无忧小子 发表于 2012-2-25 16:53:50

南开11秋学期《计算机高级网络技术》在线作业答案

11秋学期《计算机高级网络技术》在线作业
一、单选题:
1. 以下关于非对称密钥加密说法正确的是()。    (满分:2)
    A. 加密方和解密方使用的是不同的算法
    B. 加密密钥和解密密钥是不同的
    C. 加密密钥和解密密钥是相同的
    D. 加密密钥和解密密钥没有任何关系
2. 小王和小明需要利用互联网进行业务信息交换,但彼此之间都想简化密钥管理,则可选用的密码算法是()。    (满分:2)
    A. RSA
    B. MD5
    C. IDEA
    D. AES
3. PPTP(Point-to-Point Tunnel Protocol)说法正确的是()。    (满分:2)
    A. PPTP是Netscape提出的
    B. 微软从NT3.5以后对PPTP开始支持
    C. PPTP可用在微软的路由和远程访问服务上
    D. 它是传输层上的协议
4. 有关L2TP(Layer 2 Tunneling Protocol协议说法有误的是()。    (满分:2)
    A. L2TP是由PPTP协议和Cisco公司的L2F组合而出
    B. L2TP可用于基于Internet的远程拨号访问
    C. 为PPP协议的客户建立拨号连接的VPN连接
    D. L2TP只能通过TCP/IP连接
5. 在以下人为的恶意攻击行为中,属于主动攻击的是()    (满分:2)
    A. 身份假冒
    B. 数据监听
    C. 数据流分析
    D. 非法访问
6. 防止用户被冒名欺骗的方法是()。    (满分:2)
    A. 对信息源发送方进行身份验证
    B. 进行书记加密
    C. 对访问网络的流量进行过滤和保护
    D. 采用防火墙
7. 以下关于宏病毒说法正确的是()。    (满分:2)
    A. 宏病毒主要感染可执行文件
    B. 宏病毒仅向办公自动化程序编制的文档进行传染
    C. 宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区
    D. CIH病毒属于宏病毒
8. IPSec协议是开放的VPN协议。对它的描述有误的是()。    (满分:2)
    A. 适应于向IPv6迁移
    B. 提供在网络层上的数据加密保护
    C. 支持动态的IP地址分配
    D. 不支持除TCP/IP外的其它协议
9. 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。    (满分:2)
    A. 非对称算法的公钥
    B. 对称算法的密钥
    C. 非对称算法的私钥
    D. CA中心的公钥
10. 在进行网络攻击时,攻击者经常采用更改本机的IP地址为别的主机的IP地址,以隐藏攻击者来源,这种攻击方法是()。    (满分:2)
    A. IP地址欺骗
    B. DDoS
    C. Dos
    D. 泪滴攻击
11. 网站信息管理员需要把提供给用户下载的文件生成一个特殊字符串,用户通过它可以检查该文件是否被非法篡改。则管理员可以使用算法()来实现这个安全服务。    (满分:2)
    A. DES
    B. RC4
    C. SHA
    D. VPN
12. 包过滤技术与代理技术相比较()。    (满分:2)
    A. 包过滤技术安全性较弱,但会对网络性能产生明显影响
    B. 包过滤技术对应用和用户是绝对透明的
    C. 代理服务技术安全性较高、但不会对网络性能产生明显影响
    D. 代理服务技术安全性高,对应用和用户透明度也很高
13. 包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是()    (满分:2)
    A. 路由器
    B. 一台独立的主机
    C. 交换机
    D. 网桥
14. 加密技术不能实现()。    (满分:2)
    A. 数据信息的完整性
    B. 基于密码技术的身份认证
    C. 机密文件加密
    D. 基于IP头信息的包过滤
15. 在Linux系统中,执行ls-lservices后,输出信息如下:# ls-lservices-rw-rw-r--1 root root 20373 2004-09-23services则非root用户拥有该文件的()权限。    (满分:2)
    A. 读
    B. 写
    C. 读和写
    D. 执行
16. 随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代()    (满分:2)
    A. 使用IP加密技术
    B. 日志分析工具
    C. 攻击检测和报警
    D. 对访问行为实施静态、固定的控制
17. 以下哪一种方式是入侵检测系统所通常采用的()。    (满分:2)
    A. 基于网络的入侵检测
    B. 基于IP的入侵检测
    C. 基于服务的入侵检测
    D. 基于域名的入侵检测
18. 以下关于混合加密方式说法正确的是()。    (满分:2)
    A. 采用公开密钥体制进行通信过程中的加解密处理
    B. 采用公开密钥体制对对称密钥体制的密钥进行加密后的通信
    C. 采用对称密钥体制对对称密钥体制的密钥进行加密后的通信
    D. 采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点
19. 某公司WWW服务器利用HTTP 协议明文传递网页信息给客户,则该公司服务器面临的安全威胁是()    (满分:2)
    A. 会话劫持
    B. 计算机病毒
    C. 同步风暴
    D. 网络窃听
20. 以下哪一项不是入侵检测系统利用的信息()。    (满分:2)
    A. 系统和网络日志文件
    B. 目录和文件中的不期望的改变
    C. 数据包头信息
    D. 程序执行中的不期望行为
21. 有关软件Ping的描述不正确的是()。    (满分:2)
    A. 是一个用来维护网络的软件
    B. 基于ICMP协议
    C. 用于测试主机连通性
    D. 出站和入站服务一般都没有风险
22. 以下不属于代理技术优点的是()。    (满分:2)
    A. 可以实现身份认证
    B. 内部地址的屏蔽和转换功能
    C. 可以实现访问控制
    D. 可以防范数据驱动侵袭
23. 能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是()。    (满分:2)
    A. 基于网络的入侵检测方式
    B. 基于文件的入侵检测方式
    C. 基于主机的入侵检测方式
    D. 基于系统的入侵检测方式
24. IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息    (满分:2)
    A. 隧道模式
    B. 管道模式
    C. 传输模式
    D. 安全模式
25. 信息安全人员想通过诱惑技术方法掌握攻击者的行为,则可以部署的安全软件包是()。    (满分:2)
    A. honeypot
    B. IDS
    C. Sniffer
    D. IPS
26. CA指的是()。    (满分:2)
    A. 证书授权
    B. 加密认证
    C. 虚拟专用网
    D. 安全套接层
27. 在建立堡垒主机时()。    (满分:2)
    A. 在堡垒主机上应设置尽可能少的网络服务
    B. 在堡垒主机上应设置尽可能多的网络服务
    C. 对必须设置的服务给与尽可能高的权限
    D. 不论发生任何入侵情况,内部网始终信任堡垒主机
28. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是()。    (满分:2)
    A. 数据完整性
    B. 数据一致性
    C. 数据同步性
    D. 数据源发性
29. 在OSI七个层次的基础上,将安全体系划分为四个界别,以下哪一个不属于四个级别()。    (满分:2)
    A. 网络级安全
    B. 系统级安全
    C. 应用级安全
    D. 链路级安全
30. 加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。    (满分:2)
    A. 对称密钥加密
    B. 非对称密钥加密
31. 针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是()。    (满分:2)
    A. IPSec
    B. PPTP
    C. SOCKS v5
    D. L2TP
32. 已知甲公司的一台安装Windows 2000的计算机要接入互联网,经过调查分析,该计算机OS没有安装针对RPC漏洞的最新补丁软件包,则该计算机最有可能受到的安全威胁是()。    (满分:2)
    A. IP地址欺骗
    B. DDoS网络蠕虫
    C. ICMP
33. 以下关于CA认证中心说法正确的是()。    (满分:2)
    A. CA认证是使用对称密钥机制的认证方法
    B. CA认证中心只负责签名,不负责证书的产生
    C. CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
    D. CA认证中心不用保持中立,可以随便找一个用户来作为CA认证中心
34. Firewall-1是一种()。    (满分:2)
    A. 防病毒产品
    B. 扫描产品
    C. 入侵检测产品
    D. 防火墙产品
35. 在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是()。    (满分:2)
    A. Password-Based Authentication
    B. Address-Based Authentication
    C. Cryptographic Authentication
    D. None of Above
36. 计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是()。    (满分:2)
    A. 人为破坏
    B. 对网络中设备的威胁
    C. 病毒威胁
    D. 对网络人员的威胁
37. 以下关于对称密钥加密说法正确的是()。    (满分:2)
    A. 加密方和解密方可以使用不同的算法
    B. 加密密钥和解密密钥可以是不同的
    C. 加密密钥和解密密钥必须是相同的
    D. 密钥的管理非常简单
38. 在安全审计的风险评估阶段,通常是按什么顺序来进行的()。    (满分:2)
    A. 侦查阶段、渗透阶段、控制阶段
    B. 渗透阶段、侦查阶段、控制阶段
    C. 控制阶段、侦查阶段、渗透阶段
    D. 侦查阶段、控制阶段、渗透阶段
39. 乙公司的信息安全策略为:当远程访问网络设备的时候,要求使用安全通信方式,则网络管理员可以使用()安全访问路由器    (满分:2)
    A. telnet
    B. tftp
    C. ssh
    D. ftp
40. 以下关于计算机病毒的特征说法正确的是()。    (满分:2)
    A. 计算机病毒只具有破坏性,没有其他特征
    B. 计算机病毒具有破坏性,不具有传染性
    C. 破坏性和传染性是计算机病毒的两大主要特征
    D. 计算机病毒只具有传染性,不具有破坏性
二、多选题:
1. 以下关于包过滤技术与代理技术的比较,正确的是()。    (满分:2)
    A. 包过滤技术的安全性较弱,代理服务技术的安全性较高
    B. 包过滤不会对网络性能产生明显影响
    C. 代理服务技术会严重影响网络性能
    D. 代理服务技术对应用和用户是绝对透明的
2. 在加密过程,必须用到的三个主要元素是()    (满分:2)
    A. 所传输的信息(明文)
    B. 加密密钥
    C. 加密函数
    D. 传输信道
3. 人为的恶意攻击分为主动攻击和被动攻击,在以下的攻击类型中属于主动攻击的是()    (满分:2)
    A. 数据监听
    B. 数据篹改及破坏
    C. 身份假冒
    D. 数据流分析
4. 以下安全标准属于ISO7498-2规定的是()。    (满分:2)
    A. 数据完整性
    B. Windows NT属于C2级
    C. 不可否认性
    D. 系统访问控制
5. 对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略()。    (满分:2)
    A. 允许从内部站点访问Internet而不允许从Internet访问内部站点
    B. 没有明确允许的就是禁止的
    C. 没有明确禁止的就是允许的
    D. 只允许从Internet访问特定的系统
6. 建立堡垒主机的一般原则()。    (满分:2)
    A. 最简化原则
    B. 复杂化原则
    C. 预防原则
    D. 网络隔断原则
7. 防火墙不能防止以下哪些攻击行为()。    (满分:2)
    A. 内部网络用户的攻击
    B. 传送已感染病毒的软件和文件
    C. 外部网络用户的IP地址欺骗
    D. 数据驱动型的攻击
8. 以下对于对称密钥加密说法正确的是()。    (满分:2)
    A. 对称加密算法的密钥易于管理
    B. 加解密双方使用同样的密钥
    C. DES算法属于对称加密算法
    D. 相对于非对称加密算法,加解密处理速度比较快
9. 以下属于包过滤技术的优点的是()。    (满分:2)
    A. 能够对高层协议实现有效过滤
    B. 具有较快的数据包的处理速度
    C. 为用户提供透明的服务,不需要改变客户端的程序自己本身的行为
    D. 能够提供内部地址的屏蔽和转换功能
10. 利用密码技术,可以实现网络安全所要求的()。    (满分:2)
    A. 数据保密性
    B. 数据完整性
    C. 数据可用性
    D. 身份认证
转载请注明奥鹏作业答案网 www.ap5u.com
页: [1]
查看完整版本: 南开11秋学期《计算机高级网络技术》在线作业答案