2013春南开大学《计算机高级网络技术》在线作业

所属学校:南开大学 科目:南开大学 2013-09-02 21:14:00

试卷总分:100   测试时间:--   试卷得分:100TPx傲朋学习网

一、单选题(共40道试题,共80分。)得分:80TPx傲朋学习网

1.有关L2TP(Layer 2 Tunneling Protocol协议说法有误的是()。TPx傲朋学习网

A. L2TP是由PPTP协议和Cisco公司的L2F组合而出TPx傲朋学习网

B. L2TP可用于基于Internet的远程拨号访问TPx傲朋学习网

C. 为PPP协议的客户建立拨号连接的VPN连接TPx傲朋学习网

D. L2TP只能通过TCP/IP连接TPx傲朋学习网

 TPx傲朋学习网

答案:DTPx傲朋学习网

满分:2分得分:2TPx傲朋学习网

2.小王安装Windows 2000操作系统后,系统会创建一些隐藏的共享目录,他可以在命令窗口下执行()操作查看到这些隐藏的共享目录。TPx傲朋学习网

A. net shareTPx傲朋学习网

B. net startTPx傲朋学习网

C. netTPx傲朋学习网

D. net viewTPx傲朋学习网

 TPx傲朋学习网

答案:ATPx傲朋学习网

满分:2分得分:2TPx傲朋学习网

3.邮件管理员在设置过滤规则时,可以使用()做为过滤规则配置参数,对垃圾邮件进行过滤。TPx傲朋学习网

A. IP地址TPx傲朋学习网

B. 发送人邮件地址TPx傲朋学习网

C. 邮件内容关键字TPx傲朋学习网

D. 以上都对TPx傲朋学习网

 TPx傲朋学习网

答案:DTPx傲朋学习网

满分:2分得分:2TPx傲朋学习网

4.能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是()。TPx傲朋学习网

A. 基于网络的入侵检测方式TPx傲朋学习网

B. 基于文件的入侵检测方式TPx傲朋学习网

C. 基于主机的入侵检测方式TPx傲朋学习网

D. 基于系统的入侵检测方式TPx傲朋学习网

 TPx傲朋学习网

答案:ATPx傲朋学习网

满分:2分得分:2TPx傲朋学习网

5.CA指的是()。TPx傲朋学习网

A. 证书授权TPx傲朋学习网

B. 加密认证TPx傲朋学习网

C. 虚拟专用网TPx傲朋学习网

D. 安全套接层TPx傲朋学习网

 TPx傲朋学习网

答案:ATPx傲朋学习网

满分:2分得分:2TPx傲朋学习网

6.以下哪一项不属于计算机病毒的防治策略TPx傲朋学习网

A. 防毒能力TPx傲朋学习网

B. 查毒能力TPx傲朋学习网

C. 解毒能力TPx傲朋学习网

D. 禁毒能力TPx傲朋学习网

 TPx傲朋学习网

答案:DTPx傲朋学习网

满分:2分得分:2TPx傲朋学习网

7.在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是()。TPx傲朋学习网

A. Password-Based AuthenticationTPx傲朋学习网

B. Address-Based AuthenticationTPx傲朋学习网

C. Cryptographic AuthenticationTPx傲朋学习网

D. None of AboveTPx傲朋学习网

 TPx傲朋学习网

答案:BTPx傲朋学习网

满分:2分得分:2TPx傲朋学习网

8.IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息TPx傲朋学习网

A. 隧道模式TPx傲朋学习网

B. 管道模式TPx傲朋学习网

C. 传输模式TPx傲朋学习网

D. 安全模式TPx傲朋学习网

 TPx傲朋学习网

答案:ATPx傲朋学习网

满分:2分得分:2TPx傲朋学习网

9.在IIS网站的ASP脚本文件权限分配时,安全权限设置为()。TPx傲朋学习网

A. Everyone(RX)TPx傲朋学习网

B. Administrators(Full Control)TPx傲朋学习网

C. System(Full Control)TPx傲朋学习网

D. 以上三个全是TPx傲朋学习网

 TPx傲朋学习网

答案:DTPx傲朋学习网

满分:2分得分:2TPx傲朋学习网

10.网络管理员张三需要远程检查WWW服务器的telnet服务是否正常启动,则张三可以使用()工具进行检查。TPx傲朋学习网

A. nmapTPx傲朋学习网

B. tcpdumpTPx傲朋学习网

C. netstatTPx傲朋学习网

D. psTPx傲朋学习网

 TPx傲朋学习网

答案:ATPx傲朋学习网

满分:2分得分:2TPx傲朋学习网

11.甲公司在网络信息系统安全设计时,针对员工需要设计了一种安全机制“你能做什么”,则该安全机制是()TPx傲朋学习网

A. 评估机制TPx傲朋学习网

B. 加密机制TPx傲朋学习网

C. 授权机制TPx傲朋学习网

D. 审计机制TPx傲朋学习网

 TPx傲朋学习网

答案:CTPx傲朋学习网

满分:2分得分:2TPx傲朋学习网

12.在以下人为的恶意攻击行为中,属于主动攻击的是()TPx傲朋学习网

A. 身份假冒TPx傲朋学习网

B. 数据监听TPx傲朋学习网

C. 数据流分析TPx傲朋学习网

D. 非法访问TPx傲朋学习网

 TPx傲朋学习网

答案:ATPx傲朋学习网

满分:2分得分:2TPx傲朋学习网

13.下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是:TPx傲朋学习网

A. PPTPTPx傲朋学习网

B. L2TPTPx傲朋学习网

C. SOCK v5TPx傲朋学习网

D. IPSecTPx傲朋学习网

 TPx傲朋学习网

答案:DTPx傲朋学习网

满分:2分得分:2TPx傲朋学习网

14.网络信息安全员在设置包过滤防火墙规则时,可以使用()做为过滤规则配置参数。TPx傲朋学习网

A. 用户IP地址TPx傲朋学习网

B. 用户计算机MAC地址TPx傲朋学习网

C. 用户名TPx傲朋学习网

D. A和BTPx傲朋学习网

 TPx傲朋学习网

答案:DTPx傲朋学习网

满分:2分得分:2TPx傲朋学习网

15.对状态检查技术的优缺点描述有误的是()。TPx傲朋学习网

A. 采用检测模块监测状态信息TPx傲朋学习网

B. 支持多种协议和应用TPx傲朋学习网

C. 不支持监测RPC和UDP的端口信息TPx傲朋学习网

D. 配置复杂会降低网络的速度TPx傲朋学习网

 TPx傲朋学习网

答案:CTPx傲朋学习网

满分:2分得分:2TPx傲朋学习网

16.iptables是()系统的一个管理内核包过滤的工具。TPx傲朋学习网

A. DOS操作系统TPx傲朋学习网

B. Windows操作系统TPx傲朋学习网

C. Linux系统TPx傲朋学习网

D. Unix系统TPx傲朋学习网

 TPx傲朋学习网

答案:CTPx傲朋学习网

满分:2分得分:2TPx傲朋学习网

17.审计管理指()。TPx傲朋学习网

A. 保证数据接收方收到的信息与发送方发送的信息完全一致TPx傲朋学习网

B. 防止因数据被截获而造成的泄密TPx傲朋学习网

C. 对用户和程序使用资源的情况进行记录和审查TPx傲朋学习网

D. 保证信息使用者都可有得到相应授权的全部服务TPx傲朋学习网

 TPx傲朋学习网

答案:CTPx傲朋学习网

满分:2分得分:2TPx傲朋学习网

18.以下不属于代理技术优点的是()。TPx傲朋学习网

A. 可以实现身份认证TPx傲朋学习网

B. 内部地址的屏蔽和转换功能TPx傲朋学习网

C. 可以实现访问控制TPx傲朋学习网

D. 可以防范数据驱动侵袭TPx傲朋学习网

 TPx傲朋学习网

答案:DTPx傲朋学习网

满分:2分得分:2TPx傲朋学习网

19.以下哪一项不属于入侵检测系统的功能()。TPx傲朋学习网

A. 监视网络上的通信数据流TPx傲朋学习网

B. 捕捉可疑的网络活动TPx傲朋学习网

C. 提供安全审计报告TPx傲朋学习网

D. 过滤非法的数据包TPx傲朋学习网

 TPx傲朋学习网

答案:DTPx傲朋学习网

满分:2分得分:2TPx傲朋学习网

20.网络蠕虫免疫技术的基本原理就是在易感染的主机系统上事先设置一个(),欺骗真实的网络蠕虫,从而起到保护易感主机免受蠕虫攻击。TPx傲朋学习网

A. 蠕虫病毒TPx傲朋学习网

B. 蠕虫感染标记TPx傲朋学习网

C. 普通病毒TPx傲朋学习网

D. 都不对TPx傲朋学习网

 TPx傲朋学习网

答案:BTPx傲朋学习网

满分:2分得分:2TPx傲朋学习网

21.甲公司计算机有可能受到蠕虫安全威胁,则该公司应采取()安全措施,消除潜在的蠕虫安全威胁。TPx傲朋学习网

A. 加密TPx傲朋学习网

B. 认证TPx傲朋学习网

C. 漏洞修补TPx傲朋学习网

D. 审计TPx傲朋学习网

 TPx傲朋学习网

答案:CTPx傲朋学习网

满分:2分得分:2TPx傲朋学习网

22.乙公司的信息安全策略为:当远程访问网络设备的时候,要求使用安全通信方式,则网络管理员可以使用()安全访问路由器TPx傲朋学习网

A. telnetTPx傲朋学习网

B. tftpTPx傲朋学习网

C. sshTPx傲朋学习网

D. ftpTPx傲朋学习网

 TPx傲朋学习网

答案:CTPx傲朋学习网

满分:2分得分:2TPx傲朋学习网

23.Unix和Windows NT操作系统是符合那个级别的安全标准()。TPx傲朋学习网

A. A级TPx傲朋学习网

B. B级TPx傲朋学习网

C. C级TPx傲朋学习网

D. D级TPx傲朋学习网

 TPx傲朋学习网

答案:BTPx傲朋学习网

满分:2分得分:2TPx傲朋学习网

24.可以通过哪种安全产品划分网络结构,管理和控制内部和外部通信TPx傲朋学习网

A. 防火墙TPx傲朋学习网

B. CA中心TPx傲朋学习网

C. 加密机TPx傲朋学习网

D. 防病毒产品TPx傲朋学习网

 TPx傲朋学习网

答案:ATPx傲朋学习网

满分:2分得分:2TPx傲朋学习网

25.JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通信方式是()。TPx傲朋学习网

A. PPP连接到公司的RAS服务器上TPx傲朋学习网

B. 远程访问VPNTPx傲朋学习网

C. 电子邮件TPx傲朋学习网

D. 与财务系统的服务器PPP连接。TPx傲朋学习网

 TPx傲朋学习网

答案:BTPx傲朋学习网

满分:2分得分:2TPx傲朋学习网

26.网站信息管理员需要把提供给用户下载的文件生成一个特殊字符串,用户通过它可以检查该文件是否被非法篡改。则管理员可以使用算法()来实现这个安全服务。TPx傲朋学习网

A. DESTPx傲朋学习网

B. RC4TPx傲朋学习网

C. SHATPx傲朋学习网

D. VPNTPx傲朋学习网

 TPx傲朋学习网

答案:CTPx傲朋学习网

满分:2分得分:2TPx傲朋学习网

27.在Linux系统中,执行ls -l services后,输出信息如下: # ls -l services -rw-rw-r-- 1 root root 20373 2004-09-23 services 则非root用户拥有该文件的()权限。TPx傲朋学习网

A. 读TPx傲朋学习网

B. 写TPx傲朋学习网

C. 读和写TPx傲朋学习网

D. 执行TPx傲朋学习网

 TPx傲朋学习网

答案:ATPx傲朋学习网

满分:2分得分:2TPx傲朋学习网

28.屏蔽路由器型防火墙采用的技术是基于()。TPx傲朋学习网

A. 数据包过滤技术TPx傲朋学习网

B. 应用网关技术TPx傲朋学习网

C. 代理服务技术TPx傲朋学习网

D. 三种技术的结合TPx傲朋学习网

 TPx傲朋学习网

答案:BTPx傲朋学习网

满分:2分得分:2TPx傲朋学习网

29.防火墙中地址翻译的主要作用是()。TPx傲朋学习网

A. 提供代理服务TPx傲朋学习网

B. 隐藏内部网络地址TPx傲朋学习网

C. 进行入侵检测TPx傲朋学习网

D. 防止病毒入侵TPx傲朋学习网

 TPx傲朋学习网

答案:BTPx傲朋学习网

满分:2分得分:2TPx傲朋学习网

30.以下关于数字签名说法正确的是()。TPx傲朋学习网

A. 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息TPx傲朋学习网

B. 数字签名能够解决数据的加密传输,即安全传输问题TPx傲朋学习网

C. 数字签名一般采用对称加密机制TPx傲朋学习网

D. 数字签名能够解决纂改、伪装等安全性问题TPx傲朋学习网

 TPx傲朋学习网

答案:DTPx傲朋学习网

满分:2分得分:2TPx傲朋学习网

31.以下哪些属于系统的物理故障()。TPx傲朋学习网

A. 硬件故障与软件故障TPx傲朋学习网

B. 计算机病毒TPx傲朋学习网

C. 人为的失误TPx傲朋学习网

D. 网络故障和设备环境故障TPx傲朋学习网

 TPx傲朋学习网

答案:ATPx傲朋学习网

满分:2分得分:2TPx傲朋学习网

32.以下关于SNMP v1和SNMP v2的安全性问题说法正确的是TPx傲朋学习网

A. SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作TPx傲朋学习网

B. SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换TPx傲朋学习网

C. SNMP v2解决不了纂改消息内容的安全性问题TPx傲朋学习网

D. SNMP v2解决不了伪装的安全性问题TPx傲朋学习网

 TPx傲朋学习网

答案:ATPx傲朋学习网

满分:2分得分:2TPx傲朋学习网

33.在进行网络攻击时,攻击者经常采用更改本机的IP地址为别的主机的IP地址,以隐藏攻击者来源,这种攻击方法是()。TPx傲朋学习网

A. IP地址欺骗TPx傲朋学习网

B. DDoSTPx傲朋学习网

C. DosTPx傲朋学习网

D. 泪滴攻击TPx傲朋学习网

 TPx傲朋学习网

答案:ATPx傲朋学习网

满分:2分得分:2TPx傲朋学习网

34.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段()。TPx傲朋学习网

A. 模式匹配TPx傲朋学习网

B. 统计分析TPx傲朋学习网

C. 完整性分析TPx傲朋学习网

D. 密文分析TPx傲朋学习网

 TPx傲朋学习网

答案:DTPx傲朋学习网

满分:2分得分:2TPx傲朋学习网

35.甲公司利用开源软件Apache建立电子商务网站,为保证客户通信内容的机密性,需要安装()软件包,以支持服务安全运行。TPx傲朋学习网

A. Open SSLTPx傲朋学习网

B. VPNTPx傲朋学习网

C. iptablesTPx傲朋学习网

D. PGPTPx傲朋学习网

 TPx傲朋学习网

答案:ATPx傲朋学习网

满分:2分得分:2TPx傲朋学习网

36.以下关于对称密钥加密说法正确的是()。TPx傲朋学习网

A. 加密方和解密方可以使用不同的算法TPx傲朋学习网

B. 加密密钥和解密密钥可以是不同的TPx傲朋学习网

C. 加密密钥和解密密钥必须是相同的TPx傲朋学习网

D. 密钥的管理非常简单TPx傲朋学习网

 TPx傲朋学习网

答案:CTPx傲朋学习网

满分:2分得分:2TPx傲朋学习网

37.小王和小明需要利用互联网进行业务信息交换,但彼此之间都想简化密钥管理,则可选用的密码算法是()。TPx傲朋学习网

A. RSATPx傲朋学习网

B. MD5TPx傲朋学习网

C. IDEATPx傲朋学习网

D. AESTPx傲朋学习网

 TPx傲朋学习网

答案:ATPx傲朋学习网

满分:2分得分:2TPx傲朋学习网

38.已知甲公司对内部网络中的计算机采取了“双硬盘”物理隔离的安全措施,则该安全措施可以有效防范()安全威胁。TPx傲朋学习网

A. DDoSTPx傲朋学习网

B. 数据外泄TPx傲朋学习网

C. smurf攻击TPx傲朋学习网

D. 人为误操作TPx傲朋学习网

 TPx傲朋学习网

答案:BTPx傲朋学习网

满分:2分得分:2TPx傲朋学习网

39.入侵检测系统的第一步是()。TPx傲朋学习网

A. 信号分析TPx傲朋学习网

B. 信息收集TPx傲朋学习网

C. 数据包过滤TPx傲朋学习网

D. 数据包检查TPx傲朋学习网

 TPx傲朋学习网

答案:BTPx傲朋学习网

满分:2分得分:2TPx傲朋学习网

40.针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是()。TPx傲朋学习网

A. IPSecTPx傲朋学习网

B. PPTPTPx傲朋学习网

C. SOCKS v5TPx傲朋学习网

D. L2TPTPx傲朋学习网

 TPx傲朋学习网

答案:CTPx傲朋学习网

满分:2分得分:2TPx傲朋学习网

二、多选题(共10道试题,共20分。)得分:20TPx傲朋学习网

1.防火墙不能防止以下哪些攻击行为()。TPx傲朋学习网

A. 内部网络用户的攻击TPx傲朋学习网

B. 传送已感染病毒的软件和文件TPx傲朋学习网

C. 外部网络用户的IP地址欺骗TPx傲朋学习网

D. 数据驱动型的攻击TPx傲朋学习网

 TPx傲朋学习网

答案:ABDTPx傲朋学习网

满分:2分得分:2TPx傲朋学习网

2.对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略()。TPx傲朋学习网

A. 允许从内部站点访问Internet而不允许从Internet访问内部站点TPx傲朋学习网

B. 没有明确允许的就是禁止的TPx傲朋学习网

C. 没有明确禁止的就是允许的TPx傲朋学习网

D. 只允许从Internet访问特定的系统TPx傲朋学习网

 TPx傲朋学习网

答案:BCTPx傲朋学习网

满分:2分得分:2TPx傲朋学习网

3.人为的恶意攻击分为主动攻击和被动攻击,在以下的攻击类型中属于主动攻击的是()TPx傲朋学习网

A. 数据监听TPx傲朋学习网

B. 数据改及破坏TPx傲朋学习网

C. 身份假冒TPx傲朋学习网

D. 数据流分析TPx傲朋学习网

 TPx傲朋学习网

答案:BCTPx傲朋学习网

满分:2分得分:2TPx傲朋学习网

4.相对于对称加密算法,非对称密钥加密算法()。TPx傲朋学习网

A. 加密数据的速率较低TPx傲朋学习网

B. 更适合于现有网络中对所传输数据(明文)的加解密处理TPx傲朋学习网

C. 安全性更好TPx傲朋学习网

D. 加密和解密的密钥不同TPx傲朋学习网

 TPx傲朋学习网

答案:ACDTPx傲朋学习网

满分:2分得分:2TPx傲朋学习网

5.以下属于包过滤技术的优点的是()。TPx傲朋学习网

A. 能够对高层协议实现有效过滤TPx傲朋学习网

B. 具有较快的数据包的处理速度TPx傲朋学习网

C. 为用户提供透明的服务,不需要改变客户端的程序自己本身的行为TPx傲朋学习网

D. 能够提供内部地址的屏蔽和转换功能TPx傲朋学习网

 TPx傲朋学习网

答案:BCTPx傲朋学习网

满分:2分得分:2TPx傲朋学习网

6.在通信过程中,只采用数字签名可以解决()等问题。TPx傲朋学习网

A. 数据完整性TPx傲朋学习网

B. 数据的抗抵赖性TPx傲朋学习网

C. 数据的改TPx傲朋学习网

D. 数据的保密性TPx傲朋学习网

 TPx傲朋学习网

答案:ABCTPx傲朋学习网

满分:2分得分:2TPx傲朋学习网

7.以下关于包过滤技术与代理技术的比较,正确的是()。TPx傲朋学习网

A. 包过滤技术的安全性较弱,代理服务技术的安全性较高TPx傲朋学习网

B. 包过滤不会对网络性能产生明显影响TPx傲朋学习网

C. 代理服务技术会严重影响网络性能TPx傲朋学习网

D. 代理服务技术对应用和用户是绝对透明的TPx傲朋学习网

 TPx傲朋学习网

答案:ABCTPx傲朋学习网

满分:2分得分:2TPx傲朋学习网

8.以下对于对称密钥加密说法正确的是()。TPx傲朋学习网

A. 对称加密算法的密钥易于管理TPx傲朋学习网

B. 加解密双方使用同样的密钥TPx傲朋学习网

C. DES算法属于对称加密算法TPx傲朋学习网

D. 相对于非对称加密算法,加解密处理速度比较快TPx傲朋学习网

 TPx傲朋学习网

答案:BCDTPx傲朋学习网

满分:2分得分:2TPx傲朋学习网

9.建立堡垒主机的一般原则()。TPx傲朋学习网

A. 最简化原则TPx傲朋学习网

B. 复杂化原则TPx傲朋学习网

C. 预防原则TPx傲朋学习网

D. 网络隔断原则TPx傲朋学习网

 TPx傲朋学习网

答案:ACTPx傲朋学习网

满分:2分得分:2TPx傲朋学习网

10.利用密码技术,可以实现网络安全所要求的()。TPx傲朋学习网

A. 数据保密性TPx傲朋学习网

B. 数据完整性TPx傲朋学习网

C. 数据可用性TPx傲朋学习网

D. 身份认证TPx傲朋学习网

 TPx傲朋学习网

答案:ABCDTPx傲朋学习网

满分:2分得分:2TPx傲朋学习网

版权声明

声明:有的资源均来自网络转载,版权归原作者所有,如有侵犯到您的权益 请联系本站我们将配合处理!

分享: