2013春南开大学《计算机高级网络技术》在线作业

所属学校:南开大学 科目:南开大学 2013-09-02 21:14:00

试卷总分:100   测试时间:--   试卷得分:100

一、单选题(共40道试题,共80分。)得分:80

1.有关L2TP(Layer 2 Tunneling Protocol协议说法有误的是()。

A. L2TP是由PPTP协议和Cisco公司的L2F组合而出

B. L2TP可用于基于Internet的远程拨号访问

C. 为PPP协议的客户建立拨号连接的VPN连接

D. L2TP只能通过TCP/IP连接

 

答案:D

满分:2分得分:2

2.小王安装Windows 2000操作系统后,系统会创建一些隐藏的共享目录,他可以在命令窗口下执行()操作查看到这些隐藏的共享目录。

A. net share

B. net start

C. net

D. net view

 

答案:A

满分:2分得分:2

3.邮件管理员在设置过滤规则时,可以使用()做为过滤规则配置参数,对垃圾邮件进行过滤。

A. IP地址

B. 发送人邮件地址

C. 邮件内容关键字

D. 以上都对

 

答案:D

满分:2分得分:2

4.能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是()。

A. 基于网络的入侵检测方式

B. 基于文件的入侵检测方式

C. 基于主机的入侵检测方式

D. 基于系统的入侵检测方式

 

答案:A

满分:2分得分:2

5.CA指的是()。

A. 证书授权

B. 加密认证

C. 虚拟专用网

D. 安全套接层

 

答案:A

满分:2分得分:2

6.以下哪一项不属于计算机病毒的防治策略

A. 防毒能力

B. 查毒能力

C. 解毒能力

D. 禁毒能力

 

答案:D

满分:2分得分:2

7.在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是()。

A. Password-Based Authentication

B. Address-Based Authentication

C. Cryptographic Authentication

D. None of Above

 

答案:B

满分:2分得分:2

8.IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息

A. 隧道模式

B. 管道模式

C. 传输模式

D. 安全模式

 

答案:A

满分:2分得分:2

9.在IIS网站的ASP脚本文件权限分配时,安全权限设置为()。

A. Everyone(RX)

B. Administrators(Full Control)

C. System(Full Control)

D. 以上三个全是

 

答案:D

满分:2分得分:2

10.网络管理员张三需要远程检查WWW服务器的telnet服务是否正常启动,则张三可以使用()工具进行检查。

A. nmap

B. tcpdump

C. netstat

D. ps

 

答案:A

满分:2分得分:2

11.甲公司在网络信息系统安全设计时,针对员工需要设计了一种安全机制“你能做什么”,则该安全机制是()

A. 评估机制

B. 加密机制

C. 授权机制

D. 审计机制

 

答案:C

满分:2分得分:2

12.在以下人为的恶意攻击行为中,属于主动攻击的是()

A. 身份假冒

B. 数据监听

C. 数据流分析

D. 非法访问

 

答案:A

满分:2分得分:2

13.下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是:

A. PPTP

B. L2TP

C. SOCK v5

D. IPSec

 

答案:D

满分:2分得分:2

14.网络信息安全员在设置包过滤防火墙规则时,可以使用()做为过滤规则配置参数。

A. 用户IP地址

B. 用户计算机MAC地址

C. 用户名

D. A和B

 

答案:D

满分:2分得分:2

15.对状态检查技术的优缺点描述有误的是()。

A. 采用检测模块监测状态信息

B. 支持多种协议和应用

C. 不支持监测RPC和UDP的端口信息

D. 配置复杂会降低网络的速度

 

答案:C

满分:2分得分:2

16.iptables是()系统的一个管理内核包过滤的工具。

A. DOS操作系统

B. Windows操作系统

C. Linux系统

D. Unix系统

 

答案:C

满分:2分得分:2

17.审计管理指()。

A. 保证数据接收方收到的信息与发送方发送的信息完全一致

B. 防止因数据被截获而造成的泄密

C. 对用户和程序使用资源的情况进行记录和审查

D. 保证信息使用者都可有得到相应授权的全部服务

 

答案:C

满分:2分得分:2

18.以下不属于代理技术优点的是()。

A. 可以实现身份认证

B. 内部地址的屏蔽和转换功能

C. 可以实现访问控制

D. 可以防范数据驱动侵袭

 

答案:D

满分:2分得分:2

19.以下哪一项不属于入侵检测系统的功能()。

A. 监视网络上的通信数据流

B. 捕捉可疑的网络活动

C. 提供安全审计报告

D. 过滤非法的数据包

 

答案:D

满分:2分得分:2

20.网络蠕虫免疫技术的基本原理就是在易感染的主机系统上事先设置一个(),欺骗真实的网络蠕虫,从而起到保护易感主机免受蠕虫攻击。

A. 蠕虫病毒

B. 蠕虫感染标记

C. 普通病毒

D. 都不对

 

答案:B

满分:2分得分:2

21.甲公司计算机有可能受到蠕虫安全威胁,则该公司应采取()安全措施,消除潜在的蠕虫安全威胁。

A. 加密

B. 认证

C. 漏洞修补

D. 审计

 

答案:C

满分:2分得分:2

22.乙公司的信息安全策略为:当远程访问网络设备的时候,要求使用安全通信方式,则网络管理员可以使用()安全访问路由器

A. telnet

B. tftp

C. ssh

D. ftp

 

答案:C

满分:2分得分:2

23.Unix和Windows NT操作系统是符合那个级别的安全标准()。

A. A级

B. B级

C. C级

D. D级

 

答案:B

满分:2分得分:2

24.可以通过哪种安全产品划分网络结构,管理和控制内部和外部通信

A. 防火墙

B. CA中心

C. 加密机

D. 防病毒产品

 

答案:A

满分:2分得分:2

25.JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通信方式是()。

A. PPP连接到公司的RAS服务器上

B. 远程访问VPN

C. 电子邮件

D. 与财务系统的服务器PPP连接。

 

答案:B

满分:2分得分:2

26.网站信息管理员需要把提供给用户下载的文件生成一个特殊字符串,用户通过它可以检查该文件是否被非法篡改。则管理员可以使用算法()来实现这个安全服务。

A. DES

B. RC4

C. SHA

D. VPN

 

答案:C

满分:2分得分:2

27.在Linux系统中,执行ls -l services后,输出信息如下: # ls -l services -rw-rw-r-- 1 root root 20373 2004-09-23 services 则非root用户拥有该文件的()权限。

A. 读

B. 写

C. 读和写

D. 执行

 

答案:A

满分:2分得分:2

28.屏蔽路由器型防火墙采用的技术是基于()。

A. 数据包过滤技术

B. 应用网关技术

C. 代理服务技术

D. 三种技术的结合

 

答案:B

满分:2分得分:2

29.防火墙中地址翻译的主要作用是()。

A. 提供代理服务

B. 隐藏内部网络地址

C. 进行入侵检测

D. 防止病毒入侵

 

答案:B

满分:2分得分:2

30.以下关于数字签名说法正确的是()。

A. 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B. 数字签名能够解决数据的加密传输,即安全传输问题

C. 数字签名一般采用对称加密机制

D. 数字签名能够解决纂改、伪装等安全性问题

 

答案:D

满分:2分得分:2

31.以下哪些属于系统的物理故障()。

A. 硬件故障与软件故障

B. 计算机病毒

C. 人为的失误

D. 网络故障和设备环境故障

 

答案:A

满分:2分得分:2

32.以下关于SNMP v1和SNMP v2的安全性问题说法正确的是

A. SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作

B. SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换

C. SNMP v2解决不了纂改消息内容的安全性问题

D. SNMP v2解决不了伪装的安全性问题

 

答案:A

满分:2分得分:2

33.在进行网络攻击时,攻击者经常采用更改本机的IP地址为别的主机的IP地址,以隐藏攻击者来源,这种攻击方法是()。

A. IP地址欺骗

B. DDoS

C. Dos

D. 泪滴攻击

 

答案:A

满分:2分得分:2

34.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段()。

A. 模式匹配

B. 统计分析

C. 完整性分析

D. 密文分析

 

答案:D

满分:2分得分:2

35.甲公司利用开源软件Apache建立电子商务网站,为保证客户通信内容的机密性,需要安装()软件包,以支持服务安全运行。

A. Open SSL

B. VPN

C. iptables

D. PGP

 

答案:A

满分:2分得分:2

36.以下关于对称密钥加密说法正确的是()。

A. 加密方和解密方可以使用不同的算法

B. 加密密钥和解密密钥可以是不同的

C. 加密密钥和解密密钥必须是相同的

D. 密钥的管理非常简单

 

答案:C

满分:2分得分:2

37.小王和小明需要利用互联网进行业务信息交换,但彼此之间都想简化密钥管理,则可选用的密码算法是()。

A. RSA

B. MD5

C. IDEA

D. AES

 

答案:A

满分:2分得分:2

38.已知甲公司对内部网络中的计算机采取了“双硬盘”物理隔离的安全措施,则该安全措施可以有效防范()安全威胁。

A. DDoS

B. 数据外泄

C. smurf攻击

D. 人为误操作

 

答案:B

满分:2分得分:2

39.入侵检测系统的第一步是()。

A. 信号分析

B. 信息收集

C. 数据包过滤

D. 数据包检查

 

答案:B

满分:2分得分:2

40.针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是()。

A. IPSec

B. PPTP

C. SOCKS v5

D. L2TP

 

答案:C

满分:2分得分:2

二、多选题(共10道试题,共20分。)得分:20

1.防火墙不能防止以下哪些攻击行为()。

A. 内部网络用户的攻击

B. 传送已感染病毒的软件和文件

C. 外部网络用户的IP地址欺骗

D. 数据驱动型的攻击

 

答案:ABD

满分:2分得分:2

2.对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略()。

A. 允许从内部站点访问Internet而不允许从Internet访问内部站点

B. 没有明确允许的就是禁止的

C. 没有明确禁止的就是允许的

D. 只允许从Internet访问特定的系统

 

答案:BC

满分:2分得分:2

3.人为的恶意攻击分为主动攻击和被动攻击,在以下的攻击类型中属于主动攻击的是()

A. 数据监听

B. 数据改及破坏

C. 身份假冒

D. 数据流分析

 

答案:BC

满分:2分得分:2

4.相对于对称加密算法,非对称密钥加密算法()。

A. 加密数据的速率较低

B. 更适合于现有网络中对所传输数据(明文)的加解密处理

C. 安全性更好

D. 加密和解密的密钥不同

 

答案:ACD

满分:2分得分:2

5.以下属于包过滤技术的优点的是()。

A. 能够对高层协议实现有效过滤

B. 具有较快的数据包的处理速度

C. 为用户提供透明的服务,不需要改变客户端的程序自己本身的行为

D. 能够提供内部地址的屏蔽和转换功能

 

答案:BC

满分:2分得分:2

6.在通信过程中,只采用数字签名可以解决()等问题。

A. 数据完整性

B. 数据的抗抵赖性

C. 数据的改

D. 数据的保密性

 

答案:ABC

满分:2分得分:2

7.以下关于包过滤技术与代理技术的比较,正确的是()。

A. 包过滤技术的安全性较弱,代理服务技术的安全性较高

B. 包过滤不会对网络性能产生明显影响

C. 代理服务技术会严重影响网络性能

D. 代理服务技术对应用和用户是绝对透明的

 

答案:ABC

满分:2分得分:2

8.以下对于对称密钥加密说法正确的是()。

A. 对称加密算法的密钥易于管理

B. 加解密双方使用同样的密钥

C. DES算法属于对称加密算法

D. 相对于非对称加密算法,加解密处理速度比较快

 

答案:BCD

满分:2分得分:2

9.建立堡垒主机的一般原则()。

A. 最简化原则

B. 复杂化原则

C. 预防原则

D. 网络隔断原则

 

答案:AC

满分:2分得分:2

10.利用密码技术,可以实现网络安全所要求的()。

A. 数据保密性

B. 数据完整性

C. 数据可用性

D. 身份认证

 

答案:ABCD

满分:2分得分:2

版权声明

声明:有的资源均来自网络转载,版权归原作者所有,如有侵犯到您的权益 请联系本站我们将配合处理!

分享: