南开17秋学期《计算机高级网络技术》在线作业
17秋学期《计算机高级网络技术》在线作业一、单选题:【40道,总分:80分】
1.打电话请求密码属于( )攻击方式 (满分:2)
A. 木马 B. 社会工程学
C. 电话系统漏洞 D. 拒绝服务
2.PGP加密技术是一个基于( )体系的邮件加密软件 (满分:2)
A. RSA公钥加密
B. DES对称密钥
C. MD5数字签名
D. MD5加密
3.操作系统中的每一个实体组件不可能是( ) (满分:2)
A. 主体
B. 客体
C. 既是主体又是客体
D. 既不是主体又不是客体
4.OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成( )个互相连接的协议层 (满分:2)
A. 5
B. 6
C. 7
D. 8
5.以下哪一项不属于计算机病毒的防治策略 (满分:2)
A. 防毒能力
B. 查毒能力
C. 解毒能力
D. 禁毒能力
6.Unix和Windows NT操作系统是符合那个级别的安全标准( )。 (满分:2)
A. A级
B. B级
C. C级
D. D级
7.以下哪一种方法,无法防范蠕虫的入侵( )。 (满分:2)
A. 及时安装操作系统和应用软件补丁程序
B. 将可疑邮件的附件下载到文件夹中,然后双击打开
C. 设置文件夹选项,显示文件名的扩展名
D. 不要打开扩展名为VBS、SHS、PIF、等邮件附件
8.在main( )函数中定义两个参数argc和argv,其中argc存储的是( ) (满分:2)
A. 命令行参数的个数
B. 命令行程序名称
C. 进程命令行各个参数的值
D. 命令行变量
9.数字证书不包含( ) (满分:2)
A. 颁发机构的名称
B. 证书持有者的私有密钥信息
C. 证书的有效期
D. 签发证书时所使用的签名算法
10.SYN风暴属于( )攻击 (满分:2)
A. 拒绝服务攻击
B. 缓冲区溢出攻击
C. 操作系统漏洞攻击
D. 社会工程学攻击
11.所谓加密是指将一个信息经过( )及加密函数转换,变成无意义的密文,而收受方则将此密文经过解密函数、( )还原成明文。 (满分:2)
A. 加密密钥、解密密钥
B. 解密密钥、解密密钥
C. 加密密钥、加密密钥
D. 解密密钥、加密密钥
12.以下哪一种方式是入侵检测系统所通常采用的( )。 (满分:2)
A. 基于网络的入侵检测
B. 基于IP的入侵检测
C. 基于服务的入侵检测
D. 基于域名的入侵检测
13.以下算法中属于非对称算法的是( )。 (满分:2)
A. DES算法
B. RSA算法
C. IDEA算法
D. 三重DES算法
14.甲公司在网络信息系统安全设计时,针对员工需要设计了一种安全机制“你能做什么”,则该安全机制是( ) (满分:2)
A. 评估机制
B. 加密机制
C. 授权机制
D. 审计机制
15.以下关于SNMP v1和SNMP v2的安全性问题说法正确的是 (满分:2)
A. SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作
B. SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换
C. SNMP v2解决不了纂改消息内容的安全性问题
D. SNMP v2解决不了伪装的安全性问题
16.随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代( ) (满分:2)
A. 使用IP加密技术
B. 日志分析工具
C. 攻击检测和报警
D. 对访问行为实施静态、固定的控制
17.( )就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点 (满分:2)
A. 扫描
B. 入侵
C. 踩点
D. 监听
18.以下哪一种现象,一般不可能是中木马后引起的( ) (满分:2)
A. 计算机的反应速度下降,计算机自动被关机或是重启
B. 计算机启动时速度变慢,影片不断发出“咯吱、咯吱”的声音
C. 在没有操作计算机时,硬盘灯却闪个不停
D. 在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停
19.( )作用是除IKE之外的协议协商安全服务 (满分:2)
A. 主模式
B. 快速交换
C. 野蛮模式
D. IPSec的安全服务
20.DES算法的入口参数有三个:Key,Data和Mode。其中Key为( )位,是DES的工作密钥。 (满分:2)
A. 64
B. 56
C. 7
D. 8
21.以下关于VPN说法正确的是( )。 (满分:2)
A. VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
B. VPN指的是用户通过公用网络建立的临时的、安全的连接
C. VPN不能做到信息认证和身份认证
D. VPN只能提供身份认证、不能提供加密数据的功能
22.李出纳收到一封电子邮件,该邮件要求李出纳把银行帐号和口令发送到指定的邮件地址,李出纳可能遭受( )安全威胁。 (满分:2)
A. 网络钓鱼
B. DoS
C. DDoS
D. 网络蠕虫
23.仅设立防火墙系统,而没有( ),防火墙就形同虚设。 (满分:2)
A. 管理员
B. 安全操作系统
C. 安全策略
D. 防毒系统
24.JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通信方式是( )。 (满分:2)
A. PPP连接到公司的RAS服务器上
B. 远程访问VPN
C. 电子邮件
D. 与财务系统的服务器PPP连接。
25.套接字层(Socket Layer)位于( ) (满分:2)
A. 网络层与传输层之间
B. 传输层与应用层之间
C. 应用层
D. 传输层
26.1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下( )个级别。 (满分:2)
A. 3
B. 4
C. 5
D. 6
27.以下关于传统防火墙的描述,不正确的是( ) (满分:2)
A. 既可防内,也可防外
B. 存在结构限制,无法适应当前有线网络和无线网络并存的需要
C. 工作效率低,如果硬件配置较低或参数配置不当,防火墙将形成网络瓶颈
D. 容易出现单点故障
28.以下关于对称密钥加密说法正确的是( )。 (满分:2)
A. 加密方和解密方可以使用不同的算法
B. 加密密钥和解密密钥可以是不同的
C. 加密密钥和解密密钥必须是相同的
D. 密钥的管理非常简单
29.关于CA和数字证书的关系,以下说法不正确的是( ) (满分:2)
A. 数字证书是保证双方之间的通信安全的电子信任关系,它由CA签发
B. 数字证书一般依靠CA中心的对称密钥机制来实现
C. 在电子交易中,数字证书可以用于表明参与方的身份
D. 数字证书能以一种不能被假冒的方式证明证书持有人身份
30.网络管理员张三需要远程检查WWW服务器的telnet服务是否正常启动,则张三可以使用( )工具进行检查。 (满分:2)
A. nmap
B. tcpdump
C. netstat
D. ps
31.iptables是( )系统的一个管理内核包过滤的工具。 (满分:2)
A. DOS操作系统
B. Windows操作系统
C. Linux系统
D. Unix系统
32.能通过产生的( )进行传播的病毒,都可以称为U盘病毒 (满分:2)
A. PE文件
B. spoclsv.exe
C. 可执行文件
D. AutoRun.inf
33.狭义上说的信息安全,只是从( )的角度介绍信息安全的研究内容 (满分:2)
A. 心理学
B. 社会科学
C. 工程学
D. 自然科学
34.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( )。 (满分:2)
A. 非对称算法的公钥
B. 对称算法的密钥
C. 非对称算法的私钥
D. CA中心的公钥
35.有关软件Ping的描述不正确的是( )。 (满分:2)
A. 是一个用来维护网络的软件
B. 基于ICMP协议
C. 用于测试主机连通性
D. 出站和入站服务一般都没有风险
36.防止用户被冒名欺骗的方法是( )。 (满分:2)
A. 对信息源发送方进行身份验证
B. 进行书记加密
C. 对访问网络的流量进行过滤和保护
D. 采用防火墙
37.在Linux系统中,执行ls-lservices后,输出信息如下:# ls-lservices-rw-rw-r--1 root root 20373 2004-09-23services则非root用户拥有该文件的( )权限。 (满分:2)
A. 读
B. 写
C. 读和写
D. 执行
38.( )就是应用程序的执行实例(或称一个执行程序),是程序的动态描述 (满分:2)
A. 线程
B. 程序
C. 进程
D. 堆栈
39.( )是用来判断任意两台计算机的IP地址是否属于同一子网的根据 (满分:2)
A. IP地址
B. 子网掩码
C. TCP层
D. IP层
40.CA的主要功能为( ) (满分:2)
A. 确认用户的身份
B. 为用户提供证书的申请、下载、查询、注销和恢复等操作
C. 定义了密码系统使用的方法和原则
D. 负责发放和管理数字证书
二、多选题:【5道,总分:10分】
1.( )可以证明数据的起源地、保障数据的完整性及防止相同数据包在Internet重播。 (满分:2)
A. AH协议
B. ESP协议
C. TLS协议
D. SET协议
2.建立堡垒主机的一般原则( )。 (满分:2)
A. 最简化原则
B. 复杂化原则
C. 预防原则
D. 网络隔断原则
3.信息安全的目标CIA指的是( )。 (满分:2)
A. 机密性
B. 完整性
C. 可靠性
D. 可用性
4.加密的强度主要取决于( )。 (满分:2)
A. 算法的强度
B. 密钥的保密性
C. 明文的长度
D. 密钥的强度
5.防火墙不能防止以下哪些攻击行为( )。 (满分:2)
A. 内部网络用户的攻击
B. 传送已感染病毒的软件和文件
C. 外部网络用户的IP地址欺骗
D. 数据驱动型的攻击
三、判断题:【5道,总分:10分】
1.ARP缓存只能保存主动查询获得的IP和MAC的对应关系,而不会保存以广播形式接收到的IP和MAC的对应关系 (满分:2)
A. 错误
B. 正确
2.由于在TCP协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组成单元划分成多个字段,然后每个字节段单独进行路由传输,所以TCP是面向字节流的可靠的传输方式。 (满分:2)
A. 错误
B. 正确
3.“一次一密”属于序列密码中的一种 (满分:2)
A. 错误
B. 正确
4.当通过浏览器以在线方式申请数字证书时,申请证书和下载证书的计算机必须是同一台计算机 (满分:2)
A. 错误
B. 正确
5.Feistel是密码设计的一个结构,而非一个具体的密码产品 (满分:2)
A. 错误
B. 正确
页:
[1]