南开23秋学期(高起本:1709-2103、专升本高起专:2003-2103)《计算机高级网络技术》在线作业【标准答案】

作者:佚名 字体:[增加 减小] 来源:互联网 时间:2024-02-20 11:26

23秋学期(高起本:1709-2103、专升本/高起专:2003-2103)《计算机高级网络技术》在线作业-00002 试卷总分:100 得分:100 一、单选题 (共 40 道试题,共 80 分) 1.RSA算法是一种基于()的公钥体
23秋学期(高起本:1709-2103、专升本/高起专:2003-2103)《计算机高级网络技术》在线作业-00002
试卷总分:100  得分:100
一、单选题 (共 40 道试题,共 80 分)
1.RSA算法是一种基于()的公钥体系。
A.素数不能分解
B.大数没有质因数的假设
C.大数不可能质因数分解假设
D.公钥可以公开的假设
 
2.()是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制
A.强制访问控制
B.访问控制列表
C.自主访问控制
D.访问控制矩阵
 
3.以下关于防火墙的设计原则说法正确的是()。
A.保持设计的简单性
B.不单单要提供防火墙的功能,还要尽量使用较大的组件
C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务法
D.一套防火墙就可以保护全部的网络
 
4.经常与黑客软件配合使用的是()
A.病毒
B.蠕虫
C.木马
D.间谍软件
 
5.数据保密性指的是()。
A.保护网络中各系统之间交换的数据,防止因数据被截获而造成的泄密
B.提供连接实体的身份鉴别
C.防止非法实体对用户的主动攻击,保证数据接收方收到的数据与发送方发送的数据一致
D.确保数据是由合法实体发送的
 
6.仅设立防火墙系统,而没有(),防火墙就形同虚设。
A.管理员
B.安全操作系统
C.安全策略
D.防毒系统
 
7.IPSec不可以做到
A.认证
B.完整性检查
C.加密
D.签发证书
 
8.从层次体系上看,可以将网络安全分成()层次
A.2
B.3
C.4
D.5
 
9.以下哪一项属于基于主机的入侵检测方式的优势()。
A.监视整个网段的通信
B.不要求在大量的主机上安装和管理软件
C.适应交换和加密
D.具有更好的实时性
 
10.以下关于数字签名说法正确的是()。
A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B.数字签名能够解决数据的加密传输,即安全传输问题
C.数字签名一般采用对称加密机制
D.数字签名能够解决纂改、伪装等安全性问题
 
11.在OSI七个层次的基础上,将安全体系划分为四个界别,以下哪一个不属于四个级别()。
A.网络级安全
B.系统级安全
C.应用级安全
D.链路级安全
 
12.小王和小明需要利用互联网进行业务信息交换,但彼此之间都想简化密钥管 理,则可选用的密码算法是()。
A.RSA
B.MD5
C.IDEA
D.AES
 
13.以下哪一项不属于入侵检测系统的功能()。
A.监视网络上的通信数据流
B.捕捉可疑的网络活动
C.提供安全审计报告
D.过滤非法的数据包
 
14.在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是()。
A.Password-Based Authentication
B.Address-Based Authentication
C.Cryptographic Authentication
D.None of Above
 
15.()就是应用程序的执行实例(或称一个执行程序),是程序的动态描述
A.线程
B.程序
C.进程
D.堆栈
 
16.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而收受方则将此密文经过解密函数、()还原成明文。
A.加密密钥、解密密钥
B.解密密钥、解密密钥
C.加密密钥、加密密钥
D.解密密钥、加密密钥
 
17.以下哪一项不是入侵检测系统利用的信息()。
A.系统和网络日志文件
B.目录和文件中的不期望的改变
C.数据包头信息
D.程序执行中的不期望行为
 
18.IPSec协议是开放的VPN协议。对它的描述有误的是()。
A.适应于向IPv6迁移
B.提供在网络层上的数据加密保护
C.支持动态的IP地址分配
D.不支持除TCP/IP外的其它协议
 
19.木马与病毒最大的区别是()
A.木马不破坏文件,而病毒会破坏文件
B.木马无法自我复制,而病毒能够自我复制
C.木马无法使数据丢失,而病毒会使数据丢失
D.木马不具有潜伏性,而病毒具有潜伏性
 
20.网络蠕虫免疫技术的基本原理就是在易感染的主机系统上事先设置一个(),欺骗真实的网络蠕虫,从而起到保护易感主机免受蠕虫攻击。
A.蠕虫病毒
B.蠕虫感染标记
C.普通病毒
D.都不对
 
21.在Linux系统中,执行ls -l services后,输出信息如下: # ls -l services -rw-rw-r-- 1 root root 20373 2004-09-23 services 则非root用户拥有该文件的()权限。
A.读
B.写
C.读和写
D.执行
 
22.()就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点
A.扫描
B.入侵
C.踩点
D.监听
 
23.下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是:
A.PPTP
B.L2TP
C.SOCK v5
D.IPSec
 
24.PGP加密技术是一个基于()体系的邮件加密软件
A.RSA公钥加密
B.DES对称密钥
C.MD5数字签名
D.MD5加密
 
25.在IIS网站的ASP脚本文件权限分配时,安全权限设置为()。
A.Everyone(RX)
B.Administrators(Full Control)
C.System(Full Control)
D.以上三个全是
 
26.针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是()。
A.IPSec
B.PPTP
C.SOCKS v5
D.L2TP
 
27.IPSec协议是开放的VPN协议。对它的描述有误的是()。
A.适应于向IPv6迁移
B.提供在网络层上的数据加密保护
C.支持动态的IP地址分配
D.不支持除TCP/IP外的其它协议
 
28.操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的()
A.可信计算机平台
B.可信计算基
C.可信计算模块
D.可信计算框架
 
29.对“防火墙本身是免疫的”这句话的正确理解是()
A.防火墙本身是不会死机的
B.防火墙本身具有抗攻击能力
C.防火墙本身具有对计算机病毒的免疫力
D.防火墙本身具有清除计算机病毒的能力
 
30.以下关于计算机病毒的特征说法正确的是()。
A.计算机病毒只具有破坏性,没有其他特征
B.计算机病毒具有破坏性,不具有传染性
C.破坏性和传染性是计算机病毒的两大主要特征
D.计算机病毒只具有传染性,不具有破坏性
 
31.禁止Cisco路由器运行finger服务, 可以增强路由器的安全,则对应的配置操作是()。
A.not ip finger
B.no finger
C.no ip finger
D.not finger
 
32.IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息
A.隧道模式
B.管道模式
C.传输模式
D.安全模式
 
33.以下关于SNMP v1和SNMP v2的安全性问题说法正确的是
A.SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作
B.SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换
C.SNMP v2解决不了纂改消息内容的安全性问题
D.SNMP v2解决不了伪装的安全性问题
 
34.防止用户被冒名欺骗的方法是()。
A.对信息源发送方进行身份验证
B.进行书记加密
C.对访问网络的流量进行过滤和保护
D.采用防火墙
 
35.黑客们在编写扰乱社会和他人的计算机程序,这些代码统称()
A.恶意代码
B.计算机病毒
C.蠕虫
D.后门
 
36.在IIS网站的ASP脚本文件权限分配时,安全权限设置为()。
A.Everyone(RX)
B.Administrators(Full Control)
C.System(Full Control)
D.以上三个全是
 
37.小王安装Windows 2000操作系统后,系统会创建一些隐藏的共享目录,他可以在命令窗口下执行()操作查看到这些隐藏的共享目录。
A.net share
B.net start
C.net
D.net view
 
38.李出纳收到一封电子邮件,该邮件要求李出纳把银行帐号和口令发送到指定 的邮件地址,李出纳可能遭受()安全威胁。
A.网络钓鱼
B.DoS
C.DDoS
D.网络蠕虫
 
39.乙公司的信息安全策略为:当远程访问网络设备的时候,要求使用安全通信方式,则网络管理员可以使用()安全访问路由器
A.telnet
B.tftp
C.ssh
D.ftp
 
40.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是()。
A.人为破坏
B.对网络中设备的威胁
C.病毒威胁
D.对网络人员的威胁
 
二、多选题 (共 5 道试题,共 10 分)
41.利用密码技术,可以实现网络安全所要求的()。
A.数据保密性
B.数据完整性
C.数据可用性
D.身份认证
 
42.以下对于混合加密方式说法正确的是()。
A.使用公开密钥密码体制对要传输的信息(明文)进行加解密处理
B.使用对称加密算法对要传输的信息(明文)进行加解密处理
C.使用公开密钥密码体制对对称加密密码体制的密钥进行加密后的通信
D.对称密钥交换的安全信道是通过公开密钥密码体制来保证的
 
43.下面属于DoS攻击的是()
A.Smurf攻击
B.Ping of Death
C.Land攻击
D.TFN攻击
 
44.以下对于对称密钥加密说法正确的是()。
A.对称加密算法的密钥易于管理
B.加解密双方使用同样的密钥
C.DES算法属于对称加密算法
D.相对于非对称加密算法,加解密处理速度比较快
 
45.以下关于包过滤技术与代理技术的比较,正确的是()。
A.包过滤技术的安全性较弱,代理服务技术的安全性较高
B.包过滤不会对网络性能产生明显影响
C.代理服务技术会严重影响网络性能
D.代理服务技术对应用和用户是绝对透明的
 
三、判断题 (共 5 道试题,共 10 分)
46.在网络身份认证中采用审计的目的是对所有用户的行为进行记录,以便于进行核查。
 
47.ARP缓存只能保存主动查询获得的IP和MAC的对应关系,而不会保存以广播形式接收到的IP和MAC的对应关系
 
48.当通过浏览器以在线方式申请数字证书时,申请证书和下载证书的计算机必须是同一台计算机
 
49.防火墙一般采用“所以未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中前者的安全性要比后者高。
 
50.与IDS相比,IPS具有深层防御的功能
 
Tag:  

作业咨询:
点击这里给我发消息

论文咨询:
点击这里给我发消息

合作加盟:
点击这里给我发消息

服务时间:
8:30-24:00(工作日)