ImageVerifierCode 换一换
格式:DOCX , 页数:33 ,大小:28.78KB ,
资源ID:16819535      下载积分:12 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/16819535.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(南开17春秋学期《计算机高级网络技术》在线作业Word文档格式.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

南开17春秋学期《计算机高级网络技术》在线作业Word文档格式.docx

1、. 监视网络上的通信数据流. 捕捉可疑的网络活动. 提供安全审计报告. 过滤非法的数据包10. 以下哪一项不属于计算机病毒的防治策略. 防毒能力. 查毒能力. 解毒能力. 禁毒能力11. ()是指有关管理、保护和发布敏感信息的法律、规定和实施细则。. 安全策略. 安全模型. 安全框架. 安全原则12. 以下哪一项属于基于主机的入侵检测方式的优势()。. 监视整个网段的通信. 不要求在大量的主机上安装和管理软件. 适应交换和加密. 具有更好的实时性13. 经常与黑客软件配合使用的是(). 病毒. 蠕虫. 木马. 间谍软件14. 狭义上说的信息安全,只是从()的角度介绍信息安全的研究内容. 心理学

2、. 社会科学. 工程学. 自然科学15. 网络入侵者使用Sniffr对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是()。. Psswor-s uthntition. rss-s uthntition. ryptogrphi uthntition. Non of ov16. 小王和小明需要利用互联网进行业务信息交换,但彼此之间都想简化密钥管理,则可选用的密码算法是()。. RS. M5. I. S17. 下列各种安全协议中使用包过滤技术,适合用于可信的LN到LN之间的VPN,即内部网VPN的是:. PPTP. L2TP. SOK v5. IPS18. 关于和数字证

3、书的关系,以下说法不正确的是(). 数字证书是保证双方之间的通信安全的电子信任关系,它由签发. 数字证书一般依靠中心的对称密钥机制来实现. 在电子交易中,数字证书可以用于表明参与方的身份. 数字证书能以一种不能被假冒的方式证明证书持有人身份19. RS算法是一种基于()的公钥体系。. 素数不能分解. 大数没有质因数的假设. 大数不可能质因数分解假设. 公钥可以公开的假设20. PPTP(Point-to-Point Tunnl Protool)说法正确的是()。. PPTP是Ntsp提出的. 微软从NT3.5以后对PPTP开始支持. PPTP可用在微软的路由和远程访问服务上. 它是传输层上的协

4、议21. 下面不是防火墙的局限性的是(). 防火墙不能防范网络内部的攻击. 不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络访问权限. 防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒. 不能阻止下载带病毒的数据22. 打电话请求密码属于()攻击方式. 社会工程学. 电话系统漏洞. 拒绝服务23. 会计小王误把公司业务合同资料发布在网站上,则该公司的信息()受到损害。. 可用性. 机密性任. 可控性. 抗抵赖性24. 将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为(). 搭线窃听.

5、 窥探. 垃圾搜索25. 对利用软件缺陷进行的网络攻击,最有效的防范方法是(). 及时更新补丁程序. 安装防病毒软件并及时更新病毒库. 安装防火墙. 安装漏洞扫描软件26. 防止用户被冒名欺骗的方法是()。. 对信息源发送方进行身份验证. 进行书记加密. 对访问网络的流量进行过滤和保护. 采用防火墙27. 仅设立防火墙系统,而没有(),防火墙就形同虚设。. 管理员. 安全操作系统. 防毒系统28. 丙公司要实施积极主动防御信息安全策略,建立一种能够自动发现网上威胁行为的安全机制,则丙公司可以部署()软件系统,来实现它的信息安全策略。. snort. tpump. winump. IIS29.

6、以下关于对称密钥加密说法正确的是()。. 加密方和解密方可以使用不同的算法. 加密密钥和解密密钥可以是不同的. 加密密钥和解密密钥必须是相同的. 密钥的管理非常简单30. 以下哪一项不是入侵检测系统利用的信息()。. 系统和网络日志文件. 目录和文件中的不期望的改变. 数据包头信息. 程序执行中的不期望行为31. 某公司WWW服务器利用HTTP 协议明文传递网页信息给客户,则该公司服务器面临的安全威胁是(). 会话劫持. 计算机病毒. 同步风暴. 网络窃听32. 目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是()。. 客户认证. 回话认证. 用户认证. 都

7、不是33. 禁止iso路由器运行fingr服务, 可以增强路由器的安全,则对应的配置操作是()。. not ip fingr. no fingr. no ip fingr. not fingr34. 小王安装Winows 2000操作系统后,系统会创建一些隐藏的共享目录,他可以在命令窗口下执行()操作查看到这些隐藏的共享目录。. nt shr. nt strt. nt. nt viw35. 泪滴(Trrop)攻击使用了IP数据报中的(). 段位移字段的功能. 协议字段的功能. 标识字段的功能. 生存期字段的功能36. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是()。. 数据

8、完整性. 数据一致性. 数据同步性. 数据源发性37. 入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段()。. 模式匹配. 统计分析. 完整性分析. 密文分析38. 以下哪一种方式是入侵检测系统所通常采用的()。. 基于网络的入侵检测. 基于IP的入侵检测. 基于服务的入侵检测. 基于域名的入侵检测39. 以下关于数字签名说法正确的是()。. 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息. 数字签名能够解决数据的加密传输,即安全传输问题. 数字签名一般采用对称加密机制. 数字签名能够解决纂改、伪装等安全性问题40. 加密技术不能

9、实现()。. 数据信息的完整性. 基于密码技术的身份认证. 机密文件加密. 基于IP头信息的包过滤 二、多选题(共 5 道试题,共 10 分。)v 1. 利用密码技术,可以实现网络安全所要求的()。. 数据保密性. 数据可用性. 身份认证2. ()可以证明数据的起源地、保障数据的完整性及防止相同数据包在Intrnt重播。. H协议. SP协议. TLS协议. ST协议3. 以下安全标准属于ISO74982规定的是()。. Winows NT属于2级. 不可否认性. 系统访问控制4. 在安全服务中,不可否认性包括两种形式,分别是()。. 原发证明. 交付证明. 数据完整. 数据保密5. 相对于对

10、称加密算法,非对称密钥加密算法()。. 加密数据的速率较低. 更适合于现有网络中对所传输数据(明文)的加解密处理. 安全性更好. 加密和解密的密钥不同三、判断题(共 5 道试题,共 10 分。)v 1. 当硬件配置相同时,代理防火墙对网络运行性能的影响要比包过滤防火墙小。. 错误. 正确2. HP服务器只能给客户端提供IP地址和网关地址,而不能提供NS服务器的IP地址3. 在网络身份认证中采用审计的目的是对所有用户的行为进行记录,以便于进行核查。4. “一次一密”属于序列密码中的一种5. 与IS相比,IPS具有深层防御的功能)v 1. 在建立堡垒主机时()。2. ()是最常用的一类访问控制机制

11、,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制. 强制访问控制. 访问控制列表. 自主访问控制. 访问控制矩阵3. 2003年Slmmr蠕虫在10分钟内导致()互联网脆弱主机受到感染. 60. 70. 80. 904. ()是指有关管理、保护和发布敏感信息的法律、规定和实施细则。5. VPN的应用特点主要表现在两个方面,分别是(). 应用成本低廉和使用安全. 便于实现和管理方便. 资源丰富和使用便捷. 高速和安全6. 下列各种安全协议中使用包过滤技术,适合用于可信的LN到LN之间的VPN,即内部网VPN的是:7. 当同一网段中两台工作站配置了相同的IP地址时,会导致()。. 先入

12、者被后入者挤出网络而不能使用. 双方都会得到警告,但先入者继续工作,而后入者不能. 双方可以同时正常工作,进行数据的传输. 双方都不能工作,都得到网址冲突的警告8. 以下设备和系统中,不可能集成防火墙功能的是(). 集线器. 交换机. 路由器. WinowsSrvr2003操作系统9. 某公司WWW服务器利用HTTP 协议明文传递网页信息给客户,则该公司服务器面临的安全威胁是()10. 随着Intrnt发展的势头和防火墙的更新,防火墙的哪些功能将被取代(). 使用IP加密技术. 日志分析工具. 攻击检测和报警. 对访问行为实施静态、固定的控制11. 可以通过哪种安全产品划分网络结构,管理和控制

13、内部和外部通信. 防火墙. 中心. 加密机. 防病毒产品12. 小王安装Winows 2000操作系统后,系统会创建一些隐藏的共享目录,他可以在命令窗口下执行()操作查看到这些隐藏的共享目录。13. 已知甲公司的一台安装Winows 2000的计算机要接入互联网,经过调查分析,该计算机OS没有安装针对RP漏洞的最新补丁软件包,则该计算机最有可能受到的安全威胁是()。. IP地址欺骗. oS网络蠕虫. IMP14. 审计管理指()。. 保证数据接收方收到的信息与发送方发送的信息完全一致. 防止因数据被截获而造成的泄密. 对用户和程序使用资源的情况进行记录和审查. 保证信息使用者都可有得到相应授权

14、的全部服务15. 李出纳收到一封电子邮件,该邮件要求李出纳把银行帐号和口令发送到指定的邮件地址,李出纳可能遭受()安全威胁。. 网络钓鱼. oS. 网络蠕虫16. ()作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。. 分组过滤防火墙. 应用代理防火墙. 状态检测防火墙. 分组代理防火墙17. 以下关于SNMP v1和SNMP v2的安全性问题说法正确的是. SNMP v1不能阻止未授权方伪装管理器执行Gt和St操作. SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换. SNMP v2解决不了纂改消

15、息内容的安全性问题. SNMP v2解决不了伪装的安全性问题18. 针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是()。. SOKS v519. 下面不是防火墙的局限性的是()20. 一次字典攻击能否成功,很大因素上决定于(). 字典文件. 计算机速度. 网络速度. 黑客学历21. 以下关于传统防火墙的描述,不正确的是(). 既可防内,也可防外. 存在结构限制,无法适应当前有线网络和无线网络并存的需要. 工作效率低,如果硬件配置较低或参数配置不当,防火墙将形成网络瓶颈. 容易出现单点故障22. 小王和小明需要利用互联网进行业务信息交换,但彼此之间都想简化密钥

16、管理,则可选用的密码算法是()。23. 信息安全从总体上可以分成5个层次,()是信息安全中研究的关键点. 密码技术. 安全协议. 网络安全. 系统安全24. 以下哪一种现象,一般不可能是中木马后引起的(). 计算机的反应速度下降,计算机自动被关机或是重启. 计算机启动时速度变慢,影片不断发出“咯吱、咯吱”的声音. 在没有操作计算机时,硬盘灯却闪个不停. 在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停25. SP除了H提供的所有服务外,还提供()服务. 机密性. 完整性校验. 身份验证. 数据加密26. ()作用是除IK之外的协议协商安全服务. 主模式. 快速交换. 野蛮模式.

17、IPS的安全服务27. 从层次体系上看,可以将网络安全分成()层次. 228. 以下哪一项不属于计算机病毒的防治策略29. 在Linux系统中,执行ls -l srvis后,输出信息如下: # ls -l srvis -rw-rw-r- 1 root root 20373 2004-09-23 srvis 则非root用户拥有该文件的()权限。. 读. 写. 读和写. 执行30. 操作系统中的每一个实体组件不可能是(). 主体. 客体. 既是主体又是客体. 既不是主体又不是客体31. 以下不属于代理技术优点的是()。. 可以实现身份认证. 内部地址的屏蔽和转换功能. 可以实现访问控制. 可以防

18、范数据驱动侵袭32. 黑客们在编写扰乱社会和他人的计算机程序,这些代码统称(). 恶意代码. 后门33. 网络信息安全员在设置包过滤防火墙规则时,可以使用()做为过滤规则配置参数。. 用户IP地址. 用户计算机M地址. 用户名. 和34. 下面关于S的描述,不正确的是(). 是由IM、Sun等公司共同提出的. 其结构完全遵循Fistl密码结构. 其算法是完全公开的. 是目前应用最为广泛的一种分组密码算法35. 数据保密性指的是()。. 保护网络中各系统之间交换的数据,防止因数据被截获而造成的泄密. 提供连接实体的身份鉴别. 防止非法实体对用户的主动攻击,保证数据接收方收到的数据与发送方发送的数

19、据一致. 确保数据是由合法实体发送的36. ()是一种可以驻留在对方服务器上的一种程序. 跳板. 终端服务37. 使用安全内核的方法把可能引起安全问题的部分从操作系统的内核中去掉,形成安全等级更高的内核,目前对安全操作系统的加固和改造可以从几个方面进行。下面错误的是()。. 采用随机连接序列号. 驻留分组过滤模块. 取消动态路由功能. 尽可能地采用独立安全内核38. 以下关于非对称密钥加密说法正确的是()。39. 对利用软件缺陷进行的网络攻击,最有效的防范方法是()40. 的主要功能为(). 确认用户的身份. 为用户提供证书的申请、下载、查询、注销和恢复等操作. 定义了密码系统使用的方法和原则

20、. 负责发放和管理数字证书)v 1. 以下对于对称密钥加密说法正确的是()。. 对称加密算法的密钥易于管理. 加解密双方使用同样的密钥. S算法属于对称加密算法. 相对于非对称加密算法,加解密处理速度比较快2. 建立堡垒主机的一般原则()。. 最简化原则. 复杂化原则. 预防原则. 网络隔断原则3. 以下关于包过滤技术与代理技术的比较,正确的是()。. 包过滤技术的安全性较弱,代理服务技术的安全性较高. 包过滤不会对网络性能产生明显影响. 代理服务技术会严重影响网络性能. 代理服务技术对应用和用户是绝对透明的4. 人为的恶意攻击分为主动攻击和被动攻击,在以下的攻击类型中属于主动攻击的是().

21、数据监听. 数据篹改及破坏. 身份假冒. 数据流分析5. ()可以证明数据的起源地、保障数据的完整性及防止相同数据包在Intrnt重播。)v 1. 由于在TP协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组成单元划分成多个字段,然后每个字节段单独进行路由传输,所以TP是面向字节流的可靠的传输方式。2. 蠕虫既可以在互联网上传播,也可以在局域网上传播。而且由于局域网本身的特点,蠕虫在局域网上传播速度更快,危害更大。4. 间谍软件能够修改计算机上的配置文件5. PKI和PMI在应用中必须进行绑定,而不能在物理上分开)v 1. 丙公司要实施积极主动防御信息安全策略,建立一种能够自动发现网

22、上威胁行为的安全机制,则丙公司可以部署()软件系统,来实现它的信息安全策略。2. ()服务的一个典型例子是用一种一致选定的标准方法对数据进行编码. 表示层. 网络层. TP层. 物理层3. 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。. 非对称算法的公钥. 对称算法的密钥. 非对称算法的私钥. 中心的公钥4. 以下哪一种方法无法防范口令攻击(). 启用防火墙功能. 设置复杂的系统认证口令. 关闭不需要的网络服务. 修改系统默认的认证名称5. 邮件管理员在设置过滤规则时,可以使用()做为过滤规则配置参数,对垃圾邮件进行过滤。. IP地址. 发送人邮件地址. 邮件内容关键字. 以上都对6. 终端服务是Winows操作系统自带的,可以通过图形界面远程操纵服务器。在默认情况下,终端服务的端口号是(). 25. 3389. 80. 13997. 所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而收受方则将此密文经过解密函数、()还原成明文。. 加密密钥、解密密钥. 解密密钥、解密密钥. 加密密钥、加密密钥. 解密密钥、加

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1