南开14春学期《计算机高级网络技术》在线作业

上传人:小*** 文档编号:139347475 上传时间:2022-08-22 格式:DOCX 页数:8 大小:72.02KB
收藏 版权申诉 举报 下载
南开14春学期《计算机高级网络技术》在线作业_第1页
第1页 / 共8页
南开14春学期《计算机高级网络技术》在线作业_第2页
第2页 / 共8页
资源描述:

《南开14春学期《计算机高级网络技术》在线作业》由会员分享,可在线阅读,更多相关《南开14春学期《计算机高级网络技术》在线作业(8页珍藏版)》请在装配图网上搜索。

1、南开14春学期?计算机高级网络技术?在线作业 一、单项选择题共 40 道试题,共 80 分。V 1. SSL指的是。 BA. 加密认证协议B. 平安套接层协议C. 授权认证协议D. 平安通道协议 2. 使用平安内核的方法把可能引起平安问题的局部从操作系统的内核中去掉,形成平安等级更高的内核,目前对平安操作系统的加固和改造可以从几个方面进行。下面错误的选项是。 DA. 采用随机连接序列号B. 驻留分组过滤模块C. 取消动态路由功能D. 尽可能地采用独立平安内核 3. 以下算法中属于非对称算法的是。 BA. DES算法B. RSA算法C. IDEA算法D. 三重DES算法 4. 数据保密性指的是。

2、 CA. 保护网络中各系统之间交换的数据,防止因数据被截获而造成的泄密B. 提供连接实体的身份鉴别C. 防止非法实体对用户的主动攻击,保证数据接收方收到的数据与发送方发送的数据一致D. 确保数据是由合法实体发送的 5. 在Linux系统中,执行ls -l services后,输出信息如下: # ls -l services -rw-rw-r- 1 root root 20373 2022-09-23 services 那么非root用户拥有该文件的()权限。 AA. 读B. 写C. 读和写D. 执行 6. 以下哪一项不属于入侵检测系统的功能。 DA. 监视网络上的通信数据流B. 捕捉可疑的网络

3、活动C. 提供平安审计报告D. 过滤非法的数据包 7. 以下关于非对称密钥加密说法正确的选项是。 BA. 加密方和解密方使用的是不同的算法B. 加密密钥和解密密钥是不同的C. 加密密钥和解密密钥是相同的D. 加密密钥和解密密钥没有任何关系 8. 防火墙中地址翻译的主要作用是。 BA. 提供代理效劳 B. 隐藏内部网络地址C. 进行入侵检测 D. 防止病毒入侵 9.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段。 D A. 模式匹配B. 统计分析C. 完整性分析D. 密文分析 10. 审计管理指。 CA. 保证数据接收方收到的信息与发送方发送的信息完

4、全一致B. 防止因数据被截获而造成的泄密C. 对用户和程序使用资源的情况进行记录和审查D. 保证信息使用者都可有得到相应授权的全部效劳 11. 加密的强度主要取决于。 BA. 算法的强度 B. 密钥的保密性C. 明文的长度D. 密钥的强度 12. 针对以下各种平安协议,最适合使用外部网VPN上,用于在客户机到效劳器的连接模式的是。 CA. IPSecB. PPTPC. SOCKS v5D. L2TP 13. 禁止Cisco路由器运行finger效劳, 可以增强路由器的平安,那么对应的配置操作是()。 CA. not ip finger B. no finger C. no ip fingerD

5、. not finger 14. 在建立堡垒主机时。 AA. 在堡垒主机上应设置尽可能少的网络效劳B. 在堡垒主机上应设置尽可能多的网络效劳C. 对必须设置的效劳给与尽可能高的权限D. 不管发生任何入侵情况,内部网始终信任堡垒主机 15. 计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是。 BA. 人为破坏B. 对网络中设备的威胁C. 病毒威胁D. 对网络人员的威胁 16. 在IIS网站的ASP脚本文件权限分配时,平安权限设置为。 DA. EveryoneRX B. AdministratorsFull Control C. System(Full Control) D. 以上

6、三个全是 17. 有关L2TPLayer 2 Tunneling Protocol协议说法有误的是。 DA. L2TP是由PPTP协议和Cisco公司的L2F组合而出B. L2TP可用于基于Internet的远程拨号访问C. 为PPP协议的客户建立拨号连接的VPN连接D. L2TP只能通过TCP/IP连接 18. 小王和小明需要利用互联网进行业务信息交换,但彼此之间都想简化密钥管理,那么可选用的密码算法是。 A A. RSAB. MD5C. IDEAD. AES 19. Unix和Windows NT操作系统是符合那个级别的平安标准。 BA. A级B. B级C. C级D. D级 20. 随着I

7、nternet开展的势头和防火墙的更新,防火墙的哪些功能将被取代 DA. 使用IP加密技术 B. 日志分析工具 C. 攻击检测和报警 D. 对访问行为实施静态、固定的控制 21. 在平安审计的风险评估阶段,通常是按什么顺序来进行的。 AA. 侦查阶段、渗透阶段、控制阶段B. 渗透阶段、侦查阶段、控制阶段C. 控制阶段、侦查阶段、渗透阶段D. 侦查阶段、控制阶段、渗透阶段 22. 屏蔽路由器型防火墙采用的技术是基于。 BA. 数据包过滤技术B. 应用网关技术C. 代理效劳技术D. 三种技术的结合 23. 以下哪一项属于基于主机的入侵检测方式的优势。 CA. 监视整个网段的通信B. 不要求在大量的

8、主机上安装和管理软件C. 适应交换和加密D. 具有更好的实时性 24. 以下关于对称密钥加密说法正确的选项是。 CA. 加密方和解密方可以使用不同的算法 B. 加密密钥和解密密钥可以是不同的 C. 加密密钥和解密密钥必须是相同的D. 密钥的管理非常简单 25. 甲公司在网络信息系统平安设计时,针对员工需要设计了一种平安机制“你能做什么,那么该平安机制是() CA. 评估机制 B. 加密机制 C. 授权机制D. 审计机制 26. 在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是。 BA. Password-Based AuthenticationB. Address-Based Au

9、thenticationC. Cryptographic AuthenticationD. None of Above 27. 以下关于VPN说法正确的选项是。 BA. VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、平安的线路B. VPN指的是用户通过公用网络建立的临时的、平安的连接C. VPN不能做到信息认证和身份认证D. VPN只能提供身份认证、不能提供加密数据的功能 28. 李出纳收到一封电子邮件,该邮件要求李出纳把银行帐号和口令发送到指定的邮件地址,李出纳可能遭受平安威胁。 AA. 网络钓鱼B. DoSC. DDoSD. 网络蠕虫 29. 在OSI七个层次的根底上,将平安体

10、系划分为四个界别,以下哪一个不属于四个级别。 DA. 网络级平安B. 系统级平安C. 应用级平安D. 链路级平安 30. 会计小王误把公司业务合同资料发布在网站上,那么该公司的信息受到损害。 BA. 可用性B. 机密性任C. 可控性D. 抗抵赖性 31. 邮件管理员在设置过滤规那么时,可以使用()做为过滤规那么配置参数,对垃圾邮件进行过滤。 DA. IP地址B. 发送人邮件地址C. 邮件内容关键字D. 以上都对 32. 加密技术不能实现。 DA. 数据信息的完整性 B. 基于密码技术的身份认证 C. 机密文件加密 D. 基于IP头信息的包过滤 33. 防止用户被冒名欺骗的方法是。 AA. 对信

11、息源发送方进行身份验证B. 进行书记加密C. 对访问网络的流量进行过滤和保护D. 采用防火墙 34. 甲公司利用开源软件Apache建立电子商务网站,为保证客户通信内容的机密性,需要安装()软件包,以支持效劳平安运行。 AA. Open SSLB. VPNC. iptablesD. PGP 35. 丙公司要实施积极主动防御信息平安策略,建立一种能够自动发现网上威胁行为的平安机制,那么丙公司可以部署()软件系统,来实现它的信息平安策略。 AA. snortB. tcpdump C. windumpD. IIS 36. 甲公司的一台安装Windows 2000的计算机要接入互联网,经过调查分析,该

12、计算机OS没有安装针对RPC漏洞的最新补丁软件包,那么该计算机最有可能受到的平安威胁是()。 CA. IP地址欺骗 B. DDoS C. 网络蠕虫D. ICMP 37. 网络入侵者使用Sniffer对网络进行侦听,在防火墙实现认证的方法中,以下身份认证可能会造成不平安后果的是。 AA. Password-Based AuthenticationB. Address-Based AuthenticationC. Cryptographic AuthenticationD. None of Above 38. 能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是。 AA. 基

13、于网络的入侵检测方式B. 基于文件的入侵检测方式C. 基于主机的入侵检测方式D. 基于系统的入侵检测方式 39. 包过滤技术与代理技术相比拟。 BA. 包过滤技术平安性较弱,但会对网络性能产生明显影响B. 包过滤技术对应用和用户是绝对透明的C. 代理效劳技术平安性较高、但不会对网络性能产生明显影响D. 代理效劳技术平安性高,对应用和用户透明度也很高 40. 乙公司的信息平安策略为:当远程访问网络设备的时候,要求使用平安通信方式,那么网络管理员可以使用()平安访问路由器 CA. telnet B. tftp C. sshD. ftp 二、多项选择题共10道试题,共20分。1.防火墙不能防止以下哪

14、些攻击行为。 ABDA. 内部网络用户的攻击B. 传送已感染病毒的软件和文件C. 外部网络用户的IP地址欺骗D. 数据驱动型的攻击2.以下属于包过滤技术的优点的是。 BCA. 能够对高层协议实现有效过滤B. 具有较快的数据包的处理速度C. 为用户提供透明的效劳,不需要改变客户端的程序自己本身的行为D. 能够提供内部地址的屏蔽和转换功能3.对于防火墙的设计准那么,业界有一个非常著名的标准,即两个根本的策略。 BCA. 允许从内部站点访问Internet而不允许从Internet访问内部站点B. 没有明确允许的就是禁止的C. 没有明确禁止的就是允许的D. 只允许从Internet访问特定的系统4.

15、以下关于包过滤技术与代理技术的比拟,正确的选项是。 ABCA. 包过滤技术的平安性较弱,代理效劳技术的平安性较高B. 包过滤不会对网络性能产生明显影响C. 代理效劳技术会严重影响网络性能D. 代理效劳技术对应用和用户是绝对透明的5.以下对于对称密钥加密说法正确的选项是。 BCDA. 对称加密算法的密钥易于管理B. 加解密双方使用同样的密钥C. DES算法属于对称加密算法D. 相对于非对称加密算法,加解密处理速度比拟快6.人为的恶意攻击分为主动攻击和被动攻击,在以下的攻击类型中属于主动攻击的是 BCA. 数据监听B. 数据篹改及破坏C. 身份假冒D. 数据流分析7.利用密码技术,可以实现网络平安

16、所要求的。ABCDA. 数据保密性B. 数据完整性C. 数据可用性D. 身份认证8.在加密过程,必须用到的三个主要元素是 ABCA. 所传输的信息明文B. 加密密钥C. 加密函数D. 传输信道9.建立堡垒主机的一般原那么。 ACA. 最简化原那么B. 复杂化原那么C. 预防原那么D. 网络隔断原那么10.在通信过程中,只采用数字签名可以解决等问题。ABCA. 数据完整性B. 数据的抗抵赖性C. 数据的篹改D. 数据的保密性several group number, then with b a, =c,c is is methyl b two vertical box between of ac

17、curate size. Per-23 measurement, such as proceeds of c values are equal and equal to the design value, then the vertical installation accurate. For example a, b, and c valueswhile on horizontal vertical errors for measurement, General in iron angle code bit at measurement level points grid errors, specific method is from baseline to methyl vertical box center line distance for a, to b vertical box distance for b, list can measured

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!