
B、通信机密性
C、业务流机密性
D、流控制
3.目前用于探测操作系统的方法主要可以分为两类:( )和( )。
A、利用系统旗标信息
B、利用端口信息
C、利用TCP/IP堆栈指纹
D、利用系统信息
4.为了能够对整个网段进行侦听,系统会将本身的网卡设置为( )以接收网段内的所有数据包。
A、交换模式
B、混杂模式
C、监听模式
D、以上皆可以
5.SSL分为两层,( )和( )。
A、SSL协商层
B、SSL记录层
C、SSL通信层
D、SSL传输层
6.入侵检测系统组成:( )、( )、( )和( )。
A、事件产生器
B、事件分析器
C、响应单元
D、事件数据库
E、处理单元
F、分析单元
7.网络协议含有的关键成分( )、( )和( )。
A、语法
B、语义
C、约定
D、定时
8.基于网络的多层次的病毒防御体系中设置的多道防线包括( )防线、( )防线、( )防线和( )防线。
A、客户端
B、服务器
C、Interne网关
D、防火墙
E、IDS
F、IPS
9.防火墙是建立在内外网络边界上的( ),内部网络被认为是( )和( )的,而外部网络(通常是Internet)被认为是( )和的( )。
A、过滤封锁机制
B、安全
C、可信赖
D、不安全
E、不可信赖
10.应用漏洞从错误类型上主要包括( )和( )。
A、服务流程漏洞
B、缓冲区溢出
C、程序漏洞
D、边界条件漏洞
三、判断题(共10题,40分)
1.Ping扫描是判别端口是否“开放”的有效方式。
A、错误
B、正确
2.网络的地址可以被假冒,这就是所谓IP地址欺骗。
A、错误
B、正确
3.Access VPN的拨入方式包括拨号、ISDN、数字用户线路(xDSL)等,惟一的要求就是能够使用合法IP地址访问Internet,具体何种方式没有关系。
A、错误
B、正确
4.服务流程漏洞指服务程序在运行处理过程中,由于流程次序的颠倒或对意外条件的处理的随意性,造成用户有可能通过特殊类型的访问绕过安全控制部分或使服务进入到异常的运行状态。
A、错误
B、正确
5.对于安全策略,只有相关的员工才有责任保护所有接触的敏感信息。
A、错误
B、正确
6.从安全的角度讲,默认拒绝应该是更安全的。
A、错误
B、正确
7.IP层和传输层的安全协议能够为网络连接建立安全的通信信道,可以根据所传送的不同内容的安全要求予以区别对待。
A、错误
B、正确
8.密码还原技术主要针对的是强度较低的加密算法。
A、错误
B、正确
9.身份鉴别是授权控制的基础。
A、错误
B、正确
10.IPSec运行模式包括传输模式和隧道模式。
A、错误
B、正确