欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    2022年南开春学期《计算机高级网络技术》在线作业复习进程 .pdf

    • 资源ID:33681145       资源大小:80.62KB        全文页数:8页
    • 资源格式: PDF        下载积分:4.3金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要4.3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2022年南开春学期《计算机高级网络技术》在线作业复习进程 .pdf

    南开 14 春学期计算机高级网络技术在线作业一、单选题(共40 道试题,共80 分。 )V 1. SSL指的是()。BA. 加密认证协议B. 安全套接层协议C. 授权认证协议D. 安全通道协议2. 使用安全内核的方法把可能引起安全问题的部分从操作系统的内核中去掉,形成安全等级更高的内核,目前对安全操作系统的加固和改造可以从几个方面进行。下面错误的是()。DA. 采用随机连接序列号B. 驻留分组过滤模块C. 取消动态路由功能D. 尽可能地采用独立安全内核3. 以下算法中属于非对称算法的是()。BA. DES算法B. RSA算法C. IDEA算法D. 三重 DES算法4. 数据保密性指的是() 。CA. 保护网络中各系统之间交换的数据,防止因数据被截获而造成的泄密B. 提供连接实体的身份鉴别C. 防止非法实体对用户的主动攻击,保证数据接收方收到的数据与发送方发送的数据一致D. 确保数据是由合法实体发送的5. 在 Linux系统中,执行 ls -l services后, 输出信息如下:# ls -l services -rw-rw-r- 1 root root 20373 2004 -09-23 services 则非 root 用户拥有该文件的()权限。AA. 读B. 写C. 读和写D. 执行6. 以下哪一项不属于入侵检测系统的功能()。DA. 监视网络上的通信数据流B. 捕捉可疑的网络活动C. 提供安全审计报告D. 过滤非法的数据包7. 以下关于非对称密钥加密说法正确的是()。BA. 加密方和解密方使用的是不同的算法B. 加密密钥和解密密钥是不同的C. 加密密钥和解密密钥是相同的D. 加密密钥和解密密钥没有任何关系8. 防火墙中地址翻译的主要作用是()。B名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 8 页 - - - - - - - - - A. 提供代理服务B. 隐藏内部网络地址C. 进行入侵检测D. 防止病毒入侵9.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段() 。 DA. 模式匹配B. 统计分析C. 完整性分析D. 密文分析10. 审计管理指() 。CA. 保证数据接收方收到的信息与发送方发送的信息完全一致B. 防止因数据被截获而造成的泄密C. 对用户和程序使用资源的情况进行记录和审查D. 保证信息使用者都可有得到相应授权的全部服务11. 加密的强度主要取决于()。BA. 算法的强度B. 密钥的保密性C. 明文的长度D. 密钥的强度12. 针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是()。CA. IPSecB. PPTPC. SOCKS v5D. L2TP13. 禁止 Cisco路由器运行finger 服务 , 可以增强路由器的安全,则对应的配置操作是()。CA. not ip finger B. no finger C. no ip fingerD. not finger14. 在建立堡垒主机时() 。AA. 在堡垒主机上应设置尽可能少的网络服务B. 在堡垒主机上应设置尽可能多的网络服务C. 对必须设置的服务给与尽可能高的权限D. 不论发生任何入侵情况,内部网始终信任堡垒主机15. 计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是()。BA. 人为破坏B. 对网络中设备的威胁C. 病毒威胁D. 对网络人员的威胁16. 在 IIS网站的 ASP脚本文件权限分配时,安全权限设置为()。DA. Everyone(RX)名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 8 页 - - - - - - - - - B. Administrators ( Full Control)C. System(Full Control) D. 以上三个全是17. 有关 L2TP (Layer 2 Tunneling Protocol 协议说法有误的是() 。 DA. L2TP是由 PPTP协议和 Cisco公司的 L2F组合而出B. L2TP可用于基于Internet 的远程拨号访问C. 为 PPP协议的客户建立拨号连接的VPN 连接D. L2TP只能通过TCP/IP连接18. 小王和小明需要利用互联网进行业务信息交换,但彼此之间都想简化密钥管理,则可选用的密码算法是() 。 AA. RSAB. MD5C. IDEAD. AES19. Unix 和 Windows NT 操作系统是符合那个级别的安全标准()。BA. A 级B. B级C. C级D. D 级20. 随着 Internet 发展的势头和防火墙的更新,防火墙的哪些功能将被取代()DA. 使用 IP加密技术B. 日志分析工具C. 攻击检测和报警D. 对访问行为实施静态、固定的控制21. 在安全审计的风险评估阶段,通常是按什么顺序来进行的()。AA. 侦查阶段、渗透阶段、控制阶段B. 渗透阶段、侦查阶段、控制阶段C. 控制阶段、侦查阶段、渗透阶段D. 侦查阶段、控制阶段、渗透阶段22. 屏蔽路由器型防火墙采用的技术是基于()。BA. 数据包过滤技术B. 应用网关技术C. 代理服务技术D. 三种技术的结合23. 以下哪一项属于基于主机的入侵检测方式的优势()。CA. 监视整个网段的通信B. 不要求在大量的主机上安装和管理软件C. 适应交换和加密D. 具有更好的实时性24. 以下关于对称密钥加密说法正确的是()。CA. 加密方和解密方可以使用不同的算法B. 加密密钥和解密密钥可以是不同的名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 8 页 - - - - - - - - - C. 加密密钥和解密密钥必须是相同的D. 密钥的管理非常简单25. 甲公司在网络信息系统安全设计时,针对员工需要设计了一种安全机制“你能做什么”,则该安全机制是()CA. 评估机制B. 加密机制C. 授权机制D. 审计机制26. 在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是()。BA. Password-Based AuthenticationB. Address-Based AuthenticationC. Cryptographic AuthenticationD. None of Above27. 以下关于VPN说法正确的是() 。BA. VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B. VPN指的是用户通过公用网络建立的临时的、安全的连接C. VPN不能做到信息认证和身份认证D. VPN只能提供身份认证、不能提供加密数据的功能28. 李出纳收到一封电子邮件,该邮件要求李出纳把银行帐号和口令发送到指定的邮件地址,李出纳可能遭受()安全威胁。AA. 网络钓鱼B. DoSC. DDoSD. 网络蠕虫29. 在 OSI七个层次的基础上,将安全体系划分为四个界别,以下哪一个不属于四个级别()。DA. 网络级安全B. 系统级安全C. 应用级安全D. 链路级安全30. 会计小王误把公司业务合同资料发布在网站上,则该公司的信息()受到损害。BA. 可用性B. 机密性任C. 可控性D. 抗抵赖性31. 邮件管理员在设置过滤规则时,可以使用()做为过滤规则配置参数,对垃圾邮件进行过滤。DA. IP地址B. 发送人邮件地址C. 邮件内容关键字D. 以上都对32. 加密技术不能实现() 。DA. 数据信息的完整性B. 基于密码技术的身份认证名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 8 页 - - - - - - - - - C. 机密文件加密D. 基于 IP头信息的包过滤33. 防止用户被冒名欺骗的方法是()。AA. 对信息源发送方进行身份验证B. 进行书记加密C. 对访问网络的流量进行过滤和保护D. 采用防火墙34. 甲公司利用开源软件Apache 建立电子商务网站,为保证客户通信内容的机密性,需要安装()软件包,以支持服务安全运行。AA. Open SSLB. VPNC. iptablesD. PGP35. 丙公司要实施积极主动防御信息安全策略,建立一种能够自动发现网上威胁行为的安全机制,则丙公司可以部署()软件系统,来实现它的信息安全策略。AA. snortB. tcpdumpC. windumpD. IIS36. 已知甲公司的一台安装Windows 2000 的计算机要接入互联网,经过调查分析, 该计算机OS没有安装针对RPC漏洞的最新补丁软件包,则该计算机最有可能受到的安全威胁是()。CA. IP地址欺骗B. DDoSC. 网络蠕虫D. ICMP37. 网络入侵者使用Sniffer 对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是()。AA. Password-Based AuthenticationB. Address-Based AuthenticationC. Cryptographic AuthenticationD. None of Above38. 能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是()。AA. 基于网络的入侵检测方式B. 基于文件的入侵检测方式C. 基于主机的入侵检测方式D. 基于系统的入侵检测方式39. 包过滤技术与代理技术相比较()。BA. 包过滤技术安全性较弱,但会对网络性能产生明显影响B. 包过滤技术对应用和用户是绝对透明的C. 代理服务技术安全性较高、但不会对网络性能产生明显影响D. 代理服务技术安全性高,对应用和用户透明度也很高名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 8 页 - - - - - - - - - 40. 乙公司的信息安全策略为:当远程访问网络设备的时候,要求使用安全通信方式,则网络管理员可以使用()安全访问路由器CA. telnetB. tftpC. sshD. ftp二、多选题(共 10 道试题,共 20 分。)1. 防火墙不能防止以下哪些攻击行为()。ABDA. 内部网络用户的攻击B. 传送已感染病毒的软件和文件C. 外部网络用户的IP 地址欺骗D. 数据驱动型的攻击2. 以下属于包过滤技术的优点的是()。BCA. 能够对高层协议实现有效过滤B. 具有较快的数据包的处理速度C. 为用户提供透明的服务,不需要改变客户端的程序自己本身的行为D. 能够提供内部地址的屏蔽和转换功能3. 对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略()。BCA. 允许从内部站点访问Internet 而不允许从Internet访问内部站点B. 没有明确允许的就是禁止的C. 没有明确禁止的就是允许的D. 只允许从 Internet访问特定的系统4. 以下关于包过滤技术与代理技术的比较,正确的是()。ABCA. 包过滤技术的安全性较弱,代理服务技术的安全性较高B. 包过滤不会对网络性能产生明显影响C. 代理服务技术会严重影响网络性能D. 代理服务技术对应用和用户是绝对透明的名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 8 页 - - - - - - - - - 5. 以下对于对称密钥加密说法正确的是()。BCDA. 对称加密算法的密钥易于管理B. 加解密双方使用同样的密钥C. DES算法属于对称加密算法D. 相对于非对称加密算法,加解密处理速度比较快6. 人为的恶意攻击分为主动攻击和被动攻击,在以下的攻击类型中属于主动攻击的是()BCA. 数据监听B. 数据篹改及破坏C. 身份假冒D. 数据流分析7. 利用密码技术,可以实现网络安全所要求的()。ABCDA. 数据保密性B. 数据完整性C. 数据可用性D. 身份认证8. 在加密过程,必须用到的三个主要元素是()ABCA. 所传输的信息(明文)B. 加密密钥C. 加密函数D. 传输信道9. 建立堡垒主机的一般原则()。ACA. 最简化原则B. 复杂化原则C. 预防原则D. 网络隔断原则名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 8 页 - - - - - - - - - 10. 在通信过程中,只采用数字签名可以解决()等问题。ABCA. 数据完整性B. 数据的抗抵赖性C. 数据的篹改D. 数据的保密性名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 8 页 - - - - - - - - -

    注意事项

    本文(2022年南开春学期《计算机高级网络技术》在线作业复习进程 .pdf)为本站会员(C****o)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开