南开大学奥鹏计算机高级网络技术历年在线作业秋完整版含答案.docx
- 文档编号:10301701
- 上传时间:2023-05-24
- 格式:DOCX
- 页数:37
- 大小:44.65KB
南开大学奥鹏计算机高级网络技术历年在线作业秋完整版含答案.docx
《南开大学奥鹏计算机高级网络技术历年在线作业秋完整版含答案.docx》由会员分享,可在线阅读,更多相关《南开大学奥鹏计算机高级网络技术历年在线作业秋完整版含答案.docx(37页珍藏版)》请在冰点文库上搜索。
南开大学奥鹏计算机高级网络技术历年在线作业秋完整版含答案
计算机高级网络技术
1、单选题(共40道试题,共80分。
)
1.SSL指的是()。
A.加密认证协议
B.安全套接层协议
C.授权认证协议
D.安全通道协议
答案:
B
2.使用安全内核的方法把可能引起安全问题的部分从操作系统的内核中去掉,形成安全等级更高的内核,目前对安全操作系统的加固和改造可以从几个方面进行。
下面错误的是()。
A.采用随机连接序列号
B.驻留分组过滤模块
C.取消动态路由功能
D.尽可能地采用独立安全内核
答案:
D
3.以下算法中属于非对称算法的是()。
A.DES算法
B.RSA算法
C.IDEA算法
D.三重DES算法
答案:
B
4.数据保密性指的是()。
A.保护网络中各系统之间交换的数据,防止因数据被截获而造成的泄密
B.提供连接实体的身份鉴别
C.防止非法实体对用户的主动攻击,保证数据接收方收到的数据与发送方发送的数据一致
D.确保数据是由合法实体发送的
答案:
C
5.在Linux系统中,执行ls-lservices后,输出信息如下:
#ls-lservices-rw-rw-r--1rootroot203732004-09-23services则非root用户拥有该文件的()权限。
A.读
B.写
C.读和写
D.执行
答案:
A
6.以下哪一项不属于入侵检测系统的功能()。
A.监视网络上的通信数据流
B.捕捉可疑的网络活动
C.提供安全审计报告
D.过滤非法的数据包
答案:
D
7.以下关于非对称密钥加密说法正确的是()。
A.加密方和解密方使用的是不同的算法
B.加密密钥和解密密钥是不同的
C.加密密钥和解密密钥是相同的
D.加密密钥和解密密钥没有任何关系
答案:
B
8.防火墙中地址翻译的主要作用是()。
A.提供代理服务
B.隐藏内部网络地址
C.进行入侵检测
D.防止病毒入侵
答案:
C
9.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段()。
A.模式匹配
B.统计分析
C.完整性分析
D.密文分析
答案:
D
10.审计管理指()。
A.保证数据接收方收到的信息与发送方发送的信息完全一致
B.防止因数据被截获而造成的泄密
C.对用户和程序使用资源的情况进行记录和审查
D.保证信息使用者都可有得到相应授权的全部服务
答案:
C
11.加密的强度主要取决于()。
A.算法的强度
B.密钥的保密性
C.明文的长度
D.密钥的强度
答案:
B
12.针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是()。
A.IPSec
B.PPTP
C.SOCKSv5
D.L2TP
答案:
C
13.禁止Cisco路由器运行finger服务,可以增强路由器的安全,则对应的配置操作是()。
A.notipfinger
B.nofinger
C.noipfinger
D.notfinger
答案:
C
14.在建立堡垒主机时()。
A.在堡垒主机上应设置尽可能少的网络服务
B.在堡垒主机上应设置尽可能多的网络服务
C.对必须设置的服务给与尽可能高的权限
D.不论发生任何入侵情况,内部网始终信任堡垒主机
答案:
A
15.计算机网络按威胁对象大体可分为两种:
一是对网络中信息的威胁;二是()。
A.人为破坏
B.对网络中设备的威胁
C.病毒威胁
D.对网络人员的威胁
答案:
B
16.在IIS网站的ASP脚本文件权限分配时,安全权限设置为()。
A.Everyone(RX)
B.Administrators(FullControl)
C.System(FullControl)
D.以上三个全是
答案:
D
17.有关L2TP(Layer2TunnelingProtocol协议说法有误的是()。
A.L2TP是由PPTP协议和Cisco公司的L2F组合而出
B.L2TP可用于基于Internet的远程拨号访问
C.为PPP协议的客户建立拨号连接的VPN连接
D.L2TP只能通过TCP/IP连接
答案:
D
18.小王和小明需要利用互联网进行业务信息交换,但彼此之间都想简化密钥管理,则可选用的密码算法是()。
A.RSA
B.MD5
C.IDEA
D.AES
答案:
A
19.Unix和WindowsNT操作系统是符合那个级别的安全标准()。
A.A级
B.B级
C.C级
D.D级
答案:
B
20.随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代()
A.使用IP加密技术
B.日志分析工具
C.攻击检测和报警
D.对访问行为实施静态、固定的控制
答案:
D
21.在安全审计的风险评估阶段,通常是按什么顺序来进行的()。
A.侦查阶段、渗透阶段、控制阶段
B.渗透阶段、侦查阶段、控制阶段
C.控制阶段、侦查阶段、渗透阶段
D.侦查阶段、控制阶段、渗透阶段
答案:
A
22.屏蔽路由器型防火墙采用的技术是基于()。
A.数据包过滤技术
B.应用网关技术
C.代理服务技术
D.三种技术的结合
答案:
B
23.以下哪一项属于基于主机的入侵检测方式的优势()。
A.监视整个网段的通信
B.不要求在大量的主机上安装和管理软件
C.适应交换和加密
D.具有更好的实时性
答案:
C
24.以下关于对称密钥加密说法正确的是()。
A.加密方和解密方可以使用不同的算法
B.加密密钥和解密密钥可以是不同的
C.加密密钥和解密密钥必须是相同的
D.密钥的管理非常简单
答案:
C
25.甲公司在网络信息系统安全设计时,针对员工需要设计了一种安全机制“你能做什么”,则该安全机制是()
A.评估机制
B.加密机制
C.授权机制
D.审计机制
答案:
C
26.在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是()。
A.Password-BasedAuthentication
B.Address-BasedAuthentication
C.CryptographicAuthentication
D.NoneofAbove
答案:
B
27.以下关于VPN说法正确的是()。
A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
B.VPN指的是用户通过公用网络建立的临时的、安全的连接
C.VPN不能做到信息认证和身份认证
D.VPN只能提供身份认证、不能提供加密数据的功能
答案:
B
28.李出纳收到一封电子邮件,该邮件要求李出纳把银行帐号和口令发送到指定的邮件地址,李出纳可能遭受()安全威胁。
A.网络钓鱼
B.DoS
C.DDoS
D.网络蠕虫
答案:
A
29.在OSI七个层次的基础上,将安全体系划分为四个界别,以下哪一个不属于四个级别()。
A.网络级安全
B.系统级安全
C.应用级安全
D.链路级安全
答案:
D
30.会计小王误把公司业务合同资料发布在网站上,则该公司的信息()受到损害。
A.可用性
B.机密性任
C.可控性
D.抗抵赖性
答案:
B
31.邮件管理员在设置过滤规则时,可以使用()做为过滤规则配置参数,对垃圾邮件进行过滤。
A.IP地址
B.发送人邮件地址
C.邮件内容关键字
D.以上都对
答案:
D
32.加密技术不能实现()。
A.数据信息的完整性
B.基于密码技术的身份认证
C.机密文件加密
D.基于IP头信息的包过滤
答案:
D
33.防止用户被冒名欺骗的方法是()。
A.对信息源发送方进行身份验证
B.进行书记加密
C.对访问网络的流量进行过滤和保护
D.采用防火墙
答案:
A
34.甲公司利用开源软件Apache建立电子商务网站,为保证客户通信内容的机密性,需要安装()软件包,以支持服务安全运行。
A.OpenSSL
B.VPN
C.iptables
D.PGP
答案:
A
35.丙公司要实施积极主动防御信息安全策略,建立一种能够自动发现网上威胁行为的安全机制,则丙公司可以部署()软件系统,来实现它的信息安全策略。
A.snort
B.tcpdump
C.windump
D.IIS
答案:
A
36.已知甲公司的一台安装Windows2000的计算机要接入互联网,经过调查分析,该计算机OS没有安装针对RPC漏洞的最新补丁软件包,则该计算机最有可能受到的安全威胁是()。
A.IP地址欺骗
B.DDoS
C.网络蠕虫
D.ICMP
答案:
D
37.网络入侵者使用Sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是()。
A.Password-BasedAuthentication
B.Address-BasedAuthentication
C.CryptographicAuthentication
D.NoneofAbove
答案:
A
38.能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是()。
A.基于网络的入侵检测方式
B.基于文件的入侵检测方式
C.基于主机的入侵检测方式
D.基于系统的入侵检测方式
答案:
A
39.包过滤技术与代理技术相比较()。
A.包过滤技术安全性较弱,但会对网络性能产生明显影响
B.包过滤技术对应用和用户是绝对透明的
C.代理服务技术安全性较高、但不会对网络性能产生明显影响
D.代理服务技术安全性高,对应用和用户透明度也很高
答案:
B
40.乙公司的信息安全策略为:
当远程访问网络设备的时候,要求使用安全通信方式,则网络管理员可以使用()安全访问路由器
A.telnet
B.tftp
C.ssh
D.ftp
答案:
C
41.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B)
A、非对称算法的公钥B、对称算法的密钥C、非对称算法的私钥D、CA中心的公钥
42.以下不属于代理服务技术优点的是(D)
A、可以实现身份认证B、内部地址的屏蔽和转换功能
C、可以实现访问控制D、可以防范数据驱动侵袭
43.包过滤技术与代理服务技术相比较(B)
A、包过滤技术安全性较弱、但会对网络性能产生明显影响
B、包过滤技术对应用和用户是绝对透明的
C、代理服务技术安全性较高、但不会对网络性能产生明显影响
D、代理服务技术安全性高,对应用和用户透明度也很高
44、当同一网段中两台工作站配置了相同的IP地址时,会导致(B)
A、先入者被后入者挤出网络而不能使用
B、双方都会得到警告,但先入者继续工作,而后入者不能
C、双方可以同时正常工作,进行数据的传输
D、双主都不能工作,都得到网址冲突的警告
45。
Unix和WindowsNT、操作系统是符合那个级别的安全标准:
(B)
A.A级B.B级C.C级D.D级
46.黑客利用IP地址进行攻击的方法有:
(A)
A.IP欺骗B.解密C.窃取口令D.发送病毒
47.防止用户被冒名所欺骗的方法是:
(A)
A.对信息源发方进行身份验证
B.进行数据加密
C.对访问网络的流量进行过滤和保护
D.采用防火墙
48.以下关于防火墙的设计原则说法正确的是:
(A)
A.保持设计的简单性
B.不单单要提供防火墙的功能,还要尽量使用较大的组件
C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务
D.一套防火墙就可以保护全部的网络
49.CA指的是:
(A)
A.证书授权B.加密认证C.虚拟专用网D.安全套接层
50.入侵检测系统的第一步是:
(B)
A.信号分析B.信息收集C.数据包过滤D.数据包检查
51.以下哪一项不是入侵检测系统利用的信息:
(C)
A.系统和网络日志文件B.目录和文件中的不期望的改变
C.数据包头信息D.程序执行中的不期望行为
52.以下哪一种方式是入侵检测系统所通常采用的:
(A)
A.基于网络的入侵检测B.基于IP的入侵检测
C.基于服务的入侵检测D.基于域名的入侵检测
53.以下关于计算机病毒的特征说法正确的是:
(C)
A.计算机病毒只具有破坏性,没有其他特征
B.计算机病毒具有破坏性,不具有传染性
C.破坏性和传染性是计算机病毒的两大主要特征
D.计算机病毒只具有传染性,不具有破坏性
54.以下关于宏病毒说法正确的是:
(B)
A.宏病毒主要感染可执行文件
B.宏病毒仅向办公自动化程序编制的文档进行传染
C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区
D.CIH病毒属于宏病毒
55.以下哪一项不属于计算机病毒的防治策略:
(D)
A.防毒能力B.查毒能力C.解毒能力D.禁毒能力
56.以下关于SNMPv1和SNMPv2的安全性问题说法正确的是:
(A)
A.SNMPv1不能阻止未授权方伪装管理器执行Get和Set操作
B.SNMPv1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换
C.SNMPv2解决不了篡改消息内容的安全性问题
D.SNMPv2解决不了伪装的安全性问题
57.所谓加密是指将一个信息经过(A)及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。
A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙
C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙
58.以下关于混合加密方式说法正确的是:
(B)
A.采用公开密钥体制进行通信过程中的加解密处理
B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信
C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信
D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点
59.以下关于数字签名说法正确的是:
(D)
A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B.数字签名能够解决数据的加密传输,即安全传输问题
C.数字签名一般采用对称加密机制
D.数字签名能够解决篡改、伪造等安全性问题
60.以下关于CA认证中心说法正确的是:
(C)
A.CA认证是使用对称密钥机制的认证方法
B.CA认证中心只负责签名,不负责证书的产生
C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心
61.关于CA和数字证书的关系,以下说法不正确的是:
(B)
A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发
B.数字证书一般依靠CA中心的对称密钥机制来实现
C.在电子交易中,数字证书可以用于表明参与方的身份
D.数字证书能以一种不能被假冒的方式证明证书持有人身份
62.Ipsec不可以做到(D)
A.认证B.完整性检查C.加密D.签发证书
63、包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。
下面不能进行包过滤的设备是:
(C)
A.路由器B.一台独立的主机C.交换机D.网桥
64、加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是:
(B)
A.对称密钥加密B.非对称密钥加密
65、以下那些属于系统的物理故障:
(A)
A.硬件故障与软件故障B.计算机病毒C.人为的失误D.网络故障和设备环境故障
66、对状态检查技术的优缺点描述有误的是:
(C)
A采用检测模块监测状态信息。
B支持多种协议和应用。
C不支持监测RPC和UDP的端口信息。
D配置复杂会降低网络的速度。
67、JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是:
(B)
APPP连接到公司的RAS服务器上。
B远程访问VPN
C电子邮件D与财务系统的服务器PPP连接。
68、数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是:
(A)
A数据完整性。
B数据一致性C数据同步性D数据源发性
69、可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯:
(A)
A防火墙BCA中心C加密机D方病毒产品
70、IPSec协议是开放的VPN协议。
对它的描述有误的是:
(C)
A适应于向IPv6迁移。
B提供在网络层上的数据加密保护。
C支持动态的IP地址分配。
D不支持除TCP/IP外的其它协议。
71、IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息:
(A)
A隧道模式B管道模式C传输模式D安全模式
72、有关PPTP(Point-to-PointTunnelProtocol)说法正确的是:
(C)
APPTP是Netscape提出的。
B微软从NT3.5以后对PPTP开始支持。
CPPTP可用在微软的路由和远程访问服务上。
D它是传输层上的协议。
73、下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是:
( D )
APPTPBL2TPCSOCKSv5DIPsec
74、目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是:
( C )
A客户认证B回话认证C用户认证D都不是
75、Firewall–1是一种:
( D )
A方病毒产品B扫描产品C入侵检测产品D防火墙产品
76.小王安装Windows2000操作系统后,系统会创建一些隐藏的共享目录,他可以在命令窗口下执行()操作查看到这些隐藏的共享目录。
A.netshare
B.netstart
C.net
D.netview
答案:
A
77.网络管理员张三需要远程检查WWW服务器的telnet服务是否正常启动,则张三可以使用()工具进行检查。
10.A.nmap
B.tcpdump
C.netstat
D.ps
答案:
A
78.在以下人为的恶意攻击行为中,属于主动攻击的是()
A.身份假冒
B.数据监听
C.数据流分析
D.非法访问
答案:
A
79.网络信息安全员在设置包过滤防火墙规则时,可以使用()做为过滤规则配置参数。
A.用户IP地址
B.用户计算机MAC地址
C.用户名
D.A和B
答案:
D
80.iptables是()系统的一个管理内核包过滤的工具。
A.DOS操作系统
B.Windows操作系统
C.Linux系统
D.Unix系统
答案:
C
81.以下不属于代理技术优点的是()。
A.可以实现身份认证
B.内部地址的屏蔽和转换功能
C.可以实现访问控制
D.可以防范数据驱动侵袭
答案:
D
82.网络蠕虫免疫技术的基本原理就是在易感染的主机系统上事先设置一个(),欺骗真实的网络蠕虫,从而起到保护易感主机免受蠕虫攻击。
A.蠕虫病毒
B.蠕虫感染标记
C.普通病毒
D.都不对
答案:
B
83.甲公司计算机有可能受到蠕虫安全威胁,则该公司应采取()安全措施,消除潜在的蠕虫安全威胁。
A.加密
B.认证
C.漏洞修补
D.审计
答案:
C
84.网站信息管理员需要把提供给用户下载的文件生成一个特殊字符串,用户通过它可以检查该文件是否被非法篡改。
则管理员可以使用算法()来实现这个安全服务。
A.DES
B.RC4
C.SHA
D.VPN
答案:
C
85.在进行网络攻击时,攻击者经常采用更改本机的IP地址为别的主机的IP地址,以隐藏攻击者来源,这种攻击方法是()。
A.IP地址欺骗
B.DDoS
C.Dos
D.泪滴攻击
答案:
A
86.已知甲公司对内部网络中的计算机采取了“双硬盘”物理隔离的安全措施,则该安全措施可以有效防范()安全威胁。
A.DDoS
B.数据外泄
C.smurf攻击
D.人为误操作
答案:
B
87.数据完整性指的是( )
A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B.提供连接实体身份的鉴别
C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D.确保数据数据是由合法实体发出的
答案:
C
88."DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?
"()
E.56位
F.64位
G.112位
H.128位
答案:
D
89.网络层安全性的优点是:
A.保密性
B.按照同样的加密密钥和访问控制策略来处理数据包
C.提供基于进程对进程的安全服务
D.透明性
答案:
A
90.加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是:
I.IDE
J.DES
K.PGP
L.PKI
M.RSA
N.IDES
答案:
E
91.CA认证中心的主要作用是:
O.加密数据
P.发放数字证书
Q.安全管理
R.解密数据
答案:
B
92.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有:
S.公钥
T.私钥
U.用户帐户
答案:
A
93.Telnet服务自身的主要缺陷是:
V.不用用户名和密码
W.服务端口23不能被关闭
X.明文传输用户名和密码
Y.支持远程登录
答案:
C
94.防治要从防毒、查毒、()三方面来进行:
ZZ.解毒
AA.隔离
BB.反击
CC.重起
答案:
A
95.木马病毒是:
DD.宏病毒
EE.引导型病毒
FF.蠕虫病毒
GG.基于服务/客户端病毒
答案:
C
96.IDS规则包括网络误用和:
HH.网络异常
II.系统误用
JJ.系统异常
KK.操作异常
答案:
A
97.对称密钥密码体制的主要缺点是:
LL.加、解密速度慢
MM.密钥的分配和管理问题
NN.应用局限性
OO.加密密钥与解密密钥不同
答案:
B
98.数字签名是用来作为:
PP.身份鉴别的方法
QQ.加密数据的方法
RR.传送数据的方法
SS.访问控制的方法
答案:
A
99.加密密钥的强度是:
A.2N
B.2N-1
C.2N
D.2N-1
答案:
A
100.某公司WWW服务器利用HTTP协议明文传递网页信息给客户,则该公司服务器面临的安全威胁是()
A.会话劫持
B.
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 南开大学 计算机 高级 网络技术 历年 在线 作业 完整版 答案