国开搜题
想要快速找到正确答案?
立即关注 国开搜题微信公众号,轻松解决学习难题!
作业辅导
扫码关注
论文指导
轻松解决学习难题!
国家开放大学网络空间安全学院信息安全通用保护技术作业答案
信息安全通用保护技术
学校: 国家开放大学网络空间安全学院
平台: 国家开放大学
题目如下:
1. 防火墙通常阻止的数据包包括
A. 来自未授权的源地址且目的地址为防火墙地址的所有入站数据包(除 Email 传递等特殊用处的端口外
B. 源地址是内部网络地址的所有人站数据包
C. 所有 ICMP 类型的入站数据包如
D. 来自未授权的源地址,包含 SNMP 的所有入站数据包
答案: 来自未授权的源地址且目的地址为防火墙地址的所有入站数据包(除 Email 传递等特殊用处的端口外# 源地址是内部网络地址的所有人站数据包# 来自未授权的源地址,包含 SNMP 的所有入站数据包
2. 目前市场上主流防火墙提供的功能包括( )
A. 数据包状态检测过滤
B. 应用代理
C. NAT
D. VPN
答案: 数据包状态检测过滤# 应用代理# NAT# VPN
3. 防火墙的局限性包括( )
渝粤教育A. 防火墙不能防御绕过了它的攻击
B. 防火墙不能消除来自内部的威胁
C. 防火墙不能对用户进行强身份认证
D. 防火墙不能阻止病毒感染过的程序和文件迸出网络
答案: 防火墙不能防御绕过了它的攻击# 防火墙不能对用户进行强身份认证# 防火墙不能阻止病毒感染过的程序和文件迸出网络
4. 防火墙的性能的评价方面包括( )
A. 并发会话数
B. 吞吐量
C. 延时
D. 平均无故障时间
答案: 并发会话数# 吞吐量# 延时# 平均无故障时间
渝粤文库5. 下面关于防火墙的维护和策略制定说法正确的是( )
A. 所有防火墙管理功能应该发生在使用了强认证和加密的安全链路上
B. Web 界面可以通过 SSL 加密用户名和密码。非 Web 的图形界面如果既没有内部加密,也没有 SSL, 可以使用隧道解决方案,如 SSH
C. 对防火墙策略进行验证的最简单的方法是,获得防火墙配置的拷贝,然后把这些拷贝和根据已定义的策略产生的期望配置进行比较
D. 对防火墙策略进行验证的另一种方式通过使用软件对防火墙配置进行实际测试
国家开放大学答案: 所有防火墙管理功能应该发生在使用了强认证和加密的安全链路上# Web 界面可以通过 SSL 加密用户名和密码。非 Web 的图形界面如果既没有内部加密,也没有 SSL, 可以使用隧道解决方案,如 SSH# 对防火墙策略进行验证的最简单的方法是,获得防火墙配置的拷贝,然后把这些拷贝和根据已定义的策略产生的期望配置进行比较# 对防火墙策略进行验证的另一种方式通过使用软件对防火墙配置进行实际测试
6. 蜜罐技术的主要优点有( )
A. 蜜罐技术属于被动响应,使用者没有成为刑事诉讼或民事诉讼对象的危险
B. 收集数据的真实性,蜜罐不提供任何实际的业务服务,所以搜集到的信息很大可能性都是由于黑客攻击造成的,漏报率和误报率都比较低
C. 可以收集新的攻击工具和攻击方法,不像目前的大部分防火墙和入授检测系统只能根据特征匹配方法来检测已知的攻击
D. 不需要强大的资金投入,可以用一些低成本的设备
答案: 收集数据的真实性,蜜罐不提供任何实际的业务服务,所以搜集到的信息很大可能性都是由于黑客攻击造成的,漏报率和误报率都比较低# 可以收集新的攻击工具和攻击方法,不像目前的大部分防火墙和入授检测系统只能根据特征匹配方法来检测已知的攻击# 不需要强大的资金投入,可以用一些低成本的设备
7. 通用入侵检测框架 (CIDF) 模型的组件包括( )
A. 事件产生器
B. 活动轮廓
C. 事件分析器
D. 事件数据库
答案:请关注【文华搜题】微信公众号,发送题目获取正确答案。
8. 主动响应,是指基于一个检测到的入侵所采取的措施。对于主动响应来说,其选择的措施可以归入的类别有( )
A. 针对入侵者采取措施
B. 修正系统
C. 收集更详细的信息
D. 入侵追踪
答案:请关注【文华搜题】微信公众号,发送题目获取正确答案。
9. 随着交换机的大量使用,基于网络的入侵检测系统面临着无法接收数据的问题。由 于交换机不支持共享媒质的模式,传统的采用一个嗅探器 (snibr) 来监听整个子网的办法 不再可行。可选择解决的办法有( )
A. 不需要修改,交换网络和以前共享媒质模式的网络没有任何区别
B. 使用交换机的核 广东开放大学 心芯片上的一个调试的端口
C. 把入侵检测系统放在交换机内部或防火墙等数据流的关键入口、出口处
D. 采用分接器 (tap)
答案:请关注【文华搜题】微信公众号,发送题目获取正确答案。
10. 入侵防御技术面临的挑战主要包括( )
A. 不能对入侵活动和攻击性网络通信进行拦截
B. 单点故障
C. 性能 " 瓶颈 "
D. 误报和漏报
答案:请关注【文华搜题】微信公众号,发送题目获取正确答案。
11. 网闸可能应用在( )
A. 涉密网与非涉密网之间 B.办公网与业务网之间
B. 办公网与业务网之间
C. 电子政务的内网与专网之间
D. 业务网与互联网之间
答案:请关注【文华搜题】微信公众号,发送题目获取正确答案。
12. 下面不是网络端口扫描技术的是( )
A. 全连接扫描
B. 半连接扫描
C. 插件扫描
D. 特征匹配扫描
答案:请关注【文华搜题】微信公众号,发送题目获取正确答案。
13. 按照 2000 年 3 月公布的《计算机病毒防治管理办法》对计算机病毒的定义,下列属于计算机病毒的有( )
A. 某 Word 文档携带的宏代码,当打开此文档时宏代码会搜索并感染计算机上所有 的 Word 文档
B. 某用户收到来自朋友的一封电子邮件,当打开邮件附件时,邮件附件将自身发送给该用户地址簿中前五个邮件地址
C. 某员工在公司内部使用的系统中加入一个逻辑炸弹,如果该员工在一年内被解雇则逻辑炸弹就会破坏系统
D. 黑客人侵了某服务器,并在其上安装了一个后门程序
答案:请关注【文华搜题】微信公众号,发送题目获取正确答案。
14. 病毒传播的途径有( )
A. 移动硬盘
B. 内存条
C. 电子邮件
D. 聊天程序< 成人学历 /p>
答案:请关注【文华搜题】微信公众号,发送题目获取正确答案。
15. 可能和计算机病毒有关的现象有( )
A. 可执行文件大小改变了
B. 在向写保护的 U 盘复制文件时屏幕上出现 U 盘写保护的提示
渝粤题库 C. 系统频繁死机
D. 内存中有来历不明的进程
答案:请关注【文华搜题】微信公众号,发送题目获取正确答案。