最新消息:可做奥鹏等各院校作业论文,答案请联系QQ/微信:18866732

【奥鹏】南开22春学期《计算机高级网络技术》在线作业

22春学期(高起本1709-1803、全层次1809-2103)《计算机高级网络技术》在线作业-00001

试卷总分:100  得分:100

一、单选题 (共 40 道试题,共 80 分)

1.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。

A.对称密钥加密

B.非对称密钥加密

 

2.下面对于个人防火墙的描述,不正确的事()

A.个人防火墙是为防护接入互联网的单机操作系统而出现的

B.个人防火墙的功能与企业防火墙的类似,而配置和管理相对简单

C.所有的单机杀毒软件都具有个人防火墙的功能

D.为了满足非专业用户的使用,个人防火墙的配置方法相对简单

 

3.数字证书不包含()

A.颁发机构的名称

B.证书持有者的私有密钥信息

C.证书的有效期

D.签发证书时所使用的签名算法

 

4.对“防火墙本身是免疫的”这句话的正确理解是()

A.防火墙本身是不会死机的

B.防火墙本身具有抗攻击能力

C.防火墙本身具有对计算机病毒的免疫力

D.防火墙本身具有清除计算机病毒的能力

 

5.()是指有关管理、保护和发布敏感信息的法律、规定和实施细则。

A.安全策略

B.安全模型

C.安全框架

D.安全原则

 

6.IPSec属于()层上的安全机制。

A.传输层

B.应用层

C.数据链路层

D.网络层

 

7.目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是()。

A.客户认证

B.回话认证

C.用户认证

D.都不是

 

8.甲公司利用开源软件Apache建立电子商务网站,为保证客户通信内容的机密性,需要安 装()软件包,以支持服务安全运行。

A.Open SSL

B.VPN

C.iptables

D.PGP

 

9.计算机系统安全很多问题的根源都来自于()

A.利用操作系统脆弱性

B.利用系统后门

C.利用邮件系统的脆弱性

D.利用缓冲区溢出的脆弱性

 

10.在Linux系统中,执行ls -l services后,输出信息如下: # ls -l services -rw-rw-r– 1 root root 20373 2004-09-23 services 则非root用户拥有该文件的()权限。

A.读

B.写

C.读和写

D.执行

 

11.()作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。

A.分组过滤防火墙

B.应用代理防火墙

C.状态检测防火墙

D.分组代理防火墙

 

12.JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通信方式是()。

A.PPP连接到公司的RAS服务器上

B.远程访问VPN

C.电子邮件

D.与财务系统的服务器PPP连接。

 

13.以下关于数字签名说法正确的是()。

A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B.数字签名能够解决数据的加密传输,即安全传输问题

C.数字签名一般采用对称加密机制

D.数字签名能够解决纂改、伪装等安全性问题

 

14.在以下人为的恶意攻击行为中,属于主动攻击的是()

A.身份假冒奥鹏作业答案请进open5.net或请联系QQ/微信:18866732

B.数据监听

C.数据流分析

D.非法访问

 

15.()就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点

A.扫描

B.入侵

C.踩点

D.监听

 

16.网站信息管理员需要把提供给用户下载的文件生成一个特殊字符串,用户通 过它可以检查该文件是否被非法篡改。则管理员可以使用算法()来实现这个安全服务。

A.DES

B.RC4

C.SHA

D.VPN

 

17.会计小王误把公司业务合同资料发布在网站上,则该公司的信息()受到损害。

A.可用性

B.机密性任

C.可控性

D.抗抵赖性

 

18.对利用软件缺陷进行的网络攻击,最有效的防范方法是()

A.及时更新补丁程序

B.安装防病毒软件并及时更新病毒库

C.安装防火墙

D.安装漏洞扫描软件

 

19.在安全审计的风险评估阶段,通常是按什么顺序来进行的()。

A.侦查阶段、渗透阶段、控制阶段

B.渗透阶段、侦查阶段、控制阶段

C.控制阶段、侦查阶段、渗透阶段

D.侦查阶段、控制阶段、渗透阶段

 

20.禁止Cisco路由器运行finger服务, 可以增强路由器的安全,则对应的配置操作是()。

A.not ip finger

B.no finger

C.no ip finger

D.not finger

 

21.由于()并发运行,用户在做一件事情时还可以做另外一件事。特别是在多个CPU的情况下,可以更充分的利用硬件资源的优势

A.多进程

B.多线程

C.超线程

D.超进程

 

22.防火墙中地址翻译的主要作用是()。

A.提供代理服务

B.隐藏内部网络地址

C.进行入侵检测

D.防止病毒入侵

 

23.CA的主要功能为()

A.确认用户的身份

B.为用户提供证书的申请、下载、查询、注销和恢复等操作

C.定义了密码系统使用的方法和原则

D.负责发放和管理数字证书

 

24.2003年Slammer蠕虫在10分钟内导致()互联网脆弱主机受到感染

A.60%

B.70%

C.80%

D.90%

 

25.“信息安全”中的“信息”是指()

A.以电子形式存在的数据

B.计算机网络

C.信息本身、信息处理过程、信息处理设施

D.软硬件平台

 

26.()是一种可以驻留在对方服务器上的一种程序

A.后门

B.跳板

C.终端服务

D.木马

 

27.SYN风暴属于()攻击

A.拒绝服务攻击

B.缓冲区溢出攻击

C.操作系统漏洞攻击

D.社会工程学攻击

 

28.IPSec不可以做到

A.认证

B.完整性检查

C.加密

D.签发证书

 

29.有关L2TP(Layer 2 Tunneling Protocol协议说法有误的是()。

A.L2TP是由PPTP协议和Cisco公司的L2F组合而出

B.L2TP可用于基于Internet的远程拨号访问

C.为PPP协议的客户建立拨号连接的VPN连接

D.L2TP只能通过TCP/IP连接

 

30.丙公司要实施积极主动防御信息安全策略,建立一种能够自动发现网上威胁行为的安全机制,则丙公司可以部署()软件系统,来实现它的信息安全策略。

A.snort

B.tcpdump

C.windump

D.IIS

 

31.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而收受方则将此密文经过解密函数、()还原成明文。

A.加密密钥、解密密钥

B.解密密钥、解密密钥

C.加密密钥、加密密钥

D.解密密钥、加密密钥

 

32.终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认情况下,终端服务的端口号是()

A.25

B.3389

C.80

D.1399

 

33.在IP的原始版本IPv4中,使用()位的二进制地址作为网络的IP地址

A.16

B.32

C.64

D.128

 

34.对非连续端口进行的并且源地址不一致、时间间隔长而没有规律的扫描,称为()

A.乱序扫描

B.慢速扫描

C.有序扫描

D.快速扫描

 

35.小王和小明需要利用互联网进行业务信息交换,但彼此之间都想简化密钥管 理,则可选用的密码算法是()。

A.RSA

B.MD5

C.IDEA

D.AES

 

36.数字证书不包含()

A.颁发机构的名称

B.证书持有者的私有密钥信息

C.证书的有效期

D.签发证书时所使用的签名算法

 

37.死亡之ping属于()

A.冒充攻击

B.拒绝服务攻击

C.重放攻击

D.篡改攻击

 

38.能通过产生的()进行传播的病毒,都可以称为U盘病毒

A.PE文件

B.spoclsv.exe

C.可执行文件

D.AutoRun.inf

 

39.在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为()

A.攻击者

B.主控端

C.代理服务器

D.被攻击者

 

40.在以下隧道协议中,属于三层隧道协议的是()

A.L2F

B.PPTP

C.L2TP

D.IPSec

 

二、多选题 (共 5 道试题,共 10 分)

41.以下属于包过滤技术的优点的是()。

A.能够对高层协议实现有效过滤

B.具有较快的数据包的处理速度

C.为用户提供透明的服务,不需要改变客户端的程序自己本身的行为

D.能够提供内部地址的屏蔽和转换功能

 

42.在加密过程,必须用到的三个主要元素是()

A.所传输的信息(明文)

B.加密密钥

C.加密函数

D.传输信道

 

43.()可以证明数据的起源地、保障数据的完整性及防止相同数据包在Internet重播。

A.AH协议

B.ESP协议

C.TLS协议

D.SET协议

 

44.利用密码技术,可以实现网络安全所要求的()。

A.数据保密性

B.数据完整性

C.数据可用性

D.身份认证

 

45.在安全服务中,不可否认性包括两种形式,分别是()。

A.原发证明

B.交付证明

C.数据完整

D.数据保密

 

三、判断题 (共 5 道试题,共 10 分)

46.“一次一密”属于序列密码中的一种

 

47.在传统的包过滤、代理和状态检查3类防火墙中,只有状态检测防火墙可以在一定程度上检测并防止内部用户的恶意破坏。

 

48.由于在TCP协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组成单元划分成多个字段,然后每个字节段单独进行路由传输,所以TCP是面向字节流的可靠的传输方式。

 

49.当硬件配置相同时,代理防火墙对网络运行性能的影响要比包过滤防火墙小。

 

50.在网络身份认证中采用审计的目的是对所有用户的行为进行记录,以便于进行核查。

 

转载请注明:奥鹏作业之家 » 【奥鹏】南开22春学期《计算机高级网络技术》在线作业

发表我的评论
取消评论
表情

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址