已阅读5页,还剩3页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
南开 14 春学期 计算机高级网络技术 在线作业 一 单选题 共 40 道试题 共 80 分 V 1 SSL 指的是 B A 加密认证协议 B 安全套接层协议 C 授权认证协议 D 安全通道协议 2 使用安全内核的方法把可能引起安全问题的部分从操作系统的内核中去掉 形成安全等级更高的内核 目前对 安全操作系统的加固和改造可以从几个方面进行 下面错误的是 D A 采用随机连接序列号 B 驻留分组过滤模块 C 取消动态路由功能 D 尽可能地采用独立安全内核 3 以下算法中属于非对称算法的是 B A DES 算法 B RSA 算法 C IDEA 算法 D 三重 DES 算法 4 数据保密性指的是 C A 保护网络中各系统之间交换的数据 防止因数据被截获而造成的泄密 B 提供连接实体的身份鉴别 C 防止非法实体对用户的主动攻击 保证数据接收方收到的数据与发送方发送的数据一致 D 确保数据是由合法实体发送的 5 在 Linux 系统中 执行 ls l services 后 输出信息如下 ls l services rw rw r 1 root root 20373 2004 09 23 services 则非 root 用户拥有该文件的 权限 A A 读 B 写 C 读和写 D 执行 6 以下哪一项不属于入侵检测系统的功能 D A 监视网络上的通信数据流 B 捕捉可疑的网络活动 C 提供安全审计报告 D 过滤非法的数据包 7 以下关于非对称密钥加密说法正确的是 B A 加密方和解密方使用的是不同的算法 B 加密密钥和解密密钥是不同的 C 加密密钥和解密密钥是相同的 D 加密密钥和解密密钥没有任何关系 8 防火墙中地址翻译的主要作用是 B A 提供代理服务 B 隐藏内部网络地址 C 进行入侵检测 D 防止病毒入侵 9 入侵检测系统在进行信号分析时 一般通过三种常用的技术手段 以下哪一种不属于通常的三种技术手段 D A 模式匹配 B 统计分析 C 完整性分析 D 密文分析 10 审计管理指 C A 保证数据接收方收到的信息与发送方发送的信息完全一致 B 防止因数据被截获而造成的泄密 C 对用户和程序使用资源的情况进行记录和审查 D 保证信息使用者都可有得到相应授权的全部服务 11 加密的强度主要取决于 B A 算法的强度 B 密钥的保密性 C 明文的长度 D 密钥的强度 12 针对下列各种安全协议 最适合使用外部网 VPN 上 用于在客户机到服务器的连接模式的是 C A IPSec B PPTP C SOCKS v5 D L2TP 13 禁止 Cisco 路由器运行 finger 服务 可以增强路由器的安全 则对应的配置操作是 C A not ip finger B no finger C no ip finger D not finger 14 在建立堡垒主机时 A A 在堡垒主机上应设置尽可能少的网络服务 B 在堡垒主机上应设置尽可能多的网络服务 C 对必须设置的服务给与尽可能高的权限 D 不论发生任何入侵情况 内部网始终信任堡垒主机 15 计算机网络按威胁对象大体可分为两种 一是对网络中信息的威胁 二是 B A 人为破坏 B 对网络中设备的威胁 C 病毒威胁 D 对网络人员的威胁 16 在 IIS 网站的 ASP 脚本文件权限分配时 安全权限设置为 D A Everyone RX B Administrators Full Control C System Full Control D 以上三个全是 17 有关 L2TP Layer 2 Tunneling Protocol 协议说法有误的是 D A L2TP 是由 PPTP 协议和 Cisco 公司的 L2F 组合而出 B L2TP 可用于基于 Internet 的远程拨号访问 C 为 PPP 协议的客户建立拨号连接的 VPN 连接 D L2TP 只能通过 TCP IP 连接 18 小王和小明需要利用互联网进行业务信息交换 但彼此之间都想简化密钥管理 则可选用的密码算法是 A A RSA B MD5 C IDEA D AES 19 Unix 和 Windows NT 操作系统是符合那个级别的安全标准 B A A 级 B B 级 C C 级 D D 级 20 随着 Internet 发展的势头和防火墙的更新 防火墙的哪些功能将被取代 D A 使用 IP 加密技术 B 日志分析工具 C 攻击检测和报警 D 对访问行为实施静态 固定的控制 21 在安全审计的风险评估阶段 通常是按什么顺序来进行的 A A 侦查阶段 渗透阶段 控制阶段 B 渗透阶段 侦查阶段 控制阶段 C 控制阶段 侦查阶段 渗透阶段 D 侦查阶段 控制阶段 渗透阶段 22 屏蔽路由器型防火墙采用的技术是基于 B A 数据包过滤技术 B 应用网关技术 C 代理服务技术 D 三种技术的结合 23 以下哪一项属于基于主机的入侵检测方式的优势 C A 监视整个网段的通信 B 不要求在大量的主机上安装和管理软件 C 适应交换和加密 D 具有更好的实时性 24 以下关于对称密钥加密说法正确的是 C A 加密方和解密方可以使用不同的算法 B 加密密钥和解密密钥可以是不同的 C 加密密钥和解密密钥必须是相同的 D 密钥的管理非常简单 25 甲公司在网络信息系统安全设计时 针对员工需要设计了一种安全机制 你能做什么 则该安全机制是 C A 评估机制 B 加密机制 C 授权机制 D 审计机制 26 在防火墙实现认证的方法中 采用通过数据包中的源地址来认证的是 B A Password Based Authentication B Address Based Authentication C Cryptographic Authentication D None of Above 27 以下关于 VPN 说法正确的是 B A VPN 指的是用户自己租用线路 和公共网络物理上完全隔离的 安全的线路 B VPN 指的是用户通过公用网络建立的临时的 安全的连接 C VPN 不能做到信息认证和身份认证 D VPN 只能提供身份认证 不能提供加密数据的功能 28 李出纳收到一封电子邮件 该邮件要求李出纳把银行帐号和口令发送到指定的邮件地址 李出纳可能遭受 安全威胁 A A 网络钓鱼 B DoS C DDoS D 网络蠕虫 29 在 OSI 七个层次的基础上 将安全体系划分为四个界别 以下哪一个不属于四个级别 D A 网络级安全 B 系统级安全 C 应用级安全 D 链路级安全 30 会计小王误把公司业务合同资料发布在网站上 则该公司的信息 受到损害 B A 可用性 B 机密性任 C 可控性 D 抗抵赖性 31 邮件管理员在设置过滤规则时 可以使用 做为过滤规则配置参数 对垃圾邮件进行过滤 D A IP 地址 B 发送人邮件地址 C 邮件内容关键字 D 以上都对 32 加密技术不能实现 D A 数据信息的完整性 B 基于密码技术的身份认证 C 机密文件加密 D 基于 IP 头信息的包过滤 33 防止用户被冒名欺骗的方法是 A A 对信息源发送方进行身份验证 B 进行书记加密 C 对访问网络的流量进行过滤和保护 D 采用防火墙 34 甲公司利用开源软件 Apache 建立电子商务网站 为保证客户通信内容的机密性 需要安装 软件包 以支持 服务安全运行 A A Open SSL B VPN C iptables D PGP 35 丙公司要实施积极主动防御信息安全策略 建立一种能够自动发现网上威胁行为的安全机制 则丙公司可以 部署 软件系统 来实现它的信息安全策略 A A snort B tcpdump C windump D IIS 36 已知甲公司的一台安装 Windows 2000 的计算机要接入互联网 经过调查分析 该计算机 OS 没有安装针对 RPC 漏洞的最新补丁软件包 则该计算机最有可能受到的安全威胁是 C A IP 地址欺骗 B DDoS C 网络蠕虫 D ICMP 37 网络入侵者使用 Sniffer 对网络进行侦听 在防火墙实现认证的方法中 下列身份认证可能会造成不安全后果 的是 A A Password Based Authentication B Address Based Authentication C Cryptographic Authentication D None of Above 38 能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是 A A 基于网络的入侵检测方式 B 基于文件的入侵检测方式 C 基于主机的入侵检测方式 D 基于系统的入侵检测方式 39 包过滤技术与代理技术相比较 B A 包过滤技术安全性较弱 但会对网络性能产生明显影响 B 包过滤技术对应用和用户是绝对透明的 C 代理服务技术安全性较高 但不会对网络性能产生明显影响 D 代理服务技术安全性高 对应用和用户透明度也很高 40 乙公司的信息安全策略为 当远程访问网络设备的时候 要求使用安全通信方式 则网络管理员可以使用 安全访问路由器 C A telnet B tftp C ssh D ftp 二 多选题 共二 多选题 共 10 道试题 共道试题 共 20 分 分 1 防火墙不能防止以下哪些攻击行为 ABD A 内部网络用户的攻击 B 传送已感染病毒的软件和文件 C 外部网络用户的 IP 地址欺骗 D 数据驱动型的攻击 2 以下属于包过滤技术的优点的是 BC A 能够对高层协议实现有效过滤 B 具有较快的数据包的处理速度 C 为用户提供透明的服务 不需要改变客户端的程序自己本身的行为 D 能够提供内部地址的屏蔽和转换功能 3 对于防火墙的设计准则 业界有一个非常著名的标准 即两个基本的策略 BC A 允许从内部站点访问 Internet 而不允许从 Internet 访问内部站点 B 没有明确允许的就是禁止的 C 没有明确禁止的就是允许的 D 只允许从 Internet 访问特定的系统 4 以下关于包过滤技术与代理技术的比较 正确的是 ABC A 包过滤技术的安全性较弱 代理服务技术的安全性较高 B 包过滤不会对网络性能产生明显影响 C 代理服务技术会严重影响网络性能 D 代理服务技术对应用和用户是绝对透明的 5 以下对于对称密钥加密说法正确的是 BCD A 对称加密算法的密钥易于管理 B 加解密双方使用同样的密钥 C DES 算法属于对称加密算法 D 相对于非对称加密算法 加解密处理速度比较快 6 人为的恶意攻击分为主动攻击和被动攻击 在以下的攻击类型中属于主动攻击的是 BC A 数据监听 B 数据篹改及破坏 C 身份假冒 D 数
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 有机试剂工安全宣贯考核试卷含答案
- 光学计量员安全技能测试模拟考核试卷含答案
- 2026年新科教版初中九年级语文上册第一单元中考语文基础专题卷含答案
- 醋酸乙烯和乙烯共聚物装置操作工成果强化考核试卷含答案
- 2026年新科教版初中八年级语文下册第一单元议论文论证方法分析卷含答案
- 井下作业工具工岗前任职考核试卷含答案
- 2026年新科教版初中八年级地理下册第三单元南方地区特征发展卷含答案
- 纤维板铺装工岗前保密考核试卷含答案
- 塑料制品成型制作工班组管理考核试卷含答案
- 铜管乐器制作工操作能力竞赛考核试卷含答案
- 2026北京农业职业学院招聘20人备考题库及答案详解(各地真题)
- 国土空间总体规划动态维护方案投标文件(技术方案)
- 2026中国矿产资源集团总部及所属单位社会招聘笔试历年参考题库附带答案详解
- 2026年道教考证过关检测【必考】附答案详解
- 储备粮轮换工作制度
- 2025年中国国家话剧院公开招聘事业单位工作人员10人笔试历年典型考题及考点剖析附带答案详解
- T-CHES 158-2025 泵站标准化管理技术导则
- 江苏交控集团招聘笔试题库
- 2025年长沙县招教考试备考题库含答案解析(必刷)
- 2026年高级卫生专业技术资格考试全科医学(068)(副高级)梳理要点详解
- 2026年中国化工经济技术发展中心招聘备考题库及一套完整答案详解
评论
0/150
提交评论