南开大学12秋学期《计算机高级网络技术》在线作业

所属学校:南开大学 科目:计算机高级网络技术 2015-03-17 19:12:57
12秋学期《计算机高级网络技术》在线作业
试卷总分:100
单选题
多选题
一、单选题(共 40 道试题,共 80 分。)
V
1. 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。
A. 非对称算法的公钥
B. 对称算法的密钥
C. 非对称算法的私钥
D. CA中心的公钥
满分:2 分
2. SSL指的是()。
A. 加密认证协议
B. 安全套接层协议
C. 授权认证协议
D. 安全通道协议
满分:2 分
3. 以下不属于代理技术优点的是()。
A. 可以实现身份认证
B. 内部地址的屏蔽和转换功能
C. 可以实现访问控制
D. 可以防范数据驱动侵袭
此题选: D 满分:2 分
4. 网络蠕虫免疫技术的基本原理就是在易感染的主机系统上事先设置一个(),欺骗真实的网络蠕虫,从而起到保护易感主机免受蠕虫攻击。
A. 蠕虫病毒
B. 蠕虫感染标记
C. 普通病毒
D. 都不对
满分:2 分
5. 当同一网段中两台工作站配置了相同的IP地址时,会导致()。
A. 先入者被后入者挤出网络而不能使用
B. 双方都会得到警告,但先入者继续工作,而后入者不能
C. 双方可以同时正常工作,进行数据的传输
D. 双方都不能工作,都得到网址冲突的警告
满分:2 分
6. 以下哪一种方式是入侵检测系统所通常采用的()。
A. 基于网络的入侵检测
B. 基于IP的入侵检测
C. 基于服务的入侵检测
D. 基于域名的入侵检测
满分:2 分
7. 信息安全人员想通过诱惑技术方法掌握攻击者的行为,则可以部署的安全软件包是()。
A. honeypot
B. IDS
C. Sniffer
D. IPS
满分:2 分
8. 下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是:
A. PPTP
B. L2TP
C. SOCK v5
D. IPSec
此题选: D 满分:2 分
9. 加密技术不能实现()。
A. 数据信息的完整性
B. 基于密码技术的身份认证
C. 机密文件加密
D. 基于IP头信息的包过滤
此题选: D 满分:2 分
10. IPSec协议是开放的VPN协议。对它的描述有误的是()。
A. 适应于向IPv6迁移
B. 提供在网络层上的数据加密保护
C. 支持动态的IP地址分配
D. 不支持除TCP/IP外的其它协议
满分:2 分
11. 以下关于计算机病毒的特征说法正确的是()。
A. 计算机病毒只具有破坏性,没有其他特征
B. 计算机病毒具有破坏性,不具有传染性
C. 破坏性和传染性是计算机病毒的两大主要特征
D. 计算机病毒只具有传染性,不具有破坏性
满分:2 分
12. 有关L2TP(Layer 2 Tunneling Protocol协议说法有误的是()。
A. L2TP是由PPTP协议和Cisco公司的L2F组合而出
B. L2TP可用于基于Internet的远程拨号访问
C. 为PPP协议的客户建立拨号连接的VPN连接
D. L2TP只能通过TCP/IP连接
此题选: D 满分:2 分
13. 一般来说,由TCP/IP协议漏洞所导致的安全威胁是()。
A. 口令攻击
B. 网络钓鱼
C. 缓冲区溢出
D. 会话劫持
此题选: D 满分:2 分
14. 甲公司利用开源软件Apache建立电子商务网站,为保证客户通信内容的机密性,需要安装()软件包,以支持服务安全运行。
A. Open SSL
B. VPN
C. iptables
D. PGP
满分:2 分
15. 网络信息安全员在设置包过滤防火墙规则时,可以使用()做为过滤规则配置参数。
A. 用户IP地址
B. 用户计算机MAC地址
C. 用户名
D. A和B
此题选: D 满分:2 分
16. 对状态检查技术的优缺点描述有误的是()。
A. 采用检测模块监测状态信息
B. 支持多种协议和应用
C. 不支持监测RPC和UDP的端口信息
D. 配置复杂会降低网络的速度
满分:2 分
17. 已知甲公司对内部网络中的计算机采取了“双硬盘”物理隔离的安全措施,则该安全措施可以有效防范()安全威胁。
A. DDoS
B. 数据外泄
C. smurf攻击
D. 人为误操作
满分:2 分
18. 所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而收受方则将此密文经过解密函数、()还原成明文。
A. 加密密钥、解密密钥
B. 解密密钥、解密密钥
C. 加密密钥、加密密钥
D. 解密密钥、加密密钥
满分:2 分
19. JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通信方式是()。
A. PPP连接到公司的RAS服务器上
B. 远程访问VPN
C. 电子邮件
D. 与财务系统的服务器PPP连接。
满分:2 分
20. 以下关于混合加密方式说法正确的是()。
A. 采用公开密钥体制进行通信过程中的加解密处理
B. 采用公开密钥体制对对称密钥体制的密钥进行加密后的通信
C. 采用对称密钥体制对对称密钥体制的密钥进行加密后的通信
D. 采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点
满分:2 分
21. 随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代()
A. 使用IP加密技术
B. 日志分析工具
C. 攻击检测和报警
D. 对访问行为实施静态、固定的控制
此题选: D 满分:2 分
22. 以下哪一项不是入侵检测系统利用的信息()。
A. 系统和网络日志文件
B. 目录和文件中的不期望的改变
C. 数据包头信息
D. 程序执行中的不期望行为
满分:2 分
23. 小王安装Windows 2000操作系统后,系统会创建一些隐藏的共享目录,他可以在命令窗口下执行()操作查看到这些隐藏的共享目录。
A. net share
B. net start
C. net
D. net view
满分:2 分
24. 可以通过哪种安全产品划分网络结构,管理和控制内部和外部通信
A. 防火墙
B. CA中心
C. 加密机
D. 防病毒产品
满分:2 分
25. 防火墙中地址翻译的主要作用是()。
A. 提供代理服务
B. 隐藏内部网络地址
C. 进行入侵检测
D. 防止病毒入侵
满分:2 分
26. 针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是()。
A. IPSec
B. PPTP
C. SOCKS v5
D. L2TP
满分:2 分
27. 在以下人为的恶意攻击行为中,属于主动攻击的是()
A. 身份假冒
B. 数据监听
C. 数据流分析
D. 非法访问
满分:2 分
28. 以下关于SNMP v1和SNMP v2的安全性问题说法正确的是
A. SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作
B. SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换
C. SNMP v2解决不了纂改消息内容的安全性问题
D. SNMP v2解决不了伪装的安全性问题
满分:2 分
29. PPTP(Point-to-Point Tunnel Protocol)说法正确的是()。
A. PPTP是Netscape提出的
B. 微软从NT3.5以后对PPTP开始支持
C. PPTP可用在微软的路由和远程访问服务上
D. 它是传输层上的协议
满分:2 分
30. 以下关于防火墙的设计原则说法正确的是()。
A. 保持设计的简单性
B. 不单单要提供防火墙的功能,还要尽量使用较大的组件
C. 保留尽可能多的服务和守护进程,从而能提供更多的网络服务法
D. 一套防火墙就可以保护全部的网络
满分:2 分
31. 已知甲公司的一台安装Windows 2000的计算机要接入互联网,经过调查分析,该计算机OS没有安装针对RPC漏洞的最新补丁软件包,则该计算机最有可能受到的安全威胁是()。
A. IP地址欺骗
B. DDoS网络蠕虫
C. ICMP
满分:2 分
32. 黑客利用IP地址进行攻击的方法有()。
A. IP欺骗
B. 解密
C. 窃取口令
D. 发送宏病毒
满分:2 分
33. 在Linux系统中,执行ls -l services后,输出信息如下: # ls -l services -rw-rw-r-- 1 root root 20373 2004-09-23 services 则非root用户拥有该文件的()权限。
A. 读
B. 写
C. 读和写
D. 执行
满分:2 分
34. 会计小王误把公司业务合同资料发布在网站上,则该公司的信息()受到损害。
A. 可用性
B. 机密性任
C. 可控性
D. 抗抵赖性
满分:2 分
35. 计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是()。
A. 人为破坏
B. 对网络中设备的威胁
C. 病毒威胁
D. 对网络人员的威胁
满分:2 分
36. 有关软件Ping的描述不正确的是()。
A. 是一个用来维护网络的软件
B. 基于ICMP协议
C. 用于测试主机连通性
D. 出站和入站服务一般都没有风险
此题选: D 满分:2 分
37. 以下哪一项不属于计算机病毒的防治策略
A. 防毒能力
B. 查毒能力
C. 解毒能力
D. 禁毒能力
此题选: D 满分:2 分
38. 在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是()。
A. Password-Based Authentication
B. Address-Based Authentication
C. Cryptographic Authentication
D. None of Above
满分:2 分
39. 入侵检测系统的第一步是()。
A. 信号分析
B. 信息收集
C. 数据包过滤
D. 数据包检查
满分:2 分
40. iptables是()系统的一个管理内核包过滤的工具。
A. DOS操作系统
B. Windows操作系统
C. Linux系统
D. Unix系统
满分:2 分
12秋学期《计算机高级网络技术》在线作业
试卷总分:100
单选题
多选题
二、多选题(共 10 道试题,共 20 分。)
V
1. 防火墙不能防止以下哪些攻击行为()。
A. 内部网络用户的攻击
B. 传送已感染病毒的软件和文件
C. 外部网络用户的IP地址欺骗
D. 数据驱动型的攻击
满分:2 分
2. 人为的恶意攻击分为主动攻击和被动攻击,在以下的攻击类型中属于主动攻击的是()
A. 数据监听
B. 数据改及破坏
C. 身份假冒
D. 数据流分析
满分:2 分
3. 以下安全标准属于ISO7498-2规定的是()。
A. 数据完整性
B. Windows NT属于C2级
C. 不可否认性
D. 系统访问控制
满分:2 分
4. 利用密码技术,可以实现网络安全所要求的()。
A. 数据保密性
B. 数据完整性
C. 数据可用性
D. 身份认证
满分:2 分
5. 以下对于混合加密方式说法正确的是()。
A. 使用公开密钥密码体制对要传输的信息(明文)进行加解密处理
B. 使用对称加密算法对要传输的信息(明文)进行加解密处理
C. 使用公开密钥密码体制对对称加密密码体制的密钥进行加密后的通信
D. 对称密钥交换的安全信道是通过公开密钥密码体制来保证的
满分:2 分
6. 在通信过程中,只采用数字签名可以解决()等问题。
A. 数据完整性
B. 数据的抗抵赖性
C. 数据的改
D. 数据的保密性
满分:2 分
7. 建立堡垒主机的一般原则()。
A. 最简化原则
B. 复杂化原则
C. 预防原则
D. 网络隔断原则
满分:2 分
8. 以下关于包过滤技术与代理技术的比较,正确的是()。
A. 包过滤技术的安全性较弱,代理服务技术的安全性较高
B. 包过滤不会对网络性能产生明显影响
C. 代理服务技术会严重影响网络性能
D. 代理服务技术对应用和用户是绝对透明的
满分:2 分
9. 以下属于包过滤技术的优点的是()。
A. 能够对高层协议实现有效过滤
B. 具有较快的数据包的处理速度
C. 为用户提供透明的服务,不需要改变客户端的程序自己本身的行为
D. 能够提供内部地址的屏蔽和转换功能
满分:2 分
10. 相对于对称加密算法,非对称密钥加密算法()。
A. 加密数据的速率较低
B. 更适合于现有网络中对所传输数据(明文)的加解密处理
C. 安全性更好
D. 加密和解密的密钥不同
满分:2 分
版权声明

声明:有的资源均来自网络转载,版权归原作者所有,如有侵犯到您的权益 请联系本站我们将配合处理!

分享: