南开17秋学期(1709)《计算机高级网络技术》在线作业
17秋学期(1709)《计算机高级网络技术》在线作业一、单选题:【40道,总分:80分】
1.一次字典攻击能否成功,很大因素上决定于( ) (满分:2)
A. 字典文件
B. 计算机速度
C. 网络速度
D. 黑客学历
正确答案:——A——
2.已知甲公司的一台安装Windows 2000的计算机要接入互联网,经过调查分析,该计算机OS没有安装针对RPC漏洞的最新补丁软件包,则该计算机最有可能受到的安全威胁是( )。 (满分:2)
A. IP地址欺骗
B. DDoS网络蠕虫
C. ICMP
正确答案:——C——
3.加密技术不能实现( )。 (满分:2)
A. 数据信息的完整性
B. 基于密码技术的身份认证
C. 机密文件加密
D. 基于IP头信息的包过滤
正确答案:——D——
4.Firewall-1是一种( )。 (满分:2)
A. 防病毒产品
B. 扫描产品
C. 入侵检测产品
D. 防火墙产品
正确答案:————
5.信息安全人员想通过诱惑技术方法掌握攻击者的行为,则可以部署的安全软件包是( )。 (满分:2)
A. honeypot
B. IDS
C. Sniffer
D. IPS
正确答案:————
6.下面不属于DoS攻击的是( ) (满分:2)
A. Smurf攻击
B. Ping of Death
C. Land攻击
D. TFN攻击
正确答案:————
7.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是( )。 (满分:2)
A. 数据完整性
B. 数据一致性
C. 数据同步性
D. 数据源发性
正确答案:————
8.小王和小明需要利用互联网进行业务信息交换,但彼此之间都想简化密钥管理,则可选用的密码算法是( )。 (满分:2)
A. RSA
B. MD5
C. IDEA
D. AES
正确答案:————
9.在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为( ) (满分:2)
A. 攻击者
B. 主控端
C. 代理服务器
D. 被攻击者
正确答案:————
10.以下不属于代理技术优点的是( )。 (满分:2)
A. 可以实现身份认证
B. 内部地址的屏蔽和转换功能
C. 可以实现访问控制
D. 可以防范数据驱动侵袭
正确答案:————
11.以下哪一种现象,一般不可能是中木马后引起的( ) (满分:2)
A. 计算机的反应速度下降,计算机自动被关机或是重启
B. 计算机启动时速度变慢,影片不断发出“咯吱、咯吱”的声音
C. 在没有操作计算机时,硬盘灯却闪个不停
D. 在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停
正确答案:————
12.防止用户被冒名欺骗的方法是( )。 (满分:2)
A. 对信息源发送方进行身份验证
B. 进行书记加密
C. 对访问网络的流量进行过滤和保护
D. 采用防火墙
正确答案:————
13.在安全审计的风险评估阶段,通常是按什么顺序来进行的( )。 (满分:2)
A. 侦查阶段、渗透阶段、控制阶段
B. 渗透阶段、侦查阶段、控制阶段
C. 控制阶段、侦查阶段、渗透阶段
D. 侦查阶段、控制阶段、渗透阶段
正确答案:————
14.打电话请求密码属于( )攻击方式 (满分:2)
A. 木马
B. 社会工程学
C. 电话系统漏洞
D. 拒绝服务
正确答案:————
15.( )是一种可以驻留在对方服务器上的一种程序 (满分:2)
A. 后门
B. 跳板
C. 终端服务
D. 木马
正确答案:————
16.套接字层(Socket Layer)位于( ) (满分:2)
A. 网络层与传输层之间
B. 传输层与应用层之间
C. 应用层
D. 传输层
正确答案:————
17.以下关于传统防火墙的描述,不正确的是( ) (满分:2)
A. 既可防内,也可防外
B. 存在结构限制,无法适应当前有线网络和无线网络并存的需要
C. 工作效率低,如果硬件配置较低或参数配置不当,防火墙将形成网络瓶颈
D. 容易出现单点故障
正确答案:————
18.经常与黑客软件配合使用的是( ) (满分:2)
A. 病毒
B. 蠕虫
C. 木马
D. 间谍软件
正确答案:————
19.IPSec不可以做到 (满分:2)
A. 认证
B. 完整性检查
C. 加密
D. 签发证书
正确答案:————
20.如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式( ) (满分:2)
A. 外联网VPN
B. 内联网VPN
C. 远程接入VPN
D. 专线接入
正确答案:————
21.以下哪一种方法,无法防范蠕虫的入侵( )。 (满分:2)
A. 及时安装操作系统和应用软件补丁程序
B. 将可疑邮件的附件下载到文件夹中,然后双击打开
C. 设置文件夹选项,显示文件名的扩展名
D. 不要打开扩展名为VBS、SHS、PIF、等邮件附件
正确答案:————
22.会计小王误把公司业务合同资料发布在网站上,则该公司的信息( )受到损害。 (满分:2)
A. 可用性
B. 机密性任
C. 可控性
D. 抗抵赖性
正确答案:————
23.OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成( )个互相连接的协议层 (满分:2)
A. 5
B. 6
C. 7
D. 8
正确答案:————
24.仅设立防火墙系统,而没有( ),防火墙就形同虚设。 (满分:2)
A. 管理员
B. 安全操作系统
C. 安全策略
D. 防毒系统
正确答案:————
25.针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是( )。 (满分:2)
A. IPSec
B. PPTP
C. SOCKS v5
D. L2TP
正确答案:————
26.甲公司利用开源软件Apache建立电子商务网站,为保证客户通信内容的机密性,需要安装( )软件包,以支持服务安全运行。 (满分:2)
A. Open SSL
B. VPN
C. iptables
D. PGP
正确答案:————
27.有关软件Ping的描述不正确的是( )。 (满分:2)
A. 是一个用来维护网络的软件
B. 基于ICMP协议
C. 用于测试主机连通性
D. 出站和入站服务一般都没有风险
正确答案:————
28.以下关于混合加密方式说法正确的是( )。 (满分:2)
A. 采用公开密钥体制进行通信过程中的加解密处理
B. 采用公开密钥体制对对称密钥体制的密钥进行加密后的通信
C. 采用对称密钥体制对对称密钥体制的密钥进行加密后的通信
D. 采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点
正确答案:————
29.网络入侵者使用Sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是( )。 (满分:2)
A. Password-Based Authentication
B. Address-Based Authentication
C. Cryptographic Authentication
D. None of Above
正确答案:————
30.网站信息管理员需要把提供给用户下载的文件生成一个特殊字符串,用户通过它可以检查该文件是否被非法篡改。则管理员可以使用算法( )来实现这个安全服务。 (满分:2)
A. DES
B. RC4
C. SHA
D. VPN
正确答案:————
31.操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的( ) (满分:2)
A. 可信计算机平台
B. 可信计算基
C. 可信计算模块
D. 可信计算框架
正确答案:————
32.李出纳收到一封电子邮件,该邮件要求李出纳把银行帐号和口令发送到指定的邮件地址,李出纳可能遭受( )安全威胁。 (满分:2)
A. 网络钓鱼
B. DoS
C. DDoS
D. 网络蠕虫
正确答案:————
33.以下关于非对称密钥加密说法正确的是( )。 (满分:2)
A. 加密方和解密方使用的是不同的算法
B. 加密密钥和解密密钥是不同的
C. 加密密钥和解密密钥是相同的
D. 加密密钥和解密密钥没有任何关系
正确答案:————
34.在进行网络攻击时,攻击者经常采用更改本机的IP地址为别的主机的IP地址,以隐藏攻击者来源,这种攻击方法是( )。 (满分:2)
A. IP地址欺骗
B. DDoS
C. Dos
D. 泪滴攻击
正确答案:————
35.操作系统中的每一个实体组件不可能是( ) (满分:2)
A. 主体
B. 客体
C. 既是主体又是客体
D. 既不是主体又不是客体
正确答案:————
36.有关L2TP(Layer 2 Tunneling Protocol协议说法有误的是( )。 (满分:2)
A. L2TP是由PPTP协议和Cisco公司的L2F组合而出
B. L2TP可用于基于Internet的远程拨号访问
C. 为PPP协议的客户建立拨号连接的VPN连接
D. L2TP只能通过TCP/IP连接
正确答案:————
37.入侵检测系统的第一步是( )。 (满分:2)
A. 信号分析
B. 信息收集
C. 数据包过滤
D. 数据包检查
正确答案:————
38.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( )。 (满分:2)
A. 非对称算法的公钥
B. 对称算法的密钥
C. 非对称算法的私钥
D. CA中心的公钥
正确答案:————
39.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是( )。 (满分:2)
A. 对称密钥加密
B. 非对称密钥加密
正确答案:————
40.常用的网络服务中,DNS使用( )。 (满分:2)
A. UDP协议
B. TCP协议
C. IP协议
D. ICMP协议
正确答案:————
二、多选题:【5道,总分:10分】
1.建立堡垒主机的一般原则( )。 (满分:2)
A. 最简化原则
B. 复杂化原则
C. 预防原则
D. 网络隔断原则
2.在安全服务中,不可否认性包括两种形式,分别是( )。 (满分:2)
A. 原发证明
B. 交付证明
C. 数据完整
D. 数据保密
3.防火墙不能防止以下哪些攻击行为( )。 (满分:2)
A. 内部网络用户的攻击
B. 传送已感染病毒的软件和文件
C. 外部网络用户的IP地址欺骗
D. 数据驱动型的攻击
4.( )可以证明数据的起源地、保障数据的完整性及防止相同数据包在Internet重播。 (满分:2)
A. AH协议
B. ESP协议
C. TLS协议
D. SET协议
5.在通信过程中,只采用数字签名可以解决( )等问题。 (满分:2)
A. 数据完整性
B. 数据的抗抵赖性
C. 数据的篹改
D. 数据的保密性
三、判断题:【5道,总分:10分】
1.暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典范围要大。 (满分:2)
A. 错误
B. 正确
2.要实现DDoS攻击,攻击者必须控制大量的计算机为其服务。 (满分:2)
A. 错误
B. 正确
3.在传统的包过滤、代理和状态检查3类防火墙中,只有状态检测防火墙可以在一定程度上检测并防止内部用户的恶意破坏。 (满分:2)
A. 错误
B. 正确
4.“一次一密”属于序列密码中的一种 (满分:2)
A. 错误
B. 正确
5.Feistel是密码设计的一个结构,而非一个具体的密码产品 (满分:2)
A. 错误
B. 正确
页:
[1]