南开23秋学期(仅限-高起专1909、专升本1909)《计算机高级网络技术》在线作业【标准答案】

作者:佚名 字体:[增加 减小] 来源:互联网 时间:2023-11-11 02:35

23秋学期(仅限-高起专1909、专升本1909)《计算机高级网络技术》在线作业-00002 试卷总分:100 得分:100 一、单选题 (共 40 道试题,共 80 分) 1.以下设备和系统中,不可能集成防火墙功能的是
23秋学期(仅限-高起专1909、专升本1909)《计算机高级网络技术》在线作业-00002
试卷总分:100  得分:100
一、单选题 (共 40 道试题,共 80 分)
1.以下设备和系统中,不可能集成防火墙功能的是()
A.集线器
B.交换机
C.路由器
D.WindowsServer2003操作系统
 
2.网络信息安全员在设置包过滤防火墙规则时,可以使用()做为过滤规则配置参数。
A.用户IP地址
B.用户计算机MAC地址
C.用户名
D.A和B
 
3.数字证书不包含()
A.颁发机构的名称
B.证书持有者的私有密钥信息
C.证书的有效期
D.签发证书时所使用的签名算法
 
4.iptables是()系统的一个管理内核包过滤的工具。
A.DOS操作系统
B.Windows操作系统
C.Linux系统
D.Unix系统
 
5.以下哪一项不属于计算机病毒的防治策略
A.防毒能力
B.查毒能力
C.解毒能力
D.禁毒能力
 
6.PKI无法实现()
A.身份认证
B.数据的完整性
C.数据的机密性
D.权限分配
 
7.PGP加密技术是一个基于()体系的邮件加密软件
A.RSA公钥加密
B.DES对称密钥
C.MD5数字签名
D.MD5加密
 
8.IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息
A.隧道模式
B.管道模式
C.传输模式
D.安全模式
 
9.网站信息管理员需要把提供给用户下载的文件生成一个特殊字符串,用户通 过它可以检查该文件是否被非法篡改。则管理员可以使用算法()来实现这个安全服务。
A.DES
B.RC4
C.SHA
D.VPN
 
10.以下关于计算机病毒的特征说法正确的是()。
A.计算机病毒只具有破坏性,没有其他特征
B.计算机病毒具有破坏性,不具有传染性
C.破坏性和传染性是计算机病毒的两大主要特征
D.计算机病毒只具有传染性,不具有破坏性
 
11.PKI无法实现()
A.身份认证
B.数据的完整性
C.数据的机密性
D.权限分配
 
12.下面不属于DoS攻击的是()
A.Smurf攻击
B.Ping of Death
C.Land攻击
D.TFN攻击
 
13.一般来说,由TCP/IP协议漏洞所导致的安全威胁是()。
A.口令攻击
B.网络钓鱼
C.缓冲区溢出
D.会话劫持
 
14.打电话请求密码属于()攻击方式
A.木马
B.社会工程学
C.电话系统漏洞
D.拒绝服务
 
15.在Linux系统中,执行ls -l services后,输出信息如下: # ls -l services -rw-rw-r-- 1 root root 20373 2004-09-23 services 则非root用户拥有该文件的()权限。
A.读
B.写
C.读和写
D.执行
 
16.以下关于数字签名说法正确的是()。
A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B.数字签名能够解决数据的加密传输,即安全传输问题
C.数字签名一般采用对称加密机制
D.数字签名能够解决纂改、伪装等安全性问题
 
17.小王和小明需要利用互联网进行业务信息交换,但彼此之间都想简化密钥管 理,则可选用的密码算法是()。
A.RSA
B.MD5
C.IDEA
D.AES
 
18.SYN风暴属于()攻击
A.拒绝服务攻击
B.缓冲区溢出攻击
C.操作系统漏洞攻击
D.社会工程学攻击
 
19.在以下人为的恶意攻击行为中,属于主动攻击的是()
A.身份假冒
B.数据监听
C.数据流分析
D.非法访问
 
20.()是一种可以驻留在对方服务器上的一种程序
A.后门
B.跳板
C.终端服务
D.木马
 
21.以下关于传统防火墙的描述,不正确的是()
A.既可防内,也可防外
B.存在结构限制,无法适应当前有线网络和无线网络并存的需要
C.工作效率低,如果硬件配置较低或参数配置不当,防火墙将形成网络瓶颈
D.容易出现单点故障
 
22.下面不属于入侵检测分类依据的是()
A.物理位置
B.静态配置
C.建模方法
D.时间分析
 
23.在main()函数中定义两个参数argc和argv,其中argv存储的是()
A.命令行参数的个数
B.命令行程序名称
C.进程命令行各个参数的值
D.命令行变量
 
24.TCP SYN洪泛攻击的原理是利用了()
A.TCP三次握手过程
B.TCP面向流的工作机制
C.TCP数据传输中的窗口技术
D.TCP连接终止时的FIN报文
 
25.以下关于混合加密方式说法正确的是()。
A.采用公开密钥体制进行通信过程中的加解密处理
B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信
C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信
D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点
 
26.在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是()。
A.Password-Based Authentication
B.Address-Based Authentication
C.Cryptographic Authentication
D.None of Above
 
27.()用于客户机和服务器建立起安全连接之前交换一系列信息的安全信道
A.记录协议
B.会话协议
C.握手协议
D.连接协议
 
28.已知甲公司的一台安装Windows 2000的计算机要接入互联网,经过调查分析,该计算机OS没有安装针对RPC漏洞的最新补丁软件包,则该计算机最有可能受到的安全威胁是()。
A.IP地址欺骗
B.DDoS网络蠕虫
C.ICMP
 
29.有关软件Ping的描述不正确的是()。
A.是一个用来维护网络的软件
B.基于ICMP协议
C.用于测试主机连通性
D.出站和入站服务一般都没有风险
 
30.如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式()
A.外联网VPN
B.内联网VPN
C.远程接入VPN
D.专线接入
 
31.在建立堡垒主机时()。
A.在堡垒主机上应设置尽可能少的网络服务
B.在堡垒主机上应设置尽可能多的网络服务
C.对必须设置的服务给与尽可能高的权限
D.不论发生任何入侵情况,内部网始终信任堡垒主机
 
32.CA的主要功能为()
A.确认用户的身份
B.为用户提供证书的申请、下载、查询、注销和恢复等操作
C.定义了密码系统使用的方法和原则
D.负责发放和管理数字证书
 
33.以下不属于代理技术优点的是()。
A.可以实现身份认证
B.内部地址的屏蔽和转换功能
C.可以实现访问控制
D.可以防范数据驱动侵袭
 
34.()是一套可以免费使用和自由传播的类UNIX操作系统,主要用于基于Intel x86系列CPU的计算机上
A.Solaris
B.Linux
C.XENIX
D.FreeBSD
 
35.以下关于宏病毒说法正确的是()。
A.宏病毒主要感染可执行文件
B.宏病毒仅向办公自动化程序编制的文档进行传染
C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区
D.CIH病毒属于宏病毒
 
36.仅设立防火墙系统,而没有(),防火墙就形同虚设。
A.管理员
B.安全操作系统
C.安全策略
D.防毒系统
 
37.DES算法的入口参数有三个:Key,Data和Mode。其中Key为()位,是DES的工作密钥。
A.64
B.56
C.7
D.8
 
38.在以下人为的恶意攻击行为中,属于主动攻击的是()
A.身份假冒
B.数据监听
C.数据流分析
D.非法访问
 
39.甲公司利用开源软件Apache建立电子商务网站,为保证客户通信内容的机密性,需要安 装()软件包,以支持服务安全运行。
A.Open SSL
B.VPN
C.iptables
D.PGP
 
40.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而收受方则将此密文经过解密函数、()还原成明文。
A.加密密钥、解密密钥
B.解密密钥、解密密钥
C.加密密钥、加密密钥
D.解密密钥、加密密钥
 
二、多选题 (共 5 道试题,共 10 分)
41.以下安全标准属于ISO7498-2规定的是()。
A.数据完整性
B.Windows NT属于C2级
C.不可否认性
D.系统访问控制
 
42.以下属于包过滤技术的优点的是()。
A.能够对高层协议实现有效过滤
B.具有较快的数据包的处理速度
C.为用户提供透明的服务,不需要改变客户端的程序自己本身的行为
D.能够提供内部地址的屏蔽和转换功能
 
43.在加密过程,必须用到的三个主要元素是()
A.所传输的信息(明文)
B.加密密钥
C.加密函数
D.传输信道
 
44.在加密过程,必须用到的三个主要元素是()
A.所传输的信息(明文)
B.加密密钥
C.加密函数
D.传输信道
 
45.以下对于混合加密方式说法正确的是()。
A.使用公开密钥密码体制对要传输的信息(明文)进行加解密处理
B.使用对称加密算法对要传输的信息(明文)进行加解密处理
C.使用公开密钥密码体制对对称加密密码体制的密钥进行加密后的通信
D.对称密钥交换的安全信道是通过公开密钥密码体制来保证的
 
三、判断题 (共 5 道试题,共 10 分)
46.与IDS相比,IPS具有深层防御的功能
 
47.间谍软件能够修改计算机上的配置文件
 
48.Feistel是密码设计的一个结构,而非一个具体的密码产品
 
49.“一次一密”属于序列密码中的一种
 
50.在网络身份认证中采用审计的目的是对所有用户的行为进行记录,以便于进行核查。
 
Tag:  

作业咨询:
点击这里给我发消息

论文咨询:
点击这里给我发消息

合作加盟:
点击这里给我发消息

服务时间:
8:30-24:00(工作日)