- 1、本文档共5页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
《网络安全技术》在线平时作业2
试卷总分:100得分:100
一、单选题(共10道试题,共30分)
1.ISO/IEC网络安全体系结构的安全层提供网络安全的层次解决方案,下面说法不正确的是
()。
A.基础设施安全层支持服务安全层
B.服务安全层支持应用安全层
C.安全层的含义和OSI层次安全的含义是完全相同的
D.应用安全层支持服务安全层
答案:C
2.一般而言,Internet防火墙建立在一个网络的()。
A.内部子网之间传送信息的中枢
B.每个子网的内部
C.内部网络与外部网络的交叉点
D.部分内部网络与外部网络的接合处
答案:C
3.下面不属于PKI(公钥基础设施)的组成部分的是()。
A.证书主体
B.使用证书的应用和系统
C.证书权威机构
D.AS
答案:D
4.简单邮件发送协议SMTP处于TCP/IP协议分层结构的哪一层?
A.数据链路层
B.网络层
C.传输层
D.应用层
答案:D
5.下列协议中,()协议的数据可以受到IPSec的保护。
A.TCP、UDP、IP
B.ARP
C.RARP
D.以上皆可以
答案:A
6.数字签名是通信双方在网上交换信息用公钥密码防止伪造和欺骗的一种()。
A.完整性机制
B.信息加密
C.身份保护
D.身份认证
答案:D
7.()和()是测定风险的两个组成部分。
A.漏洞、程序错误
B.风险、程序错误
C.漏洞、需求错误
D.漏洞、风险
答案:D
8.窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种
()攻击,攻击者()将自己的系统插入到发送站和接收站之间。
A.被动,无须,主动,必须
B.主动,必须,被动,无须
C.主动,无须,被动,必须
D.被动,必须,主动,无须
答案:A
9.用于实现身份鉴别的安全机制是()。
A.加密机制和数字签名机制
B.加密机制和访问控制机制
C.数字签名机制和路由控制机制
D.访问控制机制和路由控制机制
答案:A
10.对动态网络地址转换NAT,下面说法不正确的是()。
A.将很多内部地址映射到单个真实地址
B.外部网络地址和内部地址一对一的映射
C.最多可有64000个同时的动态NAT连接
D.一个内部桌面系统最多可同时打开32个连接
答案:B
二、多选题(共10道试题,共30分)
11.防火墙主要有性能指标包括,()、()、()、()和()。
A.吞吐量
B.时延
C.丢包率
D.背对背
E.并发连接数
F.误报率
答案:ABCDE
12.漏洞检测的方法主要()、()和()。
A.直接测试
B.推断
C.带凭证的测试
D.间接测试
答案:ABC
13.入侵检测的部署点可以划分为4个位置:()、()、()和()。
A.DMZ区
B.外网入口
C.内网主干
D.关键子网
E.防火墙
答案:ABCD
14.TCPSYN扫描又称为()。
A.网络
B.全开扫描
C.主机
D.半开扫描
答案:D
15.异常检测技术(AnomalyDetection)也称为()的检测技术,是指根据()和()
的使用状况判断是否存在网络入侵。
A.基于行为
B.用户的行为
C.系统资源
D.建立行为模型
E.建立分析模型
答案:ABC
16.会话劫持的根源在于TCP协议中对()的处理。
A.分组
B.数据包
C.数据流
D.数据包的包头
答案:A
17.物理层提供()和(或)()服务。
A.连接机密性
B.通信机密性
C.业务流机密性
D.流控制
答案:AC
18.安全扫描策略主要基于两种()和()。
A.基于漏洞
B.基于网络
C.基于协议
D.基于主机
答案:BD
19.数据包过滤规则中有两种基本的安全策略()和()。
A.完全过滤
B.默认接受
C.默认拒绝
D.默认拒绝
答案:BC
20.应用漏洞从错误类型上主要包括()和()。
A.服务流程漏洞
B.缓冲区溢出
C.程序漏洞
D.边界条件漏洞
答案:AD
三、
文档评论(0)