南开18秋(1703)《计算机高级网络技术》在线作业资料
18秋学期(1703)《计算机高级网络技术》在线作业1.[单选题]以下关于计算机病毒的特征说法正确的是()。 (满分:)
A. 计算机病毒只具有破坏性,没有其他特征 B. 计算机病毒具有破坏性,不具有传染性
C. 破坏性和传染性是计算机病毒的两大主要特征 D. 计算机病毒只具有传染性,不具有破坏性
正确答案:——C——
2.[单选题]计算机系统安全很多问题的根源都来自于() (满分:)
A. 利用操作系统脆弱性
B. 利用系统后门
C. 利用邮件系统的脆弱性
D. 利用缓冲区溢出的脆弱性
正确答案:——A——
3.[单选题]IPSec不可以做到 (满分:)
A. 认证
B. 完整性检查
C. 加密
D. 签发证书
正确答案:——D——
4.[单选题]IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息 (满分:)
A. 隧道模式
B. 管道模式
C. 传输模式
D. 安全模式
正确答案:————
5.[单选题]以下哪一种方式是入侵检测系统所通常采用的()。 (满分:)
A. 基于网络的入侵检测
B. 基于IP的入侵检测
C. 基于服务的入侵检测
D. 基于域名的入侵检测
正确答案:————
6.[单选题]通过(),主机和路由器可以报告错误并交换相关的状态信息 (满分:)
A. IP协议
B. TCP协议
C. UDP协议
D. ICMP协议
正确答案:————
7.[单选题]黑客们在编写扰乱社会和他人的计算机程序,这些代码统称() (满分:)
南开
A. 恶意代码
B. 计算机病毒
C. 蠕虫
D. 后门
正确答案:————
8.[单选题]DES算法的入口参数有三个:Key,Data和Mode。其中Key为()位,是DES的工作密钥。 (满分:)
A. 64
B. 56
C. 7
D. 8
正确答案:————
9.[单选题]在安全审计的风险评估阶段,通常是按什么顺序来进行的()。 (满分:)
A. 侦查阶段、渗透阶段、控制阶段
B. 渗透阶段、侦查阶段、控制阶段
C. 控制阶段、侦查阶段、渗透阶段
D. 侦查阶段、控制阶段、渗透阶段
正确答案:————
10.[单选题]()是一种可以驻留在对方服务器上的一种程序 (满分:)
A. 后门
B. 跳板
C. 终端服务
D. 木马
正确答案:————
11.[单选题]会计小王误把公司业务合同资料发布在网站上,则该公司的信息()受到损害。 (满分:)
A. 可用性
B. 机密性任
C. 可控性
D. 抗抵赖性
正确答案:————
12.[单选题]小王和小明需要利用互联网进行业务信息交换,但彼此之间都想简化密钥管\n理,则可选用的密码算法是()。 (满分:)
A. RSA
B. MD5
C. IDEA
D. AES
正确答案:————
13.[单选题]以下关于对称密钥加密说法正确的是()。 (满分:)
A. 加密方和解密方可以使用不同的算法
B. 加密密钥和解密密钥可以是不同的
C. 加密密钥和解密密钥必须是相同的
D. 密钥的管理非常简单
正确答案:————
14.[单选题]下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是: (满分:)
A. PPTP
B. L2TP
C. SOCKv5
D. IPSec
正确答案:————
15.[单选题]木马与病毒最大的区别是() (满分:)
A. 木马不破坏文件,而病毒会破坏文件
B. 木马无法自我复制,而病毒能够自我复制
C. 木马无法使数据丢失,而病毒会使数据丢失
D. 木马不具有潜伏性,而病毒具有潜伏性
正确答案:————
16.[单选题]下面不属于入侵检测分类依据的是() (满分:)
A. 物理位置
B. 静态配置
C. 建模方法
D. 时间分析
正确答案:————
17.[单选题]小王和小明需要利用互联网进行业务信息交换,但彼此之间都想简化密钥管\n理,则可选用的密码算法是()。 (满分:)
A. RSA
B. MD5
C. IDEA
D. AES
正确答案:————
18.[单选题]以下关于混合加密方式说法正确的是()。 (满分:)
A. 采用公开密钥体制进行通信过程中的加解密处理
B. 采用公开密钥体制对对称密钥体制的密钥进行加密后的通信
C. 采用对称密钥体制对对称密钥体制的密钥进行加密后的通信
D. 采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点
正确答案:————
19.[单选题]RSA算法是一种基于()的公钥体系。 (满分:)
A. 素数不能分解
B. 大数没有质因数的假设
C. 大数不可能质因数分解假设
D. 公钥可以公开的假设
正确答案:————
20.[单选题]包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是() (满分:)
A. 路由器
B. 一台独立的主机
C. 交换机
D. 网桥
正确答案:————
21.[单选题]()是用来判断任意两台计算机的IP地址是否属于同一子网的根据 (满分:)
A. IP地址
B. 子网掩码
C. TCP层
D. IP层
正确答案:————
22.[单选题]PGP加密技术是一个基于()体系的邮件加密软件 (满分:)
A. RSA公钥加密
B. DES对称密钥
C. MD5数字签名
D. MD5加密
正确答案:————
23.[单选题]()用于客户机和服务器建立起安全连接之前交换一系列信息的安全信道 (满分:)
A. 记录协议
B. 会话协议
C. 握手协议
D. 连接协议
正确答案:————
24.[单选题]以下关于CA认证中心说法正确的是()。 (满分:)
A. CA认证是使用对称密钥机制的认证方法
B. CA认证中心只负责签名,不负责证书的产生
C. CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
D. CA认证中心不用保持中立,可以随便找一个用户来作为CA认证中心
正确答案:————
25.[单选题]以下哪一项不属于入侵检测系统的功能()。 (满分:)
A. 监视网络上的通信数据流
B. 捕捉可疑的网络活动
C. 提供安全审计报告
D. 过滤非法的数据包
正确答案:————
26.[单选题]ESP除了AH提供的所有服务外,还提供()服务 (满分:)
A. 机密性
B. 完整性校验
C. 身份验证
D. 数据加密
正确答案:————
27.[单选题]禁止Cisco路由器运行finger服务,可以增强路由器的安全,则对应的配置操作是()。 (满分:)
A. notipfinger
B. nofinger
C. noipfinger
D. notfinger
正确答案:————
28.[单选题]网络后门的功能是() (满分:)
A. 保持对目标主机的长久控制
B. 防止管理员密码丢失
C. 为定期维护主机
D. 为了防止主机北非法入侵
正确答案:————
29.[单选题]李出纳收到一封电子邮件,该邮件要求李出纳把银行帐号和口令发送到指定\n的邮件地址,李出纳可能遭受()安全威胁。 (满分:)
A. 网络钓鱼
B. DoS
C. DDoS
D. 网络蠕虫
正确答案:————
30.[单选题]操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的() (满分:)
A. 可信计算机平台
B. 可信计算基
C. 可信计算模块
D. 可信计算框架
正确答案:————
31.[单选题]下面对于个人防火墙的描述,不正确的事() (满分:)
A. 个人防火墙是为防护接入互联网的单机操作系统而出现的
B. 个人防火墙的功能与企业防火墙的类似,而配置和管理相对简单
C. 所有的单机杀毒软件都具有个人防火墙的功能
D. 为了满足非专业用户的使用,个人防火墙的配置方法相对简单
正确答案:————
32.[单选题]()就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点 (满分:)
A. 扫描
B. 入侵
C. 踩点
D. 监听
正确答案:————
33.[单选题]以下不属于代理技术优点的是()。 (满分:)
A. 可以实现身份认证
B. 内部地址的屏蔽和转换功能
C. 可以实现访问控制
D. 可以防范数据驱动侵袭
正确答案:————
34.[单选题]小王安装Windows2000操作系统后,系统会创建一些隐藏的共享目录,他可以在命令窗口下执行()操作查看到这些隐藏的共享目录。 (满分:)
A. netshare
B. netstart
C. net
D. netview
正确答案:————
35.[单选题]SYN风暴属于()攻击 (满分:)
A. 拒绝服务攻击
B. 缓冲区溢出攻击
C. 操作系统漏洞攻击
D. 社会工程学攻击
正确答案:————
36.[单选题]下面说法错误的是() (满分:)
A. 规则越简单越好
B. 防火墙和防火墙规则集只是安全策略的技术实现
C. 建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的
D. DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输
正确答案:————
37.[单选题]审计管理指()。 (满分:)
A. 保证数据接收方收到的信息与发送方发送的信息完全一致
B. 防止因数据被截获而造成的泄密
C. 对用户和程序使用资源的情况进行记录和审查
D. 保证信息使用者都可有得到相应授权的全部服务
正确答案:————
38.[单选题]目前使用的防杀毒软件的作用是() (满分:)
A. 检查计算机是否感染病毒,并消除已感染的任何病毒
B. 杜绝病毒对计算机的侵害
C. 检查计算机是否感染病毒,并消除部分已感染的病毒
D. 查出已感染的任何病毒,清除部分已感染的病毒
正确答案:————
39.[单选题]下面不是PE格式文件的是() (满分:)
A. *.cpp文件
B. *.exe文件
C. *.dll文件
D. *.ocx文件
正确答案:————
40.[单选题]防止重放攻击最有效的方法是() (满分:)
A. 对用户账户和密码进行加密
B. 使用“一次一密”加密方式
C. 经常修改用户账户名称和密码
D. 使用复杂的账户名称和密码
正确答案:————
二、多选题:
41.[多选题]信息安全的目标CIA指的是()。 (满分:)
A. 机密性
B. 完整性
C. 可靠性
D. 可用性
正确答案:————
42.[多选题]以下安全标准属于ISO7498-2规定的是()。 (满分:)
A. 数据完整性
B. WindowsNT属于C2级
C. 不可否认性
D. 系统访问控制
正确答案:————
43.[多选题]在加密过程,必须用到的三个主要元素是() (满分:)
A. 所传输的信息(明文)
B. 加密密钥
C. 加密函数
D. 传输信道
正确答案:————
44.[多选题]加密的强度主要取决于()。 (满分:)
A. 算法的强度
B. 密钥的保密性
C. 明文的长度
D. 密钥的强度
正确答案:————
45.[多选题]对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略()。 (满分:)
A. 允许从内部站点访问Internet而不允许从Internet访问内部站点
B. 没有明确允许的就是禁止的
C. 没有明确禁止的就是允许的
D. 只允许从Internet访问特定的系统
正确答案:————
三、判断题:
46.[判断题]在网络身份认证中采用审计的目的是对所有用户的行为进行记录,以便于进行核查。 (满分:)
A. 错误
B. 正确
正确答案:————
47.[判断题]链路加密方式适用于在广域网系统中应用 (满分:)
A. 错误
B. 正确
正确答案:————
48.[判断题]间谍软件能够修改计算机上的配置文件 (满分:)
A. 错误
B. 正确
正确答案:————
49.[判断题]蠕虫既可以在互联网上传播,也可以在局域网上传播。而且由于局域网本身的特点,蠕虫在局域网上传播速度更快,危害更大。 (满分:)
A. 错误
B. 正确
正确答案:————
50.[判断题]Feistel是密码设计的一个结构,而非一个具体的密码产品 (满分:)
A. 错误
B. 正确
正确答案:————
核对题目下载答案
页:
[1]