可做奥鹏各院校作业、国开形考作业、在线作业、离线作业、毕业论文, 微信:wxxygzs
南开21秋学期(1709、1803、1809、1903、1909、2003、2009、2103)《计算机高级网络技术》在线作业
试卷总分:100 得分:100
一、单选题 (共 40 道试题,共 80 分)
1.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而收受方则将此密文经过解密函数、()还原成明文。
A.加密密钥、解密密钥
B.解密密钥、解密密钥
C.加密密钥、加密密钥
D.解密密钥、加密密钥
2.Firewall-1是一种()。
A.防病毒产品
B.扫描产品
C.入侵检测产品
D.防火墙产品
3.在安全审计的风险评估阶段,通常是按什么顺序来进行的()。
A.侦查阶段、渗透阶段、控制阶段
B.渗透阶段、侦查阶段、控制阶段
C.控制阶段、侦查阶段、渗透阶段
D.侦查阶段、控制阶段、渗透阶段
4.以下关于宏病毒说法正确的是()。
A.宏病毒主要感染可执行文件
B.宏病毒仅向办公自动化程序编制的文档进行传染
C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区
D.CIH病毒属于宏病毒
5.数据保密性指的是()。
A.保护网络中各系统之间交换的数据,防止因数据被截获而造成的泄密
B.提供连接实体的身份鉴别
C.防止非法实体对用户的主动攻击,保证数据接收方收到的数据与发送方发送的数据一致
D.确保数据是由合法实体发送的
6.下面不属于入侵检测分类依据的是()
A.物理位置
B.静态配置
C.建模方法
D.时间分析
7.下面不是PE格式文件的是()
A.*.cpp文件
B.*.exe文件
C.*.dll文件
D.*.ocx文件
8.ESP除了AH提供的所有服务外,还提供()服务
A.机密性
B.完整性校验
C.身份验证
D.数据加密
9.()就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点
A.扫描
B.入侵
C.踩点
D.监听
10.网络后门的功能是()
A.保持对目标主机的长久控制
B.防止管理员密码丢失
C.为定期维护主机
D.为了防止主机北非法入侵
11.iptables是()系统的一个管理内核包过滤的工具。
A.DOS操作系统
B.Windows操作系统
C.Linux系统
D.Unix系统
12.终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认情况下,终端服务的端口号是()
A.25
B.3389
C.80
D.1399
13.甲公司在网络信息系统安全设计时,针对员工需要设计了一种安全机制“你能做什么”,则该安全机制是()
A.评估机制
B.加密机制
C.授权机制
D.审计机制
14.DES算法的入口参数有三个:Key,Data和Mode。其中Key为()位,是DES的工作密钥。
A.64
B.56
C.7
D.8
15.由于()并发运行,用户在做一件事情时还可以做另外一件事。特别是在多个CPU的情况下,可以更充分的利用硬件资源的优势
A.多进程
B.多线程
C.超线程
D.超进程
16.黑客们在编写扰乱社会和他人的计算机程序,这些代码统称()
A.恶意代码
B.计算机病毒
C.蠕虫
D.后门
17.甲公司利用开源软件Apache建立电子商务网站,为保证客户通信内容的机密性,需要安 装()软件包,以支持服务安全运行。
A.Open SSL
B.VPN
C.iptables
D.PGP
18.RSA算法是一种基于()的公钥体系。
A.素数不能分解
B.大数没有质因数的假设
C.大数不可能质因数分解假设
D.公钥可以公开的假设
19.Unix和Windows NT操作系统是符合那个级别的安全标准()。
A.A级
B.B级
C.C级
D.D级
20.操作系统中的每一个实体组件不可能是()
A.主体
B.客体
C.既是主体又是客体
D.既不是主体又不是客体
21.下面属于对称算法的是()
A.数字签名
B.序列算法
C.RSA算法
D.数字水印
22.经常与黑客软件配合使用的是()
A.病毒
B.蠕虫
C.木马
D.间谍软件
23.下面不属于DoS攻击的是()
A.Smurf攻击
B.Ping of Death
C.Land攻击
D.TFN攻击
24.凡是基于网络应用的程序,都离不开()
A.Socket
B.Winsock
C.注册表
D.MFC编程
25.IPSec协议是开放的VPN协议。对它的描述有误的是()。
A.适应于向IPv6迁移
B.提供在网络层上的数据加密保护
C.支持动态的IP地址分配
D.不支持除TCP/IP外的其它协议
26.以下不属于代理技术优点的是()。
A.可以实现身份认证
B.内部地址的屏蔽和转换功能
C.可以实现访问控制
D.可以防范数据驱动侵袭
27.以下关于SNMP v1和SNMP v2的安全性问题说法正确的是
A.SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作
B.SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换
C.SNMP v2解决不了纂改消息内容的安全性问题
D.SNMP v2解决不了伪装的安全性问题
28.以下哪一项不属于计算机病毒的防治策略
A.防毒能力
B.查毒能力
C.解毒能力
D.禁毒能力
29.VPN的应用特点主要表现在两个方面,分别是()
A.应用成本低廉和使用安全
B.便于实现和管理方便
C.资源丰富和使用便捷
D.高速和安全
30.在main()函数中定义两个参数argc和argv,其中argv存储的是()
A.命令行参数的个数
B.命令行程序名称
C.进程命令行各个参数的值
D.命令行变量
31.加密技术不能实现()。
A.数据信息的完整性
B.基于密码技术的身份认证
C.机密文件加密
D.基于IP头信息的包过滤
32.以下哪一种方式是入侵检测系统所通常采用的()。
A.基于网络的入侵检测
B.基于IP的入侵检测
C.基于服务的入侵检测
D.基于域名的入侵检测
33.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。
A.非对称算法的公钥
B.对称算法的密钥
C.非对称算法的私钥
D.CA中心的公钥
34.TCP SYN洪泛攻击的原理是利用了()
A.TCP三次握手过程
B.TCP面向流的工作机制
C.TCP数据传输中的窗口技术
D.TCP连接终止时的FIN报文
35.在以下人为的恶意攻击行为中,属于主动攻击的是()
A.身份假冒
B.数据监听
C.数据流分析
D.非法访问
36.以下关于传统防火墙的描述,不正确的是()
A.既可防内,也可防外
B.存在结构限制,无法适应当前有线网络和无线网络并存的需要
C.工作效率低,如果硬件配置较低或参数配置不当,防火墙将形成网络瓶颈
D.容易出现单点故障
37.在IP的原始版本IPv4中,使用()位的二进制地址作为网络的IP地址
A.16
B.32
C.64
D.128
38.小王安装Windows 2000操作系统后,系统会创建一些隐藏的共享目录,他可以在命令窗口下执行()操作查看到这些隐藏的共享目录。
A.net share
B.net start
C.net
D.net view
39.将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为()
A.社会工程学
B.搭线窃听
C.窥探
D.垃圾搜索
40.目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是()。
A.客户认证
B.回话认证
C.用户认证
D.都不是
二、多选题 (共 5 道试题,共 10 分)
41.防火墙不能防止以下哪些攻击行为()。
A.内部网络用户的攻击
B.传送已感染病毒的软件和文件
C.外部网络用户的IP地址欺骗
D.数据驱动型的攻击
42.以下安全标准属于ISO7498-2规定的是()。
A.数据完整性
B.Windows NT属于C2级
C.不可否认性
D.系统访问控制
43.下面属于DoS攻击的是()
A.Smurf攻击
B.Ping of Death
C.Land攻击
D.TFN攻击
44.利用密码技术,可以实现网络安全所要求的()。
A.数据保密性
B.数据完整性
C.数据可用性
D.身份认证
45.建立堡垒主机的一般原则()。
A.最简化原则
B.复杂化原则
C.预防原则
D.网络隔断原则
三、判断题 (共 5 道试题,共 10 分)
46.DHCP服务器只能给客户端提供IP地址和网关地址,而不能提供DNS服务器的IP地址
47.在传统的包过滤、代理和状态检查3类防火墙中,只有状态检测防火墙可以在一定程度上检测并防止内部用户的恶意破坏。
48.Feistel是密码设计的一个结构,而非一个具体的密码产品
49.“一次一密”属于序列密码中的一种
50.与IDS相比,IPS具有深层防御的功能