南开17春秋学期《计算机高级网络技术》在线作业Word文档格式.docx

上传人:b****5 文档编号:16819535 上传时间:2022-11-26 格式:DOCX 页数:33 大小:28.78KB
下载 相关 举报
南开17春秋学期《计算机高级网络技术》在线作业Word文档格式.docx_第1页
第1页 / 共33页
南开17春秋学期《计算机高级网络技术》在线作业Word文档格式.docx_第2页
第2页 / 共33页
南开17春秋学期《计算机高级网络技术》在线作业Word文档格式.docx_第3页
第3页 / 共33页
南开17春秋学期《计算机高级网络技术》在线作业Word文档格式.docx_第4页
第4页 / 共33页
南开17春秋学期《计算机高级网络技术》在线作业Word文档格式.docx_第5页
第5页 / 共33页
点击查看更多>>
下载资源
资源描述

南开17春秋学期《计算机高级网络技术》在线作业Word文档格式.docx

《南开17春秋学期《计算机高级网络技术》在线作业Word文档格式.docx》由会员分享,可在线阅读,更多相关《南开17春秋学期《计算机高级网络技术》在线作业Word文档格式.docx(33页珍藏版)》请在冰豆网上搜索。

南开17春秋学期《计算机高级网络技术》在线作业Word文档格式.docx

.监视网络上的通信数据流

.捕捉可疑的网络活动

.提供安全审计报告

.过滤非法的数据包

10.以下哪一项不属于计算机病毒的防治策略

.防毒能力

.查毒能力

.解毒能力

.禁毒能力

11.()是指有关管理、保护和发布敏感信息的法律、规定和实施细则。

.安全策略

.安全模型

.安全框架

.安全原则

12.以下哪一项属于基于主机的入侵检测方式的优势()。

.监视整个网段的通信

.不要求在大量的主机上安装和管理软件

.适应交换和加密

.具有更好的实时性

13.经常与黑客软件配合使用的是()

.病毒

.蠕虫

.木马

.间谍软件

14.狭义上说的信息安全,只是从()的角度介绍信息安全的研究内容

.心理学

.社会科学

.工程学

.自然科学

15.网络入侵者使用Sniffr对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是()。

.Psswor-suthntition

.rss-suthntition

.ryptogrphiuthntition

.Nonofov

16.小王和小明需要利用互联网进行业务信息交换,但彼此之间都想简化密钥管理,则可选用的密码算法是()。

.RS

.M5

.I

.S

17.下列各种安全协议中使用包过滤技术,适合用于可信的LN到LN之间的VPN,即内部网VPN的是:

.PPTP

.L2TP

.SOKv5

.IPS

18.关于和数字证书的关系,以下说法不正确的是()

.数字证书是保证双方之间的通信安全的电子信任关系,它由签发

.数字证书一般依靠中心的对称密钥机制来实现

.在电子交易中,数字证书可以用于表明参与方的身份

.数字证书能以一种不能被假冒的方式证明证书持有人身份

19.RS算法是一种基于()的公钥体系。

.素数不能分解

.大数没有质因数的假设

.大数不可能质因数分解假设

.公钥可以公开的假设

20.PPTP(Point-to-PointTunnlProtool)说法正确的是()。

.PPTP是Ntsp提出的

.微软从NT3.5以后对PPTP开始支持

.PPTP可用在微软的路由和远程访问服务上

.它是传输层上的协议

21.下面不是防火墙的局限性的是()

.防火墙不能防范网络内部的攻击

.不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络访问权限

.防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒

.不能阻止下载带病毒的数据

22.打电话请求密码属于()攻击方式

.社会工程学

.电话系统漏洞

.拒绝服务

23.会计小王误把公司业务合同资料发布在网站上,则该公司的信息()受到损害。

.可用性

.机密性任

.可控性

.抗抵赖性

24.将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为()

.搭线窃听

.窥探

.垃圾搜索

25.对利用软件缺陷进行的网络攻击,最有效的防范方法是()

.及时更新补丁程序

.安装防病毒软件并及时更新病毒库

.安装防火墙

.安装漏洞扫描软件

26.防止用户被冒名欺骗的方法是()。

.对信息源发送方进行身份验证

.进行书记加密

.对访问网络的流量进行过滤和保护

.采用防火墙

27.仅设立防火墙系统,而没有(),防火墙就形同虚设。

.管理员

.安全操作系统

.防毒系统

28.丙公司要实施积极主动防御信息安全策略,建立一种能够自动发现网上威胁行为的安全机制,则丙公司可以部署()软件系统,来实现它的信息安全策略。

.snort

.tpump

.winump

.IIS

29.以下关于对称密钥加密说法正确的是()。

.加密方和解密方可以使用不同的算法

.加密密钥和解密密钥可以是不同的

.加密密钥和解密密钥必须是相同的

.密钥的管理非常简单

30.以下哪一项不是入侵检测系统利用的信息()。

.系统和网络日志文件

.目录和文件中的不期望的改变

.数据包头信息

.程序执行中的不期望行为

31.某公司WWW服务器利用HTTP协议明文传递网页信息给客户,则该公司服务器面临的安全威胁是()

.会话劫持

.计算机病毒

.同步风暴

.网络窃听

32.目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是()。

.客户认证

.回话认证

.用户认证

.都不是

33.禁止iso路由器运行fingr服务,可以增强路由器的安全,则对应的配置操作是()。

.notipfingr

.nofingr

.noipfingr

.notfingr

34.小王安装Winows2000操作系统后,系统会创建一些隐藏的共享目录,他可以在命令窗口下执行()操作查看到这些隐藏的共享目录。

.ntshr

.ntstrt

.nt

.ntviw

35.泪滴(Trrop)攻击使用了IP数据报中的()

.段位移字段的功能

.协议字段的功能

.标识字段的功能

.生存期字段的功能

36.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是()。

.数据完整性

.数据一致性

.数据同步性

.数据源发性

37.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段()。

.模式匹配

.统计分析

.完整性分析

.密文分析

38.以下哪一种方式是入侵检测系统所通常采用的()。

.基于网络的入侵检测

.基于IP的入侵检测

.基于服务的入侵检测

.基于域名的入侵检测

39.以下关于数字签名说法正确的是()。

.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

.数字签名能够解决数据的加密传输,即安全传输问题

.数字签名一般采用对称加密机制

.数字签名能够解决纂改、伪装等安全性问题

40.加密技术不能实现()。

.数据信息的完整性

.基于密码技术的身份认证

.机密文件加密

.基于IP头信息的包过滤

 

二、多选题(共5道试题,共10分。

)v1.利用密码技术,可以实现网络安全所要求的()。

.数据保密性

.数据可用性

.身份认证

2.()可以证明数据的起源地、保障数据的完整性及防止相同数据包在Intrnt重播。

.H协议

.SP协议

.TLS协议

.ST协议

3.以下安全标准属于ISO7498-2规定的是()。

.WinowsNT属于2级

.不可否认性

.系统访问控制

4.在安全服务中,不可否认性包括两种形式,分别是()。

.原发证明

.交付证明

.数据完整

.数据保密

5.相对于对称加密算法,非对称密钥加密算法()。

.加密数据的速率较低

.更适合于现有网络中对所传输数据(明文)的加解密处理

.安全性更好

.加密和解密的密钥不同

三、判断题(共5道试题,共10分。

)v1.当硬件配置相同时,代理防火墙对网络运行性能的影响要比包过滤防火墙小。

.错误

.正确

2.HP服务器只能给客户端提供IP地址和网关地址,而不能提供NS服务器的IP地址

3.在网络身份认证中采用审计的目的是对所有用户的行为进行记录,以便于进行核查。

4.“一次一密”属于序列密码中的一种

5.与IS相比,IPS具有深层防御的功能

)v1.在建立堡垒主机时()。

2.()是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制

.强制访问控制

.访问控制列表

.自主访问控制

.访问控制矩阵

3.2003年Slmmr蠕虫在10分钟内导致()互联网脆弱主机受到感染

.60%

.70%

.80%

.90%

4.()是指有关管理、保护和发布敏感信息的法律、规定和实施细则。

5.VPN的应用特点主要表现在两个方面,分别是()

.应用成本低廉和使用安全

.便于实现和管理方便

.资源丰富和使用便捷

.高速和安全

6.下列各种安全协议中使用包过滤技术,适合用于可信的LN到LN之间的VPN,即内部网VPN的是:

7.当同一网段中两台工作站配置了相同的IP地址时,会导致()。

.先入者被后入者挤出网络而不能使用

.双方都会得到警告,但先入者继续工作,而后入者不能

.双方可以同时正常工作,进行数据的传输

.双方都不能工作,都得到网址冲突的警告

8.以下设备和系统中,不可能集成防火墙功能的是()

.集线器

.交换机

.路由器

.WinowsSrvr2003操作系统

9.某公司WWW服务器利用HTTP协议明文传递网页信息给客户,则该公司服务器面临的安全威胁是()

10.随着Intrnt发展的势头和防火墙的更新,防火墙的哪些功能将被取代()

.使用IP加密技术

.日志分析工具

.攻击检测和报警

.对访问行为实施静态、固定的控制

11.可以通过哪种安全产品划分网络结构,管理和控制内部和外部通信

.防火墙

.中心

.加密机

.防病毒产品

12.小王安装Winows2000操作系统后,系统会创建一些隐藏的共享目录,他可以在命令窗口下执行()操作查看到这些隐藏的共享目录。

13.已知甲公司的一台安装Winows2000的计算机要接入互联网,经过调查分析,该计算机OS没有安装针对RP漏洞的最新补丁软件包,则该计算机最有可能受到的安全威胁是()。

.IP地址欺骗

.oS网络蠕虫

.IMP

14.审计管理指()。

.保证数据接收方收到的信息与发送方发送的信息完全一致

.防止因数据被截获而造成的泄密

.对用户和程序使用资源的情况进行记录和审查

.保证信息使用者都可有得到相应授权的全部服务

15.李出纳收到一封电子邮件,该邮件要求李出纳把银行帐号和口令发送到指定的邮件地址,李出纳可能遭受()安全威胁。

.网络钓鱼

.oS

.网络蠕虫

16.()作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。

.分组过滤防火墙

.应用代理防火墙

.状态检测防火墙

.分组代理防火墙

17.以下关于SNMPv1和SNMPv2的安全性问题说法正确的是

.SNMPv1不能阻止未授权方伪装管理器执行Gt和St操作

.SNMPv1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换

.SNMPv2解决不了纂改消息内容的安全性问题

.SNMPv2解决不了伪装的安全性问题

18.针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是()。

.SOKSv5

19.下面不是防火墙的局限性的是()

20.一次字典攻击能否成功,很大因素上决定于()

.字典文件

.计算机速度

.网络速度

.黑客学历

21.以下关于传统防火墙的描述,不正确的是()

.既可防内,也可防外

.存在结构限制,无法适应当前有线网络和无线网络并存的需要

.工作效率低,如果硬件配置较低或参数配置不当,防火墙将形成网络瓶颈

.容易出现单点故障

22.小王和小明需要利用互联网进行业务信息交换,但彼此之间都想简化密钥管理,则可选用的密码算法是()。

23.信息安全从总体上可以分成5个层次,()是信息安全中研究的关键点

.密码技术

.安全协议

.网络安全

.系统安全

24.以下哪一种现象,一般不可能是中木马后引起的()

.计算机的反应速度下降,计算机自动被关机或是重启

.计算机启动时速度变慢,影片不断发出“咯吱、咯吱”的声音

.在没有操作计算机时,硬盘灯却闪个不停

.在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停

25.SP除了H提供的所有服务外,还提供()服务

.机密性

.完整性校验

.身份验证

.数据加密

26.()作用是除IK之外的协议协商安全服务

.主模式

.快速交换

.野蛮模式

.IPS的安全服务

27.从层次体系上看,可以将网络安全分成()层次

.2

28.以下哪一项不属于计算机病毒的防治策略

29.在Linux系统中,执行ls-lsrvis后,输出信息如下:

#ls-lsrvis-rw-rw-r--1rootroot203732004-09-23srvis则非root用户拥有该文件的()权限。

.读

.写

.读和写

.执行

30.操作系统中的每一个实体组件不可能是()

.主体

.客体

.既是主体又是客体

.既不是主体又不是客体

31.以下不属于代理技术优点的是()。

.可以实现身份认证

.内部地址的屏蔽和转换功能

.可以实现访问控制

.可以防范数据驱动侵袭

32.黑客们在编写扰乱社会和他人的计算机程序,这些代码统称()

.恶意代码

.后门

33.网络信息安全员在设置包过滤防火墙规则时,可以使用()做为过滤规则配置参数。

.用户IP地址

.用户计算机M地址

.用户名

.和

34.下面关于S的描述,不正确的是()

.是由IM、Sun等公司共同提出的

.其结构完全遵循Fistl密码结构

.其算法是完全公开的

.是目前应用最为广泛的一种分组密码算法

35.数据保密性指的是()。

.保护网络中各系统之间交换的数据,防止因数据被截获而造成的泄密

.提供连接实体的身份鉴别

.防止非法实体对用户的主动攻击,保证数据接收方收到的数据与发送方发送的数据一致

.确保数据是由合法实体发送的

36.()是一种可以驻留在对方服务器上的一种程序

.跳板

.终端服务

37.使用安全内核的方法把可能引起安全问题的部分从操作系统的内核中去掉,形成安全等级更高的内核,目前对安全操作系统的加固和改造可以从几个方面进行。

下面错误的是()。

.采用随机连接序列号

.驻留分组过滤模块

.取消动态路由功能

.尽可能地采用独立安全内核

38.以下关于非对称密钥加密说法正确的是()。

39.对利用软件缺陷进行的网络攻击,最有效的防范方法是()

40.的主要功能为()

.确认用户的身份

.为用户提供证书的申请、下载、查询、注销和恢复等操作

.定义了密码系统使用的方法和原则

.负责发放和管理数字证书

)v1.以下对于对称密钥加密说法正确的是()。

.对称加密算法的密钥易于管理

.加解密双方使用同样的密钥

.S算法属于对称加密算法

.相对于非对称加密算法,加解密处理速度比较快

2.建立堡垒主机的一般原则()。

.最简化原则

.复杂化原则

.预防原则

.网络隔断原则

3.以下关于包过滤技术与代理技术的比较,正确的是()。

.包过滤技术的安全性较弱,代理服务技术的安全性较高

.包过滤不会对网络性能产生明显影响

.代理服务技术会严重影响网络性能

.代理服务技术对应用和用户是绝对透明的

4.人为的恶意攻击分为主动攻击和被动攻击,在以下的攻击类型中属于主动攻击的是()

.数据监听

.数据篹改及破坏

.身份假冒

.数据流分析

5.()可以证明数据的起源地、保障数据的完整性及防止相同数据包在Intrnt重播。

)v1.由于在TP协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组成单元划分成多个字段,然后每个字节段单独进行路由传输,所以TP是面向字节流的可靠的传输方式。

2.蠕虫既可以在互联网上传播,也可以在局域网上传播。

而且由于局域网本身的特点,蠕虫在局域网上传播速度更快,危害更大。

4.间谍软件能够修改计算机上的配置文件

5.PKI和PMI在应用中必须进行绑定,而不能在物理上分开

)v1.丙公司要实施积极主动防御信息安全策略,建立一种能够自动发现网上威胁行为的安全机制,则丙公司可以部署()软件系统,来实现它的信息安全策略。

2.()服务的一个典型例子是用一种一致选定的标准方法对数据进行编码

.表示层

.网络层

.TP层

.物理层

3.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。

.非对称算法的公钥

.对称算法的密钥

.非对称算法的私钥

.中心的公钥

4.以下哪一种方法无法防范口令攻击()

.启用防火墙功能

.设置复杂的系统认证口令

.关闭不需要的网络服务

.修改系统默认的认证名称

5.邮件管理员在设置过滤规则时,可以使用()做为过滤规则配置参数,对垃圾邮件进行过滤。

.IP地址

.发送人邮件地址

.邮件内容关键字

.以上都对

6.终端服务是Winows操作系统自带的,可以通过图形界面远程操纵服务器。

在默认情况下,终端服务的端口号是()

.25

.3389

.80

.1399

7.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而收受方则将此密文经过解密函数、()还原成明文。

.加密密钥、解密密钥

.解密密钥、解密密钥

.加密密钥、加密密钥

.解密密钥、加

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 小学教育 > 数学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1