13春北京邮电大学《网络与信息安全》在线作业二

所属学校:北京邮电大学 科目:网络与信息安全 2015-03-17 11:58:35
北邮《网络与信息安全》在线作业二 2o6傲朋学习网
试卷总分:1002o6傲朋学习网
单选题2o6傲朋学习网
一、单选题(共 25 道试题,共 100 分。) 2o6傲朋学习网
V 2o6傲朋学习网
1. ()作用在应用层,其特点是完全“隔离”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。2o6傲朋学习网
A. 分组过滤防火墙 2o6傲朋学习网
B. 应用代理防火墙 2o6傲朋学习网
C. 状态检测防火墙 2o6傲朋学习网
D. 分组代理防火墙 2o6傲朋学习网
满分:4 分 2o6傲朋学习网
2. 下面关于包过滤的描述错误的是()。2o6傲朋学习网
A. 包过滤在数据包由一个网络传输到另一个网络时进行 2o6傲朋学习网
B. 包过滤对用户是透明的 2o6傲朋学习网
C. 包过滤主要就数据包的地址等内容进行过滤 2o6傲朋学习网
D. 包过滤可以就数据包中的数据信息进行过滤 2o6傲朋学习网
此题选: D 满分:4 分 2o6傲朋学习网
3. MD5是一种常用的摘要算法,它产生的消息摘要长度是()。2o6傲朋学习网
A. 56位 2o6傲朋学习网
B. 64位 2o6傲朋学习网
C. 128位 2o6傲朋学习网
D. 256位 2o6傲朋学习网
满分:4 分 2o6傲朋学习网
4. 下面说法错误的是()。2o6傲朋学习网
A. 规则越简单越好 2o6傲朋学习网
B. 防火墙和防火墙规则集只是安全策略的技术实现 2o6傲朋学习网
C. 建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的 2o6傲朋学习网
D. 2o6傲朋学习网
E. MZ网络处于内部网络里,严格禁止通过 2o6傲朋学习网
F. MZ网络直接进行信息传输 2o6傲朋学习网
此题选: D 满分:4 分 2o6傲朋学习网
5. 计算机系统处理敏感信息需要的最低安全级别是()。2o6傲朋学习网
A. 2o6傲朋学习网
B. 1 2o6傲朋学习网
C. 2o6傲朋学习网
D. 1 2o6傲朋学习网
E. 2o6傲朋学习网
F. 2 2o6傲朋学习网
G. 2o6傲朋学习网
H. 1 2o6傲朋学习网
满分:4 分 2o6傲朋学习网
6. 操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的()。2o6傲朋学习网
A. 可信计算平台 2o6傲朋学习网
B. 可信计算基 2o6傲朋学习网
C. 可信计算模块 2o6傲朋学习网
D. 可信计算框架 2o6傲朋学习网
满分:4 分 2o6傲朋学习网
7. 操作系统中的每一个实体组件不可能是()。2o6傲朋学习网
A. 主体 2o6傲朋学习网
B. 客体 2o6傲朋学习网
C. 既是主体又是客体 2o6傲朋学习网
D. 既不是主体又不是客体 2o6傲朋学习网
此题选: D 满分:4 分 2o6傲朋学习网
8. IPSec属于()上的安全机制。2o6傲朋学习网
A. 传输层 2o6傲朋学习网
B. 应用层 2o6傲朋学习网
C. 数据链路层 2o6傲朋学习网
D. 网络层 2o6傲朋学习网
此题选: D 满分:4 分 2o6傲朋学习网
9. DES算法的入口参数有3个:Key、Data和Mode,其中Key为()位,是DES算法的工作密钥。2o6傲朋学习网
A. 64 2o6傲朋学习网
B. 56 2o6傲朋学习网
C. 8 2o6傲朋学习网
D. 7 2o6傲朋学习网
满分:4 分 2o6傲朋学习网
10. 下面不属于恶意代码攻击技术的是()。2o6傲朋学习网
A. 进程注入技术 2o6傲朋学习网
B. 超级管理技术 2o6傲朋学习网
C. 端口反向连接技术 2o6傲朋学习网
D. 自动生产技术 2o6傲朋学习网
此题选: D 满分:4 分 2o6傲朋学习网
11. 下面操作系统能够达到C2安全级别的是()。 Ⅰ.Windows 3.x Ⅱ.Apple System 7.x Ⅲ.Windows NT Ⅳ.NetWare3.x2o6傲朋学习网
A. Ⅰ和Ⅲ 2o6傲朋学习网
B. Ⅱ和Ⅲ 2o6傲朋学习网
C. Ⅱ和Ⅳ 2o6傲朋学习网
D. Ⅲ和Ⅳ 2o6傲朋学习网
此题选: D 满分:4 分 2o6傲朋学习网
12. 张三从CA得到了李四的数字证书,张三可以从该数字证书中得到李四的()。2o6傲朋学习网
A. 私钥 2o6傲朋学习网
B. 数字签名 2o6傲朋学习网
C. 口令 2o6傲朋学习网
D. 公钥 2o6傲朋学习网
此题选: D 满分:4 分 2o6傲朋学习网
13. 我们领取汇款时需要加盖取款人的盖章,在身份认证中,图章属于()。2o6傲朋学习网
A. 数字签名 2o6傲朋学习网
B. 个人识别码 2o6傲朋学习网
C. 个人特征 2o6傲朋学习网
D. 个人持证 2o6傲朋学习网
此题选: D 满分:4 分 2o6傲朋学习网
14. Windows NT操作系统能够达到的最高安全级别是()。2o6傲朋学习网
A. C1 2o6傲朋学习网
B. C2 2o6傲朋学习网
C. D1 2o6傲朋学习网
D. D2 2o6傲朋学习网
满分:4 分 2o6傲朋学习网
15. RSA算法是一种基于()的公钥体系。2o6傲朋学习网
A. 素数不能分解 2o6傲朋学习网
B. 大数没有质因数的假设 2o6傲朋学习网
C. 大数不可能质因数分解的假设 2o6傲朋学习网
D. 公钥可以公开的假设 2o6傲朋学习网
满分:4 分 2o6傲朋学习网
16. 以下关于防火墙技术的描述中,错误的是()。2o6傲朋学习网
A. 可以对进出内部网络的分组进行过滤 2o6傲朋学习网
B. 可以布置在企业内部网和因特网之间 2o6傲朋学习网
C. 可以查、杀各种病毒 2o6傲朋学习网
D. 可以对用户使用的服务进行控制 2o6傲朋学习网
满分:4 分 2o6傲朋学习网
17. 下面关于计算机病毒的描述错误的是()。2o6傲朋学习网
A. 计算机病毒具有传染性 2o6傲朋学习网
B. 通过网络传播计算机病毒,其破坏性大大高于单机系统 2o6傲朋学习网
C. 如果染上计算机病毒,一般很难被发现 2o6傲朋学习网
D. 计算机病毒主要破坏数据的完整性 2o6傲朋学习网
满分:4 分 2o6傲朋学习网
18. 从信源向信宿流动过程中,信息被插入一些欺骗性的消息,这类攻击属于()。2o6傲朋学习网
A. 中断攻击 2o6傲朋学习网
B. 截取攻击 2o6傲朋学习网
C. 重放攻击 2o6傲朋学习网
D. 修改攻击 2o6傲朋学习网
满分:4 分 2o6傲朋学习网
19. 入侵检测利用的信息包括()。2o6傲朋学习网
A. 系统和网络日志文件 2o6傲朋学习网
B. 目录和文件中的不期望的改变和程序执行中的不期望的行为 2o6傲朋学习网
C. 物理形式的入侵信息 2o6傲朋学习网
D. 以上所有信息 2o6傲朋学习网
此题选: D 满分:4 分 2o6傲朋学习网
20. 在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为()。2o6傲朋学习网
A. A的公钥 2o6傲朋学习网
B. A的私钥 2o6傲朋学习网
C. 2o6傲朋学习网
D. 的公钥 2o6傲朋学习网
E. 2o6傲朋学习网
F. 的私钥 2o6傲朋学习网
满分:4 分 2o6傲朋学习网
21. 关于防火墙技术的描述中,正确的是()。2o6傲朋学习网
A. 防火墙不能支持网络地址转换 2o6傲朋学习网
B. 防火墙可以布置在企业内部网和Internet之间 2o6傲朋学习网
C. 防火墙可以查、杀各种病毒 2o6傲朋学习网
D. 防火墙可以过滤各种垃圾邮件 2o6傲朋学习网
满分:4 分 2o6傲朋学习网
22. OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成()个互相连接的协议层。2o6傲朋学习网
A. 5 2o6傲朋学习网
B. 6 2o6傲朋学习网
C. 7 2o6傲朋学习网
D. 8 2o6傲朋学习网
满分:4 分 2o6傲朋学习网
23. 下面()攻击属于服务攻击。 Ⅰ.邮件炸弹攻击 Ⅱ.源路由攻击 Ⅲ.地址欺骗攻击 Ⅳ.DOS攻击2o6傲朋学习网
A. Ⅰ和Ⅱ 2o6傲朋学习网
B. Ⅱ和Ⅲ 2o6傲朋学习网
C. Ⅱ和Ⅳ 2o6傲朋学习网
D. Ⅰ和Ⅳ 2o6傲朋学习网
此题选: D 满分:4 分 2o6傲朋学习网
24. 造成广泛影响的1988年Morris蠕虫事件,就是()作为其入侵的最初突破点。2o6傲朋学习网
A. 利用操作系统的脆弱性 2o6傲朋学习网
B. 利用系统后门 2o6傲朋学习网
C. 利用邮件系统的脆弱性 2o6傲朋学习网
D. 利用缓冲区溢出的脆弱性 2o6傲朋学习网
满分:4 分 2o6傲朋学习网
25. 黑客们在编写扰乱社会和他人的计算机程序时,这些代码统称为()。2o6傲朋学习网
A. 恶意代码 2o6傲朋学习网
B. 计算机病毒 2o6傲朋学习网
C. 蠕虫 2o6傲朋学习网
D. 后门 2o6傲朋学习网
满分:4 分
版权声明

声明:有的资源均来自网络转载,版权归原作者所有,如有侵犯到您的权益 请联系本站我们将配合处理!

分享: