南开18春《计算机高级网络技术》在线作业题目
18春学期《计算机高级网络技术》在线作业一、单选题:
1.(单选题)禁止Cisco路由器运行finger服务,可以增强路由器的安全,则对应的配置操作是()。 (满分:)
Anotipfinger
Bnofinger
Cnoipfinger
Dnotfinger
正确答案:——C——
2.(单选题)非法接收者在截获密文后试图从中分析出明文的过程称为 (满分:)
A破译
B解密
C加密
D攻击
正确答案:——A——
3.(单选题)将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为() (满分:)
A社会工程学
B搭线窃听
C窥探
D垃圾搜索
正确答案:——D——
4.(单选题)CA的主要功能为() (满分:)
A确认用户的身份
B为用户提供证书的申请、下载、查询、注销和恢复等操作
C定义了密码系统使用的方法和原则
D负责发放和管理数字证书
正确答案:————
5.(单选题)审计管理指()。 (满分:)
A保证数据接收方收到的信息与发送方发送的信息完全一致
B防止因数据被截获而造成的泄密
C对用户和程序使用资源的情况进行记录和审查
D保证信息使用者都可有得到相应授权的全部服务
正确答案:————
6.(单选题)屏蔽路由器型防火墙采用的技术是基于()。 (满分:)
A数据包过滤技术
B应用网关技术
C代理服务技术
D三种技术的结合
正确答案:————
7.(单选题)以下关于对称密钥加密说法正确的是()。 (满分:)
A加密方和解密方可以使用不同的算法
B加密密钥和解密密钥可以是不同的
C加密密钥和解密密钥必须是相同的
D密钥的管理非常简单
正确答案:————
8.(单选题)CA的主要功能为() (满分:)
A确认用户的身份
B为用户提供证书的申请、下载、查询、注销和恢复等操作
C定义了密码系统使用的方法和原则
D负责发放和管理数字证书
正确答案:————
9.(单选题)()是指有关管理、保护和发布敏感信息的法律、规定和实施细则。 (满分:)
A安全策略
B安全模型
C安全框架
D安全原则
正确答案:————
10.(单选题)某公司WWW服务器利用HTTP协议明文传递网页信息给客户,则该公司服务器面临的安全威胁是() (满分:)
A会话劫持
B计算机病毒
C同步风暴
D网络窃听
正确答案:————
11.(单选题)在进行网络攻击时,攻击者经常采用更改本机的IP地址为别的主机的IP地址,以隐藏攻击者来源,这种攻击方法是()。 (满分:)
AIP地址欺骗
BDDoS
CDos
D泪滴攻击
正确答案:————
12.(单选题)()服务的一个典型例子是用一种一致选定的标准方法对数据进行编码 (满分:)
A表示层
B网络层
CTCP层
D物理层
正确答案:————
13.(单选题)包过滤技术与代理技术相比较()。 (满分:)
A包过滤技术安全性较弱,但会对网络性能产生明显影响
B包过滤技术对应用和用户是绝对透明的
C代理服务技术安全性较高、但不会对网络性能产生明显影响
D代理服务技术安全性高,对应用和用户透明度也很高
正确答案:————
14.(单选题)经常与黑客软件配合使用的是() (满分:)
A病毒
B蠕虫
C木马
D间谍软件
正确答案:————
15.(单选题)关于CA和数字证书的关系,以下说法不正确的是() (满分:)
A数字证书是保证双方之间的通信安全的电子信任关系,它由CA签发
B数字证书一般依靠CA中心的对称密钥机制来实现
C在电子交易中,数字证书可以用于表明参与方的身份
D数字证书能以一种不能被假冒的方式证明证书持有人身份
正确答案:————
16.(单选题)PGP加密技术是一个基于()体系的邮件加密软件 (满分:)
ARSA公钥加密
BDES对称密钥
CMD5数字签名
DMD5加密
正确答案:————
17.(单选题)小王安装Windows2000操作系统后,系统会创建一些隐藏的共享目录,他可以在命令窗口下执行()操作查看到这些隐藏的共享目录。 (满分:)
Anetshare
Bnetstart
Cnet
Dnetview
正确答案:————
18.(单选题)数据保密性指的是()。 (满分:)
A保护网络中各系统之间交换的数据,防止因数据被截获而造成的泄密
B提供连接实体的身份鉴别
C防止非法实体对用户的主动攻击,保证数据接收方收到的数据与发送方发送的数据一致
D确保数据是由合法实体发送的
正确答案:————
19.(单选题)在IP的原始版本IPv4中,使用()位的二进制地址作为网络的IP地址 (满分:)
A16
B32
C64
D128
正确答案:————
20.(单选题)终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认情况下,终端服务的端口号是() (满分:)
A25
B3389
C80
D1399
正确答案:————
21.(单选题)以下不属于代理技术优点的是()。 (满分:)
A可以实现身份认证
B内部地址的屏蔽和转换功能
C可以实现访问控制
D可以防范数据驱动侵袭
正确答案:————
22.(单选题)防火墙中地址翻译的主要作用是()。 (满分:)
A提供代理服务
B隐藏内部网络地址
C进行入侵检测
D防止病毒入侵
正确答案:————
23.(单选题)对“防火墙本身是免疫的”这句话的正确理解是() (满分:)
A防火墙本身是不会死机的
B防火墙本身具有抗攻击能力
C防火墙本身具有对计算机病毒的免疫力
D防火墙本身具有清除计算机病毒的能力
正确答案:————
24.(单选题)DES算法的入口参数有三个:Key,Data和Mode。其中Key为()位,是DES的工作密钥。 (满分:)
A64
B56
C7
D8
正确答案:————
25.(单选题)()是一种可以驻留在对方服务器上的一种程序 (满分:)
A后门
B跳板
C终端服务
D木马
正确答案:————
26.(单选题)网络蠕虫免疫技术的基本原理就是在易感染的主机系统上事先设置一个(),欺骗真实的网络蠕虫,从而起到保护易感主机免受蠕虫攻击。 (满分:)
A蠕虫病毒
B蠕虫感染标记
C普通病毒
D都不对
正确答案:————
27.(单选题)以下设备和系统中,不可能集成防火墙功能的是() (满分:)
A集线器
B交换机
C路由器
DWindowsServer2003操作系统
正确答案:————
28.(单选题)以下有关软件加密和硬件加密不正确的是() (满分:)
A硬件加密对用户是透明的,而软件加密需在操作系统或软件中写入加密程序
B硬件加密的兼容性比软件加密好
C硬件加密的安全性比软件加密好
D硬件加密的速度比软件加密快
正确答案:————
29.(单选题)可以通过哪种安全产品划分网络结构,管理和控制内部和外部通信 (满分:)
A防火墙
BCA中心
C加密机
D防病毒产品
正确答案:————
30.(单选题)下面不属于入侵检测分类依据的是() (满分:)
A物理位置
B静态配置
C建模方法
D时间分析
正确答案:————
31.(单选题)已知甲公司对内部网络中的计算机采取了“双硬盘”物理隔离的安全措施,则该安全措施可以有效防范()安全威胁。 (满分:)
ADDoS
B数据外泄
Csmurf攻击
D人为误操作
正确答案:————
32.(单选题)在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为() (满分:)
A攻击者
B主控端
C代理服务器
D被攻击者
正确答案:————
33.(单选题)以下哪一项不是入侵检测系统利用的信息()。 (满分:)
A系统和网络日志文件
B目录和文件中的不期望的改变
C数据包头信息
D程序执行中的不期望行为
正确答案:————
34.(单选题)在安全审计的风险评估阶段,通常是按什么顺序来进行的()。 (满分:)
A侦查阶段、渗透阶段、控制阶段
B渗透阶段、侦查阶段、控制阶段
C控制阶段、侦查阶段、渗透阶段
D侦查阶段、控制阶段、渗透阶段
正确答案:————
35.(单选题)信息安全人员想通过诱惑技术方法掌握攻击者的行为,则可以部署的安全软件包是()。 (满分:)
Ahoneypot
BIDS
CSniffer
DIPS
正确答案:————
36.(单选题)在IIS网站的ASP脚本文件权限分配时,安全权限设置为()。 (满分:)
AEveryone(RX)
BAdministrators(FullControl)
CSystem(FullControl)
D以上三个全是
正确答案:————
37.(单选题)网站信息管理员需要把提供给用户下载的文件生成一个特殊字符串,用户通\n过它可以检查该文件是否被非法篡改。则管理员可以使用算法()来实现这个安全服务。 (满分:)
ADES
BRC4
CSHA
DVPN
正确答案:————
38.(单选题)网络入侵者使用Sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是()。 (满分:)
APassword-BasedAuthentication
BAddress-BasedAuthentication
CCryptographicAuthentication
DNoneofAbove
正确答案:————
39.(单选题)数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是()。 (满分:)
A数据完整性
B数据一致性
C数据同步性
D数据源发性
正确答案:————
40.(单选题)所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而收受方则将此密文经过解密函数、()还原成明文。 (满分:)
A加密密钥、解密密钥
B解密密钥、解密密钥
C加密密钥、加密密钥
D解密密钥、加密密钥
正确答案:————
二、多选题:
41.(多选题)利用密码技术,可以实现网络安全所要求的()。 (满分:)
A数据保密性
B数据完整性
C数据可用性
D身份认证
正确答案:————
42.(多选题)对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略()。 (满分:)
A允许从内部站点访问Internet而不允许从Internet访问内部站点
B没有明确允许的就是禁止的
C没有明确禁止的就是允许的
D只允许从Internet访问特定的系统
正确答案:————
43.(多选题)以下关于包过滤技术与代理技术的比较,正确的是()。 (满分:)
A包过滤技术的安全性较弱,代理服务技术的安全性较高
B包过滤不会对网络性能产生明显影响
C代理服务技术会严重影响网络性能
D代理服务技术对应用和用户是绝对透明的
正确答案:————
44.(多选题)在通信过程中,只采用数字签名可以解决()等问题。 (满分:)
A数据完整性
B数据的抗抵赖性
C数据的篹改
D数据的保密性
正确答案:————
45.(多选题)建立堡垒主机的一般原则()。 (满分:)
A最简化原则
B复杂化原则
C预防原则
D网络隔断原则
正确答案:————
三、判断题:
46.(判断题)ARP缓存只能保存主动查询获得的IP和MAC的对应关系,而不会保存以广播形式接收到的IP和MAC的对应关系 (满分:)
A错误
B正确
正确答案:————
47.(判断题)在网络身份认证中采用审计的目的是对所有用户的行为进行记录,以便于进行核查。 (满分:)
A错误
B正确
正确答案:————
48.(判断题)要实现DDoS攻击,攻击者必须控制大量的计算机为其服务。 (满分:)
A错误
B正确
正确答案:————
49.(判断题)在利用VPN连接两个LAN时,LAN中必须使用TCP/IP协议。 (满分:)
A错误
B正确
正确答案:————
50.(判断题)Feistel是密码设计的一个结构,而非一个具体的密码产品 (满分:)
A错误
B正确
正确答案:————
转载注明www.ap5u.com
页:
[1]