文库网
ImageVerifierCode 换一换
首页 文库网 > 资源分类 > DOCX文档下载
分享到微信 分享到微博 分享到QQ空间

MOOC 网络系统安全-温州大学 中国大学慕课答案.docx

  • 资源ID:21770489       资源大小:85.45KB        全文页数:32页
  • 资源格式: DOCX        下载积分:7文币
微信登录下载
快捷下载 游客一键下载
账号登录下载
三方登录下载: QQ登录 微博登录
二维码
扫码关注公众号登录
下载资源需要7文币
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 
账号:
密码:
验证码:   换一换
  忘记密码?
    
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

MOOC 网络系统安全-温州大学 中国大学慕课答案.docx

1、 MOOC 网络系统安全-温州大学 中国大学慕课答案第 1 章 单元测验1、问题:安全需求可划分为物理安全、网络安全、系统安全和应用安全,下面的安全需求中属于系统安全的是?选项:A、机房安全B、入侵检测C、漏洞补丁管理D、数据库安全正确答案:【漏洞补丁管理】2、问题:未授权的实体访问数据,这样做破坏了一下哪一个安全特性?选项:A、完整性B、保密性C、及时性D、可用性正确答案:【保密性】3、问题:网络安全的哪个安全要素要求保证数据的一致性,防止数据被非法用户篡改?选项:A、完整性B、保密性C、及时性D、可用性正确答案:【完整性】4、问题:以下哪一项不是 P2DR2 模型的内容?选项:A、响应;B

2、、检测;C、策略;D、预警;正确答案:【预警;】5、问题:TCSEC 将计算机系统安全划分为几个等级和级别?选项:A、三个等级七个级别;B、四个等级七个级别; C、五个等级七个级别;D、六个等级七个级别;正确答案:【四个等级七个级别;】6、问题:以下哪一项关于安全模型的描述是错误的?选项:A、精确地描述网络环境下的信息系统的组成、结构和行为;B、精确地描述保障信息系统安全所涉及的要素,每一个要素的作用及要素之间的相互关系;C、精确地描述信息系统行为和保障信息系统安全锁涉及的要素和要素之间的相互关系;D、精确地描述各种安全保障机制的功能和实现过程;正确答案:【精确地描述各种安全保障机制的功能和实

3、现过程;】7、问题:关于审计,下列哪一项描述是正确的?选项:A、保证数据接收方接收到的信息与发送方发送的信息完全一致;B、防止因数据被截获而造成的泄露;C、对用户和程序使用资源的情况进行记录和审查;D、保证信息使用者都可得到相应授权的全部服务;正确答案:【对用户和程序使用资源的情况进行记录和审查;】8、问题:关于中华人民共和国网络安全法描述错误的是?选项:A、明确了网络空间主权的原则B、2018 年 6 月正式施行C、进一步完善了个人信息保护规则D、共有七章七十九条正确答案:【2018 年 6 月正式施行】9、问题:下列关于 WPDRRC 模型的描述,哪一项是错误的?选项:A、WPDRRC 是

4、一个动态的网络安全模型B、模型中的 P 是指 Protection 保护,不再需要策略C、防护措施是变化的,需要动态调整D、模型强调树立信息安全防护意识正确答案:【模型中的 P 是指 Protection 保护,不再需要策略】10、问题:以下哪种不属于个人信息范畴内选项:A、个人身份证件B、电话号码 C、个人书籍D、家庭住址正确答案:【个人书籍】11、问题:关于网络安全的基本要素,以下哪些项是正确的?选项:A、可用性是指在遭受攻击的情况下,网络系统依然可以正常运转;B、保密性是指网络中的数据不被未授权用户访问;C、可用性是指保证不出现对已经发送或者接收的信息予以否认的现象;D、完整性是指能够限

5、制用户对网络资源的访问;正确答案:【可用性是指在遭受攻击的情况下,网络系统依然可以正常运转;#保密性是指网络中的数据不被未授权用户访问;】12、问题:以下哪几项是安全标准的作用?选项:A、统一信息系统的安全状态和安全功能;B、统一安全产品的安全等级和安全功能;C、统一网络服务的安全功能和安全等级;D、统一网络安全产品的实现技术;正确答案:【统一信息系统的安全状态和安全功能;#统一安全产品的安全等级和安全功能;#统一网络服务的安全功能和安全等级;】13、问题:以下哪几项关于 PDRR 安全模型的描述是正确的?选项:A、引入时间概念;B、安全保护措施的保护时间完全取决于采用的安全技术;C、检测入侵

6、和恢复系统的时间越短,信息系统越安全;D、应尽可能增加响应时间,增加暴露时间;正确答案:【引入时间概念;#检测入侵和恢复系统的时间越短,信息系统越安全;】14、问题:关于 P2DR,以下哪几项描述是正确的?选项:A、一次检测即可完成保护措施的部署;B、防护措施是变化的,需要动态调整;C、检测结果是调整防护措施的依据之一;D、策略是模型的核心;正确答案:【防护措施是变化的,需要动态调整;#检测结果是调整防护措施的依据之一;#策略是模型的核心;】第 2 章 单元测验 1、问题:以下加密算法中,适合对大量的明文消息进行加密传输的是?选项:A、RSA;B、SHA-l;C、MD5;D、RC5;正确答案:

7、【RC5;】2、问题:三重 DES 加密使用( )个密钥对明文进行 3 次加密,其密钥长度为()位。选项:A、2, 56;B、2, 112;C、2, 64;D、2, 128;正确答案:【2, 112;】3、问题:高级加密标准 AES 支持的 3 种密钥长度中不包括?选项:A、56;B、128;C、192;D、256;正确答案:【56;】4、问题:下面算法中,不属于公开密钥加密算法的是?选项:A、ECC;B、DSA;C、RSA;D、DES;正确答案:【DES;】5、问题:良好的加密算法只能采用以下哪一种方法破译密文?选项:A、穷举;B、数学分析;C、明文和密文对照;D、分析密文规律;正确答案:【

8、穷举;】 6、问题:对于 c=E(m,ke),其中 c 是密文、E 是加密算法、m 是明文、ke 是加密密钥,下列描述错误的一项是?选项:A、无法根据 c 导出 m;B、无法根据 c 和 E 导出 m;C、无法根据 c、E 和 m 导出 ke;D、无法根据 c、E 和 ke 导出 m;正确答案:【无法根据 c、E 和 ke 导出 m;】7、问题:关于分组密码,下列哪一项描述是正确的?选项:A、分段后的明文数据长度可以任意,密钥长度可以任意;B、分段后的明文数据长度可以任意,密钥长度需要足够大;C、分段后的明文数据长度需要足够大,密钥长度可以任意;D、分段后的明文数据长度需要足够大,密钥长度需要

9、足够大;正确答案:【分段后的明文数据长度需要足够大,密钥长度需要足够大;】8、问题:关于 AES,以下哪一项描述正确?选项:A、明文数据段长度 64 位,密文长度为 64 位;B、明文数据段长度 128 位,密文长度为 128 位;C、明文数据段长度 64 位,密文长度为 128 位;D、明文数据段长度 128 位,密文长度为 64 位;正确答案:【明文数据段长度 128 位,密文长度为 128 位;】9、问题:关于流密码加密系统的缺陷,以下哪一项描述是错误的?选项:A、密钥集是有限的;B、密钥之间无法做到没有任何相关性;C、加密算法复杂度高;D、发送端和接收端必须同步密钥;正确答案:【加密算

10、法复杂度高;】10、问题:关于 Differ-Hellman 密钥交换算法,以下哪一项描述是错误的?选项:A、大素数 p 的位数越大越好;B、用于同步网络中任何两个终端之间的密钥;C、交换的随机数以明文方式传输;D、无法通过截获交换的随机数导出密钥;正确答案:【大素数 p 的位数越大越好;】 11、问题:关于 RSA 加密算法,以下哪一项描述是错误的?选项:A、公钥和私钥不同;B、无法根据公钥推导出私钥;C、密文和明文等长;D、可靠性基于大数因子分解困难的事实;正确答案:【密文和明文等长;】12、问题:利用公开密钥算法进行数据加密的时候,采用的方式是?选项:A、发送方用公钥加密,接收方用公钥解

11、密;B、发送方用私钥加密,接收方用私钥解密;C、发送方用公钥加密,接收方用私钥解密;D、发送方用私钥加密,接收方用公钥解密;正确答案:【发送方用公钥加密,接收方用私钥解密;】13、问题:对于对称加密系统和非对称加密系统的结合,以下哪一项描述是正确的?选项:A、用对称加密算法加密数据,用非对称加密算法加密对称密钥;B、用非对称加密算法加密数据,用对称加密算法加密非对称密钥;C、只用非对称加密算法加密数据;D、只用对称加密算法加密数据;正确答案:【用对称加密算法加密数据,用非对称加密算法加密对称密钥;】14、问题:通信方 A 和 B 要进行保密通信,下列描述不正确的是?选项:A、将信息用 AES

12、算法加密后发送给 B,B 必须用相同的密钥进行 AES 解密B、非对称密码系统中一个通信方有私钥和公钥两把密钥C、A 将信息用 RSA 算法加密后发送 B,B 必须用 A 的私钥进行 RSA 解密D、B 的公钥是公开发布的,任何人都可以获得正确答案:【A 将信息用 RSA 算法加密后发送 B,B 必须用 A 的私钥进行 RSA 解密】15、问题:安全的加密算法要能够满足下列哪几项条件?选项:A、无法破译密文;B、破译密文的成本超过密文价值;C、破译密文的时间超过密文有效期;D、能通过数学分析破译;正确答案:【破译密文的成本超过密文价值;#破译密文的时间超过密文有效期;】 16、问题:关于对称和

13、非对称密码系统,一下描述有哪几项是正确的?选项:A、对称密码加解密处理速度快;B、对称密码的密钥管理和分发简单;C、非对称密码需要基于网络分发解密密钥;D、对于非对称密码无法通过加密钥导出解密密钥;正确答案:【对称密码加解密处理速度快;#对于非对称密码无法通过加密钥导出解密密钥;】17、问题:关于集中式密钥分配过程的缺陷,以下哪几项描述是正确的?选项:A、需要实现约定用户和 KDC 之间的主密钥;B、用户和 KDC 之间的主密钥方便更换;C、用户可以注册在不同的 KDC,但两个 KDC 必须互信D、用户需要保存与其它所有通信方之间的会话密钥;正确答案:【需要实现约定用户和 KDC 之间的主密钥

14、;#用户可以注册在不同的KDC,但两个 KDC 必须互信】18、问题:下列哪些算法不适用于对长报文消息加密?选项:A、AESB、RSAC、3DESD、DH正确答案:【RSA#DH】第 3 章 单元测验1、问题:下面可用于消息认证的算法是?选项:A、DES;B、PGP;C、MD5;D、PMI;正确答案:【MD5;】2、问题:SHA-1 是一种将不同长度的输入信息转换成( )位固定长度摘要的算法?选项:A、128;B、160;C、256; D、512;正确答案:【160;】3、问题:下列算法中,可以提供数字签名的是?选项:A、RSA;B、IDEA;C、RC4;D、MD5;正确答案:【RSA;】4、

15、问题:利用报文摘要算法生成报文摘要的目的是?选项:A、验证通信对方的身份,防止假冒;B、对传输数据进行加密,防止数据被窃听;C、防止发送方否认发送过的数据;D、防止发送的报文被篡改;正确答案:【防止发送的报文被篡改;】5、问题:假定用户 A、B 分别在 I1 和 I2 两个 CA 处取得了各自的证书,下面()是 A、B 互信的必要条件。选项:A、A、B 互换私钥;B、A、B 互换公钥;C、I1、 I2 互换私钥;D、I1、 I2 互换公钥;正确答案:【I1、 I2 互换公钥;】6、问题:用户 B 收到经 A 数字签名后的消息 M,为验证消息的真实性,首先需要从 CA 获取用户 A 的数字证书,

16、该数字证书中包含( ),可以利用( )验证该证书的真伪,然后利用( )验证 M 的真实性。选项:A、A 的公钥 CA 的公钥 A 的公钥;B、A 的私钥 CA 的公钥 A 的公钥;C、B 的公钥 CA 的私钥 CA 的公钥;D、A 的公钥 CA 的私钥 B 的公钥;正确答案:【A 的公钥 CA 的公钥 A 的公钥;】7、问题:Kerberos 是一种( )?选项:A、加密算法;B、签名算法; C、认证服务;D、病毒;正确答案:【认证服务;】8、问题:PKI 体制中,保证数字证书不被篡改的方法是( )选项:A、用 CA 的私钥对数字证书签名;B、用 CA 的公钥对数字证书签名;C、用证书主人的私

17、钥对数字证书签名;D、用证书主人的公钥对数字证书签名;正确答案:【用 CA 的私钥对数字证书签名;】9、问题:CHAP 协议是 PPP 链路中采用的一种身份认证协议,这种协议采用( )握手方式周期性地验证通信对方的身份,当认证服务器发出一个挑战报文时,则终端就计算该报文的( )并把结果返回服务器。选项:A、两次 密码;B、三次 密码;C、两次 HASH 值;D、三次 HASH 值;正确答案:【三次 HASH 值;】10、问题:下面哪项关于 Kerberos 票据的描述是错误的?选项:A、用户无法解密票据B、票据用于证明用户对某台服务器的访问权限C、票据只能使用一次D、票据中包含客户 ID 和

18、IP 地址正确答案:【票据只能使用一次】11、问题:关于消息鉴别,以下哪一项描述是错误的?选项:A、通过密钥和消息计算得出B、密钥是发送端和接收端之间的共享密钥C、消息鉴别码既可提供消息鉴别又可提供保密性D、黑客无法根据篡改后的消息计算出消息鉴别码正确答案:【消息鉴别码既可提供消息鉴别又可提供保密性】12、问题:关于完整性检测,以下哪一项描述是正确的?选项:A、黑客无法篡改附加信息 CB、黑客无法篡改报文 P C、黑客无法同时篡改报文 P 和附加信息 CD、黑客无法通过同时篡改报文 P 和附加信息 C,且使篡改后的报文 P 和附加信息C 能够保持一致性正确答案:【黑客无法通过同时篡改报文 P

19、和附加信息 C,且使篡改后的报文 P 和附加信息 C 能够保持一致性】13、问题:甲收到一份来自乙的电子订单,在将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单,为了消除这种纷争,采用的安全技术是?选项:A、数字签名技术B、数字证书C、消息认证码D、身份认证技术正确答案:【数字签名技术】14、问题:以下选项中,哪一项不是报文摘要算法的应用?选项:A、消息鉴别B、数据加密C、数字签名D、口令保护正确答案:【数据加密】15、问题:以下信息,哪一项不包含在数字证书中()?选项:A、用户身份标识B、用户的公钥C、CA 的公钥D、CA 的数字签名正确答案:【CA 的公钥】16、问题:下列关于 PK

20、I 的功能描述错误的是?选项:A、授权管理B、证书的颁发C、证书的审批D、用证书证明公钥和用户标识信息之间的关联正确答案:【授权管理】17、问题:下面哪项不是验证数字证书时需要验证的内容?选项:A、验证真实性,即证书是否由信任的 CA 签发 B、验证保密性,即证书是否由 CA 进行了加密C、验证有效性,即证书是否在证书有效期使用期内D、验证可用性,即证书是否已经废除正确答案:【验证保密性,即证书是否由 CA 进行了加密】18、问题:数字签名最常见的实现方法是建立在以下哪一对组合之上的?选项:A、公钥密码体制和对称密码体制B、对称密码体制和报文摘要算法C、公钥密码体制和报文摘要算法D、公证系统和

21、报文摘要算法正确答案:【公钥密码体制和报文摘要算法】19、问题:在网络安全中,加密算法的用途包含以下哪几项?选项:A、加密信息;B、信息完整性检测;C、用户身份鉴别;D、防发送源抵赖;正确答案:【加密信息;#信息完整性检测;#用户身份鉴别;#防发送源抵赖;】20、问题:下面属于数字签名作用的是哪几项( )?选项:A、接收者可验证消息来源的真实性;B、发送者无法否认发送过该消息;C、接收者无法伪造或篡改消息;D、可验证接收者的合法性;正确答案:【接收者可验证消息来源的真实性;#发送者无法否认发送过该消息;#接收者无法伪造或篡改消息;】第 4 章 单元测验1、问题:以下哪一项关于网络攻击的描述是错

22、误的?选项:A、网络硬件、软件和协议存在漏洞;B、网络广泛应用;C、攻击网络有利可图;D、所有攻击行为都会对网络和用户产生影响;正确答案:【所有攻击行为都会对网络和用户产生影响;】2、问题:以下哪一项无法破坏网络的可用性?选项: A、病毒;B、拒绝服务攻击;C、非法访问;D、线缆遭受破坏;正确答案:【非法访问;】3、问题:以下哪一项不属于主动攻击?选项:A、流量分析;B、重放;C、IP 地址欺骗;D、拒绝服务;正确答案:【流量分析;】4、问题:以下哪一项属于主动攻击?选项:A、篡改和破坏数据;B、嗅探数据;C、数据流分析;D、非法访问;正确答案:【篡改和破坏数据;】5、问题:关于嗅探攻击,以下

23、哪一项描述是错误的?选项:A、嗅探攻击仅仅是复制经过网络传输的信息;B、嗅探攻击不影响信息源端至目的端的传输过程;C、源端和目的端可以检测到发生的嗅探攻击;D、嗅探攻击破坏信息的保密性;正确答案:【源端和目的端可以检测到发生的嗅探攻击;】6、问题:关于截获攻击,以下哪一项描述是错误的?选项:A、截获攻击通常需要改变原和目的端之间的传输路径;B、源和目的端之间的传输路径可以通过改变交换机转发表和路由器转发表实现;C、截获攻击对于源和目的端是透明的;D、截获攻击不适用于点对点物理链路两端之间的传输过程;正确答案:【截获攻击对于源和目的端是透明的;】7、问题:关于 ARP 欺骗攻击,以下哪一项描述是

24、正确的?选项:A、广播的 ARP 请求报文中给出黑客终端的 MAC 地址与攻击目标的 IP 地址之间的绑定关系 B、广播的 ARP 请求报文中给出攻击目标的 MAC 地址与黑客终端的 IP 地址之间的绑定关系;C、广播的 ARP 请求报文中给出黑客终端的 MAC 地址与黑客终端的 IP 地址之间的绑定关系;D、广播的 ARP 请求报文中给出攻击目标的 MAC 地址与攻击目标的 IP 地址之间的绑定关系;正确答案:【广播的 ARP 请求报文中给出黑客终端的 MAC 地址与攻击目标的 IP 地址之间的绑定关系】8、问题:以下哪一项不是 ARP 欺骗攻击的技术机理?选项:A、终端接收到 ARP 报文

25、,记录 ARP 报文中的 IP 地址与 MAC 地址对;B、ARP 缓冲区中的 IP 地址与 MAC 地址对存在寿命;C、如果 ARP 缓冲区中已经存在 IP 地址与 MAC 地址对,以该 MAC 地址作为该 IP地址的解析结果;D、可以在 ARP 报文中伪造 IP 地址与 MAC 地址对;正确答案:【ARP 缓冲区中的 IP 地址与 MAC 地址对存在寿命;】9、问题:以下关于路由项欺骗攻击描述错误的是?选项:A、接收路由消息的路由器不对路由消息进行源端鉴别和完整性检测;B、经过黑客终端的传输路径成为路由项指明的传输路径;C、黑客终端伪造与攻击网络直接相连的路由消息;D、源和目的端之间所有可

26、能的传输路径都必须经过黑客终端;正确答案:【源和目的端之间所有可能的传输路径都必须经过黑客终端;】10、问题:关于 SYN 泛洪攻击,以下哪一项描述是错误的?选项:A、TCP 会话表中的连接项是有限的;B、SYN 泛洪攻击破坏攻击目标的可用性;C、用伪造的、网络中本不存在的 IP 地址发起 TCP 连接建立过程;D、未完成建立过程的 TCP 连接永久占用连接项;正确答案:【未完成建立过程的 TCP 连接永久占用连接项;】11、问题:关于 Smurf 攻击的技术机理,以下哪一项描述是错误的?选项:A、将攻击目标的 IP 地址作为 ICMP ECHO 请求报文的 IP 分组的源 IP 地址;B、封

27、装 ICMP ECHO 请求报文的 IP 分组的目的 IP 地址是广播地址;C、单个 ICMP ECHO 请求报文只能引发单个 ICMP ECHO 响应报文;D、接收到 ICMP ECHO 请求报文的终端向报文的源终端回送 ICMP ECHO 响应报文;正确答案:【单个 ICMP ECHO 请求报文只能引发单个 ICMP ECHO 响应报文;】 12、问题:关于间接 DDoS 攻击,以下哪一项描述是错误的?选项:A、傀儡机随机生成有效 IP 地址集;B、傀儡机发送的请求报文以随机生成的有效 IP 地址为源 IP 地址;C、正常主机系统发送对应的响应报文;D、正常主机系统不对接收到的请求报文进行

28、源端鉴别;正确答案:【傀儡机发送的请求报文以随机生成的有效 IP 地址为源 IP 地址;】13、问题:利用 ICMP 协议进行扫描时,以下哪一项是可以扫描的目标主机信息?选项:A、操作系统版本;B、漏洞;C、IP 地址;D、弱口令;正确答案:【IP 地址;】14、问题:以下哪一项表示黑客编写的旨在非法访问主机系统中信息资源的代码?选项:A、恶意代码;B、病毒;C、木马;D、蠕虫;正确答案:【木马;】15、问题:关于病毒造成的危害,以下哪一项描述是错误的?选项:A、病毒可以破坏主机信息的保密性;B、病毒可以破坏主机信息的完整性;C、病毒可以破坏主机信息的可用性;D、病毒可以破坏主机信息的不可抵赖

29、性;正确答案:【病毒可以破坏主机信息的不可抵赖性;】16、问题:以下哪一项可以较好地解决主机系统漏洞问题?选项:A、消灭主机系统漏洞;B、不让黑客知道已经发现的主机系统漏洞;C、网络隔绝黑客扫描主机系统的途径;D、将存在漏洞的主机系统和网络断开;正确答案:【网络隔绝黑客扫描主机系统的途径;】17、问题:以下哪一项机制不能隔绝黑客扫描主机系统的行为?选项: A、网络间信息交换控制;B、接入控制;C、人侵检测系统的异常检测;D、主机系统用户登录控制;正确答案:【主机系统用户登录控制;】18、问题:SYN 泛洪攻击是利用以下哪一项缺陷实现攻击?选项:A、操作系统漏洞;B、通信协议缺陷;C、缓冲区溢出

30、;D、用户警惕性不够;正确答案:【通信协议缺陷;】19、问题:以下哪一项攻击行为的目的不是破坏信息完整性?选项:A、信息嗅探;B、信息截获;C、路由项欺骗攻击;D、ARP 欺骗攻击;正确答案:【信息嗅探;】20、问题:防火墙可以实现网络间信息交换控制,但它对以下哪一项攻击行为作用不大?选项:A、ARP 欺骗B、木马外泄信息资源C、Ping of DeathD、SYN 泛洪正确答案:【ARP 欺骗】21、问题:关于 DHCP 欺骗攻击的技术机理,下列哪几项描述是正确的?选项:A、终端发送的 DHCP 发现消息到达所有 DHCP 服务器;B、多台 DHCP 服务器可能造成终端 IP 地址重复;C、

31、终端无法识别 DHCP 服务器中网络信息的正确性;D、以太网无法阻止伪造的 DHCP 服务器通过网络信息配置服务;正确答案:【终端发送的 DHCP 发现消息到达所有 DHCP 服务器;#终端无法识别DHCP 服务器中网络信息的正确性;】22、问题:关于源 IP 地址欺骗攻击,以下哪几项描述是正确的?选项: A、一般情况下,伪造的源 IP 地址不会对该 IP 分组的路由过程产生影响;B、黑客终端攻击过程中都会收到响应报文;C、有些信息系统将源 IP 地址作为源端身份标识符;D、伪造的源 IP 地址不能是网络中存在的有效 IP 地址;正确答案:【一般情况下,伪造的源 IP 地址不会对该 IP 分组

32、的路由过程产生影响;#有些信息系统将源 IP 地址作为源端身份标识符;】23、问题:以下关于网络钓鱼的说法中,不正确的是哪几项?选项:A、网络钓鱼融合了伪装、欺骗等多种攻击方式;B、网络钓鱼与 Web 服务没有关系;C、网络钓鱼是“社会工程攻击”的一种形式;D、假网站的 IP 地址与著名网站的 IP 地址相同;正确答案:【网络钓鱼与 Web 服务没有关系;#假网站的 IP 地址与著名网站的 IP 地址相同;】24、问题:关于 MAC 表溢出攻击,下列哪些项描述是正确的?选项:A、MAC 表能够存储的转发项是有限的;B、交换机无法鉴别 MAC 帧的源 MAC 地址和接收端之间的绑定关系;C、不允

33、许存在多项 MAC 地址不同但是转发端口相同的转发项;D、交换机广播没有转发项与之匹配的 MAC 帧;正确答案:【MAC 表能够存储的转发项是有限的;#交换机无法鉴别 MAC 帧的源MAC 地址和接收端之间的绑定关系;#交换机广播没有转发项与之匹配的 MAC 帧;】实践作业:实验 2 网络设备的安全实践作业:实验 3 AAA 配置与管理第 5 章 单元测验1、问题:下面哪项不属于 AAA 服务的内容?选项:A、AvailabilityB、AuthenticationC、AuthorizationD、Accounting正确答案:【Availability】2、问题:路由器与计算机串行接口连接,

34、利用虚拟终端对路由器进行本地配置的接口是()? 选项:A、Console 口B、同步串行口C、SFP 端口D、AUX 端口正确答案:【Console 口】3、问题:下面选项中不属于以太网交换机安全功能的是?选项:A、防御恶意代码攻击B、防御 MAC 地址欺骗攻击C、防御 ARP 欺骗攻击D、防御生成树欺骗攻击正确答案:【防御恶意代码攻击】4、问题:以下哪一项有关 802.1X 的描述是错误的?选项:A、终端多次接入某个交换机端口只需一次身份鉴别过程;B、802.1X 是接入控制技术;C、802.1X 和访问控制列表结合才能精细控制终端接入过程;D、身份鉴别过程中记录授权用户使用的终端的 MAC

35、 地址;正确答案:【终端多次接入某个交换机端口只需一次身份鉴别过程;】5、问题:IEEE 802.1x 是一种基于()认证协议?选项:A、用户B、报文;C、MAC 地址;D、SSID;正确答案:【用户】6、问题:以下哪一项设备可以用于防止 DHCP 欺骗攻击?选项:A、交换机;B、路由器;C、AP;D、防火墙;正确答案:【交换机;】7、问题:下面选项关于 SSH 描述错误的是?选项:A、通信双方的协议版本可以不同; B、利用 TCP 22 端口传输消息;C、可以基于账号和密码实现安全认证;D、利用公钥密码传递会话密钥;正确答案:【通信双方的协议版本可以不同;】8、问题:在以下攻击中,哪一项攻击

36、是静态配置访问控制列表无法防御的?选项:A、ARP 欺骗攻击;B、MAC 表溢出攻击;C、MAC 地址欺骗攻击;D、DHCP 欺骗攻击;正确答案:【ARP 欺骗攻击;】9、问题:以下哪一项关于特权级别和视图描述是正确的?选项:A、两个特权级别可以执行同一条命令;B、16 级可以执行 IOS 所有命令;C、1-14 级可以由用户自定义;D、相同的命令不可以属于不同的视图;正确答案:【两个特权级别可以执行同一条命令;】10、问题:以下哪一项是解决 DHCP 欺骗攻击的有效方法?选项:A、限制允许接人 DHCP 服务器的交换机端口;B、终端具有鉴别 DHCP 服务器功能;C、终端只向正确的 DHCP

37、 服务器发送 DHCP 服务请求;D、交换机端口具有鉴别 DHCP 服务器功能;正确答案:【限制允许接人 DHCP 服务器的交换机端口;】11、问题:以下哪一项是解决 MAC 表溢出攻击的有效方法?选项:A、限制每一个交换机端口允许接收的源 MAC 地址不同的 MAC 帧的数量;B、增加 MAC 表容量;C、限制接入以太网的终端数量;D、对每一个 MAC 地址,永远保留第一次通过地址学习建立的转发项;正确答案:【限制每一个交换机端口允许接收的源 MAC 地址不同的 MAC 帧的数量;】12、问题:关于 AAA 体系中三个独立功能之间的依存关系,下面选项描述错误的是?选项:A、可以在没有使用认证

38、的情况下使用审计功能; B、可以在没有使用授权的情况下使用认证功能;C、可以在没有使用审计的情况下使用认证功能;D、可以在没有使用授权的情况下使用审计功能;正确答案:【可以在没有使用认证的情况下使用审计功能;】13、问题:配置了 aaa authentication login default local 命令的路由器,能够支持下列哪种认证?选项:A、使用本地数据库进行本地认证,不区分大小写;B、使用本地数据库进行本地认证,区分大小写;C、不使用认证;D、使用 local 服务器进行认证;正确答案:【使用本地数据库进行本地认证,不区分大小写;】14、问题:美国可信计算机安全评价标准 TCSEC

39、 将操作系统安全级别分为几级?选项:A、7B、5C、6D、8正确答案:【7】15、问题:nix 属于哪个操作系统安全级别?选项:A、C2 受控存储控制;B、B2 结构化保护;C、B1 标识的安全保护;D、C1 自主安全保护;正确答案:【C2 受控存储控制;】16、问题:下面哪个级别不属于中国操作哦系统安全标准?选项:A、自主存储控制级;B、用户自主保护级;C、安全标记保护级;D、访问验证保护级;正确答案:【自主存储控制级;】17、问题:中国的数据库安全等级保护标准划分了多少个保护等级?选项:A、5B、6 C、7D、8正确答案:【5】18、问题:下面选项中不属于中国的数据容灾备份保护等级的是?选

40、项:A、周期性数据传输及完整设备支持;B、实时数据传输及完整设备支持;C、电子传输和部分设备支持;D、备用场地支持;正确答案:【周期性数据传输及完整设备支持;】19、问题:下面选项中属于计算机病毒防御技术的是选项:A、基于特征的扫描技术;B、基于线索的扫描技术;C、基于行为的检测技术D、基于保密性检测的扫描技术正确答案:【基于特征的扫描技术;#基于线索的扫描技术;#基于行为的检测技术】20、问题:下面关于 RADIUS 的描述正确的是?选项:A、RADIUS 协议是一个完全公开最常用的 AAA 协议;B、RADIUS 协议的传输协议是 UDP;C、RADIUS 协议的认证和授权可以分开;D、R

41、ADIUS 协议会加密整个数据包;正确答案:【RADIUS 协议是一个完全公开最常用的 AAA 协议;#RADIUS 协议的传输协议是 UDP;】实践作业:实验 4 访问控制列表的配置与管理实践作业:实验 5 防火墙的配置与管理第 6 章 单元测验1、问题:以下关于入侵检测系统的描述中,正确的是( )。选项:A、实现内外网隔离与访问控制B、对进出网络的信息进行实时的监测与比对,及时发现攻击行为C、隐藏内部网络拓扑 D、预防、检测和消除网络病毒正确答案:【对进出网络的信息进行实时的监测与比对,及时发现攻击行为】2、问题:( )不属于入侵检测技术。选项:A、专家系统B、模型检测C、简单匹配D、漏洞

42、扫描正确答案:【漏洞扫描】3、问题:防火墙不具备( )功能。选项:A、包过滤B、查毒C、记录访问过程D、代理正确答案:【查毒】4、问题:访问控制列表(ACL)配置如下,如果来自因特网的 HTTP 报文的目标地址是 162.15.10.10,经过这个 ACL 过滤后会出现什么情况?选项:A、由于行 30 拒绝,报文被丢弃B、由于行 40 允许,报文被接受C、由于 ACL 末尾隐含的拒绝,报文被丢弃D、由于报文源地址未包含在列表中,报文被接受正确答案:【由于 ACL 末尾隐含的拒绝,报文被丢弃】5、问题:如果在网络的入口处通过设置 ACL 封锁了 TCP 和 UDP 端口 21、23 和25,则能

43、够访问该网络的应用是?选项:A、FTPB、DNSC、SMTPD、Telnet正确答案:【DNS】 6、问题:利用扩展 ACL 禁止用户通过 telnet 访问子网 202.112.111.0/24 的命令是?选项:A、access-list 110 deny telnet any 202.112.111.0 0.0.0.255 eq 23B、access-list 110 denyudp any 202.112.111.0 eq telnetC、access-list 110 deny tcp any 202.1 12.111.0 0.0.0.255.eq 23D、access-list 10

44、 deny tcp any 202.112.111.0 255.255.255.0 eq 23正确答案:【access-list 110 deny tcp any 202.1 12.111.0 0.0.0.255.eq 23】7、问题:每一个访问控制列表(ACL)最后都隐含着一条( )语句。选项:A、deny anyB、deny allC、permit anyD、permit all正确答案:【deny any】8、问题:以下关于访问控制列表的论述中,错误的是( )选项:A、访问控制列表要在路由器全局模式下配置B、具有严格限制条件的语句应放在访问控制列表的最后C、每一个有效的访问控制列表至少应包含一条允许语句D、访问控制列表不能过滤由路由器自己产生的数据正确答案:【具有严格限制条件的语句应放在访问控制列表的最后】9、问题:防火墙的工作层次是决定防火墙效率


注意事项

本文(MOOC 网络系统安全-温州大学 中国大学慕课答案.docx)为本站会员(小肥粒)主动上传,文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知文库网(点击联系客服),我们立即给予删除!




关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

文库网用户QQ群:731843829  微博官方号:文库网官方   知乎号:文库网

Copyright© 2025 文库网 wenkunet.com 网站版权所有世界地图

经营许可证编号:粤ICP备2021046453号   营业执照商标

1.png 2.png 3.png 4.png 5.png 6.png 7.png 8.png 9.png 10.png