找回密码
 立即注册
搜索
0赞
赞赏
手机版
扫码打开手机版
把文字装进口袋

国家开放大学网络空间安全学院信息安全通用保护技术作业与答案

yuyue-edu 2025-6-19 12:07:27
国家开放大学网络空间安全学院信息安全通用保护技术作业与答案
信息安全通用保护技术
学校:国家开放大学网络空间安全学院
平台:国家开放大学
题目如下:
1. 一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于( )基本原则。
A. 最小特权
B. 阻塞点
C. 失效保护状态
D. 防御多样化
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
2. 不属于安全策略所涉及的方面是( )
A. 物理安全策略
B. 访问控制策略
C. 信息加密策略
D. 防火墙策略
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
3. ( )协议主要用于加密机制
A. HTTP
B. FTP
C. TELNET
D. SSL
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
4. 不属于WEB服务器的安全措施的是( )
A. 保证注册帐户的时效性
B. 删除死帐户
C. 强制用户使用不易被破解的密码
D. 所有用户使用一次性密码
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
5. 为了防御网络监听,最常用的方法是( )
A. 采用物理传输(非网络)
B. 信息加密
C. 无线网
D. 使用专线传输
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
6. 防火墙通常阻止的数据包包括
A. 来自未授权的源地址且目的地址为防火墙地址的所有入站数据包(除 Email 传递等特殊用处的端口外
B. 源地址是内部网络地址的所有人站数据包
C. 所有 ICMP 类型的入站数据包如
D. 来自未授权的源地址,包含 SNMP 的所有入站数据包
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
7. 目前市场上主流防火墙提供的功能包括( )
A. 数据包状态检测过滤
B. 应用代理
C. NAT
D. VPN
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
8. 防火墙的局限性包括( )
A. 防火墙不能防御绕过了它的攻击
B. 防火墙不能消除来自内部的威胁
C. 防火墙不能对用户进行强身份认证
D. 防火墙不能阻止病毒感染过的程序和文件迸出网络
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
9. 防火墙的性能的评价方面包括( )
A. 并发会话数
B. 吞吐量
C. 延时
D. 平均无故障时间
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
10. 下面关于防火墙的维护和策略制定说法正确的是( )
A. 所有防火墙管理功能应该发生在使用了强认证和加密的安全链路上
B. Web 界面可以通过 SSL 加密用户名和密码。非 Web 的图形界面如果既没有内部加密,也没有 SSL, 可以使用隧道解决方案,如 SSH
C. 对防火墙策略进行验证的最简单的方法是,获得防火墙配置的拷贝,然后把这些拷贝和根据已定义的策略产生的期望配置进行比较
D. 对防火墙策略进行验证的另一种方式通过使用软件对防火墙配置进行实际测试
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
11. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( )漏洞
A. 拒绝服务
B. 文件共享
C. BIND漏洞
D. 远程过程调用
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
12. 不属于计算机病毒防治的策略的是( )
A. 确认您手头常备一张真正“干净”的引导盘
B. 及时、可靠升级反病毒产品
C. 新购置的计算机软件也要进行病毒检测
D. 整理磁盘
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
13. 关于RSA算法下列说法不正确的是( )
A. RSA算法是一种对称加密算法
B. RSA算法的运算速度比DES慢
C. RSA算法可用于某种数字签名方案
D. RSA算法的安全性主要基于素因子分解的难度
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
14. 下列属于非对称加密技术的是( )
A. IDEA
B. AES
C. RSA
D. DES
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
15. 黑客在程序中设置了后门,这体现了黑客的( )目的。
A. 非法获取系统的访问权限
B. 窃取信息
C. 篡改数据
D. 利用有关资源
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
16. 软件驻留在用户计算机中,侦听目标计算机的操作,并可对目标计算机进行特定操作的黑客攻击手段是( )
A. 缓冲区溢出
B. 木马
C. 拒绝服务
D. 暴力破解
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
17. 在防火墙技术中,内网这一概念通常指的是( )
A. 受信网络
B. 非受信网络
C. 防火墙内的网络
D. 互联网
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
18. 信息安全技术的核心是( )
A. PKI
B. SET
C. SSL
D. ECC
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
19. 通常为保证商务对象的认证性采用的手段是( )
A. 信息加密和解密
B. 信息隐匿
C. 数字签名和身份认证技术
D. 数字水印
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
20. 关于Diffie-Hellman算法描述正确的是( )
A. 它是一个安全的接入控制协议
B. 它是一个安全的密钥分配协议
C. 中间人看不到任何交换的信息
D. 它是由第三方来保证安全的
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
21. 蜜罐技术的主要优点有( )
A. 蜜罐技术属于被动响应,使用者没有成为刑事诉讼或民事诉讼对象的危险
B. 收集数据的真实性,蜜罐不提供任何实际的业务服务,所以搜集到的信息很大可能性都是由于黑客攻击造成的,漏报率和误报率都比较低
C. 可以收集新的攻击工具和攻击方法,不像目前的大部分防火墙和入授检测系统只能根据特征匹配方法来检测已知的攻击
D. 不需要强大的资金投入,可以用一些低成本的设备
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
22. 通用入侵检测框架 (CIDF) 模型的组件包括( )
A. 事件产生器
B. 活动轮廓
C. 事件分析器
D. 事件数据库
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
23. 主动响应,是指基于一个检测到的入侵所采取的措施。对于主动响应来说,其选择的措施可以归入的类别有( )
A. 针对入侵者采取措施
B. 修正系统
C. 收集更详细的信息
D. 入侵追踪
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
24. 随着交换机的大量使用,基于网络的入侵检测系统面临着无法接收数据的问题。由 于交换机不支持共享媒质的模式,传统的采用一个嗅探器 (snibr) 来监听整个子网的办法 不再可行。可选择解决的办法有( )
A. 不需要修改,交换网络和以前共享媒质模式的网络没有任何区别
B. 使用交换机的核心芯片上的一个调试的端口
C. 把入侵检测系统放在交换机内部或防火墙等数据流的关键入口、出口处
D. 采用分接器 (tap)
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
25. 入侵防御技术面临的挑战主要包括( )
A. 不能对入侵活动和攻击性网络通信进行拦截
B. 单点故障
C. 性能 " 瓶颈 "
D. 误报和漏报
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
26. 以下哪一项不在证书数据的组成中? ( )
A. 版本信息
B. 有效使用期限
C. 签名算法
D. 版权信息
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
27. 双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的( )属性。
A. 保密性
B. 可用性
C. 完整性
D. 真实性
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
28. 在安全评估过程中,采取( )手段,可以模拟黑客入侵过程,检测系统安全脆弱。
A. 问卷调查
B. 人员访谈
C. 渗透性测试
D. 手工检查
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
29. 我国正式公布了电子签名法,数字签名机制用于实现( )需求。
A. 抗否认
B. 保密性
C. 完整性
D. 可用性
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
30. 在需要保护的信息资产中,( )是最重要的。
A. 环境
B. 硬件
C. 数据
D. 软件
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
31. 防火墙提供的接入模式不包括( )
A. 网关模式
B. 透明模式
C. 混合模式
D. 旁路接入模式
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
32. 关于包过滤防火墙说法错误的是( )
A. 包过滤防火墙通常根据数据包源地址、访问控制列表实施对数据包的过滤
B. 包过滤防火墙不检查 OSI 网络参考模型中网络层以上的数据,因此可以很快地执行
C. 包过滤防火墙可以有效防止利用应用程序漏洞进行的攻击
D. 由于要求逻辑的一致性、封堵端口的有效性和规则集的正确性,给过滤规则的制定和配置带来了复杂性,一般操作人员难以胜任管理,容易出现错误
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
33. 关于应用代理网关防火墙说法正确的是( )
A. 基于软件的应用代理网关工作在OSI 网络参考模型的网络层上,它采用应用协议代理服务的工作方式实施安全策略
B. 一种服务需要一种代理模块,扩展服务较难
C. 和包过滤防火墙相比,应用代理网关防火墙的处理速度更快
D. 不支持对用户身份进行高级认证机制 O 一般只能依据包头信息,因此很容易受到" 地址欺骗型 " 攻击
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
34. 关于 NAT 说法错误的是( )
A. NAT 允许一个机构专用 Intramt 中的主机透明地连接到公共域中的主机,元需内部主机拥有注册的 ( 已经越来越缺乏的 ) 全局互联网地址
B. 静态 NAT 是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址
C. 动态 NKT 主要应用于拨号和频繁的远程连接、当远程用户连接上之后,动态 NAT 就会分配给用户一个 IP 地址,当用户断开时,这个 IP 地址就会被释放而留待以后使用
D. 动态 NAT 又叫做网络地址端口转换 NAPT
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
35. 下面关于防火墙策略说法正确的是( )
A. 在创建防火墙策略以前,不需要对企业那些必不可少的应用软件执行风险分析
B. 防火墙安全策略一旦设定,就不能在再作任何改变
C. 防火墙处理入站通信的缺省策略应该是阻止所有的包和连接,除了被指出的允许 通过的通信类型和连接
D. 防火墙规则集与防火墙平台体系结构无关
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
36. 网闸可能应用在( )
A. 涉密网与非涉密网之间 B.办公网与业务网之间
B. 办公网与业务网之间
C. 电子政务的内网与专网之间
D. 业务网与互联网之间
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
37. 下面不是网络端口扫描技术的是( )
A. 全连接扫描
B. 半连接扫描
C. 插件扫描
D. 特征匹配扫描
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
38. 按照 2000 年 3 月公布的《计算机病毒防治管理办法》对计算机病毒的定义,下列属于计算机病毒的有()
A. 某 Word 文档携带的宏代码,当打开此文档时宏代码会搜索并感染计算机上所有的 Word 文档
B. 某用户收到来自朋友的一封电子邮件,当打开邮件附件时,邮件附件将自身发送给该用户地址簿中前五个邮件地址
C. 某员工在公司内部使用的系统中加入一个逻辑炸弹,如果该员工在一年内被解雇则逻辑炸弹就会破坏系统
D. 黑客人侵了某服务器,并在其上安装了一个后门程序
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
39. 病毒传播的途径有( )
A. 移动硬盘
B. 内存条
C. 电子邮件
D. 聊天程序
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
40. 可能和计算机病毒有关的现象有( )
A. 可执行文件大小改变了
B. 在向写保护的 U 盘复制文件时屏幕上出现 U 盘写保护的提示
C. 系统频繁死机
D. 内存中有来历不明的进程
****此区域为收费内容****    需支付 10 金钱后可查看立即购买

返回顶部