19春学期(1709、1803、1809、1903)《计算机高级网络技术》在线作业

上传人:Q535****83助学 文档编号:86349909 上传时间:2019-03-18 格式:DOCX 页数:12 大小:293.55KB
返回 下载 相关 举报
19春学期(1709、1803、1809、1903)《计算机高级网络技术》在线作业_第1页
第1页 / 共12页
19春学期(1709、1803、1809、1903)《计算机高级网络技术》在线作业_第2页
第2页 / 共12页
亲,该文档总共12页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《19春学期(1709、1803、1809、1903)《计算机高级网络技术》在线作业》由会员分享,可在线阅读,更多相关《19春学期(1709、1803、1809、1903)《计算机高级网络技术》在线作业(12页珍藏版)》请在金锄头文库上搜索。

1、计算机高级网络技术 1 单选题 1 在以下人为的恶意攻击行为中,属于主动攻击的是() A A 身份假冒B 数据监听C 数据流分析D 非法访问2 iptables是()系统的一个管理内核包过滤的工具。 C A DOS操作系统B Windows操作系统C Linux系统D Unix系统3 以下关于数字签名说法正确的是()。 D A 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B 数字签名能够解决数据的加密传输,即安全传输问题C 数字签名一般采用对称加密机制D 数字签名能够解决纂改、伪装等安全性问题4 下面不属于DoS攻击的是() D A Smurf攻击B Ping of Dea

2、thC Land攻击D TFN攻击5 以下不属于代理技术优点的是()。 D A 可以实现身份认证B 内部地址的屏蔽和转换功能C 可以实现访问控制D 可以防范数据驱动侵袭6 包过滤技术与代理技术相比较()。 B A 包过滤技术安全性较弱,但会对网络性能产生明显影响B 包过滤技术对应用和用户是绝对透明的C 代理服务技术安全性较高、但不会对网络性能产生明显影响D 代理服务技术安全性高,对应用和用户透明度也很高7 ()作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。 A A 分组过滤防火墙B 应用代理防火墙C 状态检测防火墙D 分组

3、代理防火墙8 下面属于对称算法的是() B A 数字签名B 序列算法C RSA算法D 数字水印9 ()作用是除IKE之外的协议协商安全服务 B A 主模式B 快速交换C 野蛮模式D IPSec的安全服务10 TCP SYN洪泛攻击的原理是利用了() A A TCP三次握手过程B TCP面向流的工作机制C TCP数据传输中的窗口技术D TCP连接终止时的FIN报文11 ()用于客户机和服务器建立起安全连接之前交换一系列信息的安全信道 C A 记录协议B 会话协议C 握手协议D 连接协议12 包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包过

4、滤的设备是() C A 路由器B 一立的主机C 交换机D 网桥13 能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是()。 A A 基于网络的入侵检测方式B 基于文件的入侵检测方式C 基于主机的入侵检测方式D 基于系统的入侵检测方式14 在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是()。 B A Password-Based AuthenticationB Address-Based AuthenticationC Cryptographic AuthenticationD None of Above15 以下哪一项不是入侵检测系统利用的信息()。 C

5、 A 系统和网络日志文件B 目录和文件中的不期望的改变C 数据包头信息D 程序执行中的不期望行为16 在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为() B A 攻击者B 主控端C 代理服务器D 被攻击者17 在生物特征认证中,不适宜于作为认证特征的是() D A 指纹B 虹膜C 脸像D 体重18 ()是一套可以免费使用和自由传播的类UNIX操作系统,主要用于基于Intel x86系列CPU的计算机上 B A SolarisB LinuxC XENIXD FreeBSD19 常用的网络服务中,DNS使用()。 A A UDP协议B TCP协议C IP协议D I

6、CMP协议20 随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代() D A 使用IP加密技术B 日志分析工具C 攻击检测和报警D 对访问行为实施静态、固定的控制21 以下关于非对称密钥加密说法正确的是()。 B A 加密方和解密方使用的是不同的算法B 加密密钥和解密密钥是不同的C 加密密钥和解密密钥是相同的D 加密密钥和解密密钥没有任何关系22 防止重放攻击最有效的方法是() B A 对用户账户和密码进行加密B 使用“一次一密”加密方式C 经常修改用户账户名称和密码D 使用复杂的账户名称和密码23 网络入侵者使用Sniffer对网络进行侦听,在防火墙实现认证的方法中,下

7、列身份认证可能会造成不安全后果的是()。 A A Password-Based AuthenticationB Address-Based AuthenticationC Cryptographic AuthenticationD None of Above24 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是()。 A A 数据完整性B 数据一致性C 数据同步性D 数据源发性25 ()是一套可以免费使用和自由传播的类UNIX操作系统,主要用于基于Intel x86系列CPU的计算机上 B A SolarisB LinuxC XENIXD FreeBSD26 2003年Slamm

8、er蠕虫在10分钟内导致()互联网脆弱主机受到感染 D A 60B 70C 80D 9027 以下关于SNMP v1和SNMP v2的安全性问题说法正确的是 A A SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作B SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换C SNMP v2解决不了纂改消息内容的安全性问题D SNMP v2解决不了伪装的安全性问题28 防火墙中地址翻译的主要作用是()。 B A 提供代理服务B 隐藏内部网络地址C 进行入侵检测D 防止病毒入侵29 以下关于数字签名说法正确的是()。 D A 数字签名是在所传输的数据后附加上一段和

9、传输数据毫无关系的数字信息B 数字签名能够解决数据的加密传输,即安全传输问题C 数字签名一般采用对称加密机制D 数字签名能够解决纂改、伪装等安全性问题30 下面不是PE格式文件的是() A A *.cpp文件B *.exe文件C *.dll文件D *.ocx文件31 PKI无法实现() D A 身份认证B 数据的完整性C 数据的机密性D 权限分配32 数据保密性指的是()。 C A 保护网络中各系统之间交换的数据,防止因数据被截获而造成的泄密B 提供连接实体的身份鉴别C 防止非法实体对用户的主动攻击,保证数据接收方收到的数据与发送方发送的数据一致D 确保数据是由合法实体发送的33 将通过在别人

10、丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为() D A 社会工程学B 搭线窃听C 窥探D 垃圾搜索34 目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是()。 C A 客户认证B 回话认证C 用户认证D 都不是35 在建立堡垒主机时()。 A A 在堡垒主机上应设置尽可能少的网络服务B 在堡垒主机上应设置尽可能多的网络服务C 对必须设置的服务给与尽可能高的权限D 不论发生任何入侵情况,内部网始终信任堡垒主机36 计算机病毒的危害性表现在() B A 能造出计算机部分配置永久性失效B 影响程序的执行或破坏用户数据与程序C 不影响计算机的运行速度D

11、不影响计算机的运算结果37 使用安全内核的方法把可能引起安全问题的部分从操作系统的内核中去掉,形成安全等级更高的内核,目前对安全操作系统的加固和改造可以从几个方面进行。下面错误的是()。 D A 采用随机连接序列号B 驻留分组过滤模块C 取消动态路由功能D 尽可能地采用独立安全内核38 审计管理指()。 C A 保证数据接收方收到的信息与发送方发送的信息完全一致B 防止因数据被截获而造成的泄密C 对用户和程序使用资源的情况进行记录和审查D 保证信息使用者都可有得到相应授权的全部服务39 凡是基于网络应用的程序,都离不开() A A SocketB WinsockC 注册表D MFC编程40 对

12、“防火墙本身是免疫的”这句话的正确理解是() B A 防火墙本身是不会死机的B 防火墙本身具有抗攻击能力C 防火墙本身具有对计算机病毒的免疫力D 防火墙本身具有清除计算机病毒的能力2 多选题 1 ()可以证明数据的起源地、保障数据的完整性及防止相同数据包在Internet重播。 A B A AH协议B ESP协议C TLS协议D SET协议2 在通信过程中,只采用数字签名可以解决()等问题。 A B C A 数据完整性B 数据的抗抵赖性C 数据的篹改D 数据的保密性3 以下属于包过滤技术的优点的是()。 B C A 能够对高层协议实现有效过滤B 具有较快的数据包的处理速度C 为用户提供透明的服

13、务,不需要改变客户端的程序自己本身的行为D 能够提供内部地址的屏蔽和转换功能4 在加密过程,必须用到的三个主要元素是() A B C A 所传输的信息(明文)B 加密密钥C 加密函数D 传输信道5 以下对于混合加密方式说法正确的是()。 B C D A 使用公开密钥密码体制对要传输的信息(明文)进行加解密处理B 使用对称加密算法对要传输的信息(明文)进行加解密处理C 使用公开密钥密码体制对对称加密密码体制的密钥进行加密后的通信D 对称密钥交换的安全信道是通过公开密钥密码体制来保证的3 判断题 1 与IDS相比,IPS具有深层防御的功能 B A 错误B 正确2 在网络身份认证中采用审计的目的是对所有用户的行为进行记录,以便于进行核查。 B A 错误B 正确3 DHCP服务器只能给客户端提供IP地址和网关地址,而不能提供DNS服务器的IP地址 A A 错误B 正确4 要实现DDoS攻击,攻击者必须控制大量的计算机为其服务。 B A 错误B 正确5 在网络身份认证中采用审计的目的是对所有用户的行为进行记录,以便于进行核查。 B A 错误B 正确

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号