南开18秋(清考)《计算机高级网络技术》在线作业参考
18秋学期(清考)《计算机高级网络技术》在线作业一、单选题:
1.[单选题]木马与病毒最大的区别是() (满分:)
A. 木马不破坏文件,而病毒会破坏文件
B. 木马无法自我复制,而病毒能够自我复制
C. 木马无法使数据丢失,而病毒会使数据丢失
D. 木马不具有潜伏性,而病毒具有潜伏性
正确答案:——B——
2.[单选题]ESP除了AH提供的所有服务外,还提供()服务 (满分:)
A. 机密性
B. 完整性校验
C. 身份验证
D. 数据加密
正确答案:——A——
3.[单选题]PGP加密技术是一个基于()体系的邮件加密软件 (满分:)
A. RSA公钥加密
B. DES对称密钥
C. MD5数字签名
D. MD5加密
正确答案:——A——
4.[单选题]下面不是PE格式文件的是() (满分:)
A. *.cpp文件
B. *.exe文件
C. *.dll文件
D. *.ocx文件
正确答案:————
5.[单选题]()作用是除IKE之外的协议协商安全服务 (满分:)
A. 主模式
B. 快速交换
C. 野蛮模式
D. IPSec的安全服务
正确答案:————
6.[单选题]IPSec协议是开放的VPN协议。对它的描述有误的是()。 (满分:)
A. 适应于向IPv6迁移
B. 提供在网络层上的数据加密保护
C. 支持动态的IP地址分配
D. 不支持除TCP/IP外的其它协议
正确答案:————
7.[单选题]PKI无法实现() (满分:)
A. 身份认证
B. 数据的完整性
C. 数据的机密性
D. 权限分配
正确答案:————
8.[单选题]以下不属于代理技术优点的是()。 (满分:)
A. 可以实现身份认证
B. 内部地址的屏蔽和转换功能
C. 可以实现访问控制
D. 可以防范数据驱动侵袭
正确答案:————
9.[单选题]包过滤技术与代理技术相比较()。 (满分:)
A. 包过滤技术安全性较弱,但会对网络性能产生明显影响
B. 包过滤技术对应用和用户是绝对透明的
C. 代理服务技术安全性较高、但不会对网络性能产生明显影响
D. 代理服务技术安全性高,对应用和用户透明度也很高
正确答案:————
10.[单选题]下面对于个人防火墙的描述,不正确的事() (满分:)
A. 个人防火墙是为防护接入互联网的单机操作系统而出现的
B. 个人防火墙的功能与企业防火墙的类似,而配置和管理相对简单
C. 所有的单机杀毒软件都具有个人防火墙的功能
D. 为了满足非专业用户的使用,个人防火墙的配置方法相对简单
正确答案:———— 无忧答案网
11.[单选题]在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。 (满分:)
A. 非对称算法的公钥
B. 对称算法的密钥
C. 非对称算法的私钥
D. CA中心的公钥
正确答案:————
12.[单选题]以下哪一种方法无法防范口令攻击() (满分:)
A. 启用防火墙功能
B. 设置复杂的系统认证口令
C. 关闭不需要的网络服务
D. 修改系统默认的认证名称
正确答案:————
13.[单选题]()是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制 (满分:)
A. 强制访问控制
B. 访问控制列表
C. 自主访问控制
D. 访问控制矩阵
正确答案:————
14.[单选题]DES算法的入口参数有三个:Key,Data和Mode。其中Key为()位,是DES的工作密钥。 (满分:)
A. 64
B. 56
C. 7
D. 8
正确答案:————
15.[单选题]一般来说,由TCP/IP协议漏洞所导致的安全威胁是()。 (满分:)
A. 口令攻击
B. 网络钓鱼
C. 缓冲区溢出
D. 会话劫持
正确答案:————
16.[单选题]对利用软件缺陷进行的网络攻击,最有效的防范方法是() (满分:)
A. 及时更新补丁程序
B. 安装防病毒软件并及时更新病毒库
C. 安装防火墙
D. 安装漏洞扫描软件
正确答案:————
17.[单选题]在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是()。 (满分:)
A. Password-BasedAuthentication
B. Address-BasedAuthentication
C. CryptographicAuthentication
D. NoneofAbove
正确答案:————
18.[单选题]邮件管理员在设置过滤规则时,可以使用()做为过滤规则配置参数,对垃圾邮件进行过滤。 (满分:)
A. IP地址
B. 发送人邮件地址
C. 邮件内容关键字
D. 以上都对
正确答案:————
19.[单选题]以下关于数字签名说法正确的是()。 (满分:)
A. 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B. 数字签名能够解决数据的加密传输,即安全传输问题
C. 数字签名一般采用对称加密机制
D. 数字签名能够解决纂改、伪装等安全性问题
正确答案:————
20.[单选题]针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是()。 (满分:)
A. IPSec
B. PPTP
C. SOCKSv5
D. L2TP
正确答案:————
21.[单选题]已知甲公司对内部网络中的计算机采取了“双硬盘”物理隔离的安全措施,则该安全措施可以有效防范()安全威胁。 (满分:)
A. DDoS
B. 数据外泄
C. smurf攻击
D. 人为误操作
正确答案:————
22.[单选题]在安全审计的风险评估阶段,通常是按什么顺序来进行的()。 (满分:)
A. 侦查阶段、渗透阶段、控制阶段
B. 渗透阶段、侦查阶段、控制阶段
C. 控制阶段、侦查阶段、渗透阶段
D. 侦查阶段、控制阶段、渗透阶段
正确答案:————
23.[单选题]以下哪一项属于基于主机的入侵检测方式的优势()。 (满分:)
A. 监视整个网段的通信
B. 不要求在大量的主机上安装和管理软件
C. 适应交换和加密
D. 具有更好的实时性
正确答案:————
24.[单选题]在生物特征认证中,不适宜于作为认证特征的是() (满分:)
A. 指纹
B. 虹膜
C. 脸像
D. 体重
正确答案:————
25.[单选题]()服务的一个典型例子是用一种一致选定的标准方法对数据进行编码 (满分:)
A. 表示层
B. 网络层
C. TCP层
D. 物理层
正确答案:————
26.[单选题]狭义上说的信息安全,只是从()的角度介绍信息安全的研究内容 (满分:)
A. 心理学
B. 社会科学
C. 工程学
D. 自然科学
正确答案:————
27.[单选题]会计小王误把公司业务合同资料发布在网站上,则该公司的信息()受到损害。 (满分:)
A. 可用性
B. 机密性任
C. 可控性
D. 抗抵赖性
正确答案:————
28.[单选题]能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是()。 (满分:)
A. 基于网络的入侵检测方式
B. 基于文件的入侵检测方式
C. 基于主机的入侵检测方式
D. 基于系统的入侵检测方式
正确答案:————
29.[单选题]仅设立防火墙系统,而没有(),防火墙就形同虚设。 (满分:)
A. 管理员
B. 安全操作系统
C. 安全策略
D. 防毒系统
正确答案:————
30.[单选题]可以通过哪种安全产品划分网络结构,管理和控制内部和外部通信 (满分:)
A. 防火墙
B. CA中心
C. 加密机
D. 防病毒产品
正确答案:————
31.[单选题]IPSec不可以做到 (满分:)
A. 认证
B. 完整性检查
C. 加密
D. 签发证书
正确答案:————
32.[单选题]OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成()个互相连接的协议层 (满分:)
A. 5
B. 6
C. 7
D. 8
正确答案:————
33.[单选题]操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的() (满分:)
A. 可信计算机平台
B. 可信计算基
C. 可信计算模块
D. 可信计算框架
正确答案:————
34.[单选题]()是用来判断任意两台计算机的IP地址是否属于同一子网的根据 (满分:)
A. IP地址
B. 子网掩码
C. TCP层
D. IP层
正确答案:————
35.[单选题]在IIS网站的ASP脚本文件权限分配时,安全权限设置为()。 (满分:)
A. Everyone(RX)
B. Administrators(FullControl)
C. System(FullControl)
D. 以上三个全是
正确答案:————
36.[单选题]在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为() (满分:)
A. 攻击者
B. 主控端
C. 代理服务器
D. 被攻击者
正确答案:————
37.[单选题]在Linux系统中,执行ls-lservices后,输出信息如下:\n#ls-lservices\n-rw-rw-r--1rootroot203732004-09-23services\n则非root用户拥有该文件的()权限。 (满分:)
A. 读
B. 写
C. 读和写
D. 执行
正确答案:————
38.[单选题]网络蠕虫免疫技术的基本原理就是在易感染的主机系统上事先设置一个(),欺骗真实的网络蠕虫,从而起到保护易感主机免受蠕虫攻击。 (满分:)
A. 蠕虫病毒
B. 蠕虫感染标记
C. 普通病毒
D. 都不对
正确答案:————
39.[单选题]以下算法中属于非对称算法的是()。 (满分:)
A. DES算法
B. RSA算法
C. IDEA算法
D. 三重DES算法
正确答案:————
40.[单选题]()是指有关管理、保护和发布敏感信息的法律、规定和实施细则。 (满分:)
A. 安全策略
B. 安全模型
C. 安全框架
D. 安全原则
正确答案:————
二、多选题:
41.[多选题]加密的强度主要取决于()。 (满分:)
A. 算法的强度
B. 密钥的保密性
C. 明文的长度
D. 密钥的强度
正确答案:————
42.[多选题]相对于对称加密算法,非对称密钥加密算法()。 (满分:)
A. 加密数据的速率较低
B. 更适合于现有网络中对所传输数据(明文)的加解密处理
C. 安全性更好
D. 加密和解密的密钥不同
正确答案:————
43.[多选题]利用密码技术,可以实现网络安全所要求的()。 (满分:)
A. 数据保密性
B. 数据完整性
C. 数据可用性
D. 身份认证
正确答案:————
44.[多选题]下面属于DoS攻击的是() (满分:)
A. Smurf攻击
B. PingofDeath
C. Land攻击
D. TFN攻击
正确答案:————
45.[多选题]建立堡垒主机的一般原则()。 (满分:)
A. 最简化原则
B. 复杂化原则
C. 预防原则
D. 网络隔断原则
正确答案:————
三、判断题:
46.[判断题]由于在TCP协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组成单元划分成多个字段,然后每个字节段单独进行路由传输,所以TCP是面向字节流的可靠的传输方式。 (满分:)
A. 错误
B. 正确
正确答案:————
47.[判断题]间谍软件能够修改计算机上的配置文件 (满分:)
A. 错误
B. 正确
正确答案:————
48.[判断题]当通过浏览器以在线方式申请数字证书时,申请证书和下载证书的计算机必须是同一台计算机 (满分:)
A. 错误
B. 正确
正确答案:————
49.[判断题]当硬件配置相同时,代理防火墙对网络运行性能的影响要比包过滤防火墙小。 (满分:)
A. 错误
B. 正确
正确答案:————
50.[判断题]当通过浏览器以在线方式申请数字证书时,申请证书和下载证书的计算机必须是同一台计算机 (满分:)
A. 错误
B. 正确
正确答案:————
附件是答案,需要的核对题目下载,微信 761296021
页:
[1]