南开14春学期《计算机高级网络技术》在线作业(共8页).docx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《南开14春学期《计算机高级网络技术》在线作业(共8页).docx》由会员分享,可在线阅读,更多相关《南开14春学期《计算机高级网络技术》在线作业(共8页).docx(8页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、精选优质文档-倾情为你奉上南开14春学期计算机高级网络技术在线作业 一、单选题(共 40 道试题,共 80 分。)V 1. SSL指的是()。 BA. 加密认证协议B. 安全套接层协议C. 授权认证协议D. 安全通道协议 2. 使用安全内核的方法把可能引起安全问题的部分从操作系统的内核中去掉,形成安全等级更高的内核,目前对安全操作系统的加固和改造可以从几个方面进行。下面错误的是()。 DA. 采用随机连接序列号B. 驻留分组过滤模块C. 取消动态路由功能D. 尽可能地采用独立安全内核 3. 以下算法中属于非对称算法的是()。 BA. DES算法B. RSA算法C. IDEA算法D. 三重DES
2、算法 4. 数据保密性指的是()。 CA. 保护网络中各系统之间交换的数据,防止因数据被截获而造成的泄密B. 提供连接实体的身份鉴别C. 防止非法实体对用户的主动攻击,保证数据接收方收到的数据与发送方发送的数据一致D. 确保数据是由合法实体发送的 5. 在Linux系统中,执行ls -l services后,输出信息如下: # ls -l services -rw-rw-r- 1 root root 20373 2004-09-23 services 则非root用户拥有该文件的()权限。 AA. 读B. 写C. 读和写D. 执行 6. 以下哪一项不属于入侵检测系统的功能()。 DA. 监视网
3、络上的通信数据流B. 捕捉可疑的网络活动C. 提供安全审计报告D. 过滤非法的数据包 7. 以下关于非对称密钥加密说法正确的是()。 BA. 加密方和解密方使用的是不同的算法B. 加密密钥和解密密钥是不同的C. 加密密钥和解密密钥是相同的D. 加密密钥和解密密钥没有任何关系 8. 防火墙中地址翻译的主要作用是()。 BA. 提供代理服务 B. 隐藏内部网络地址C. 进行入侵检测 D. 防止病毒入侵 9.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段()。 D A. 模式匹配B. 统计分析C. 完整性分析D. 密文分析 10. 审计管理指()。 CA
4、. 保证数据接收方收到的信息与发送方发送的信息完全一致B. 防止因数据被截获而造成的泄密C. 对用户和程序使用资源的情况进行记录和审查D. 保证信息使用者都可有得到相应授权的全部服务 11. 加密的强度主要取决于()。 BA. 算法的强度 B. 密钥的保密性C. 明文的长度D. 密钥的强度 12. 针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是()。 CA. IPSecB. PPTPC. SOCKS v5D. L2TP 13. 禁止Cisco路由器运行finger服务, 可以增强路由器的安全,则对应的配置操作是()。 CA. not ip finger B.
5、 no finger C. no ip fingerD. not finger 14. 在建立堡垒主机时()。 AA. 在堡垒主机上应设置尽可能少的网络服务B. 在堡垒主机上应设置尽可能多的网络服务C. 对必须设置的服务给与尽可能高的权限D. 不论发生任何入侵情况,内部网始终信任堡垒主机 15. 计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是()。 BA. 人为破坏B. 对网络中设备的威胁C. 病毒威胁D. 对网络人员的威胁 16. 在IIS网站的ASP脚本文件权限分配时,安全权限设置为()。 DA. Everyone(RX) B. Administrators(Full C
6、ontrol) C. System(Full Control) D. 以上三个全是 17. 有关L2TP(Layer 2 Tunneling Protocol协议说法有误的是()。 DA. L2TP是由PPTP协议和Cisco公司的L2F组合而出B. L2TP可用于基于Internet的远程拨号访问C. 为PPP协议的客户建立拨号连接的VPN连接D. L2TP只能通过TCP/IP连接 18. 小王和小明需要利用互联网进行业务信息交换,但彼此之间都想简化密钥管理,则可选用的密码算法是()。 A A. RSAB. MD5C. IDEAD. AES 19. Unix和Windows NT操作系统是符
7、合那个级别的安全标准()。 BA. A级B. B级C. C级D. D级 20. 随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代() DA. 使用IP加密技术 B. 日志分析工具 C. 攻击检测和报警 D. 对访问行为实施静态、固定的控制 21. 在安全审计的风险评估阶段,通常是按什么顺序来进行的()。 AA. 侦查阶段、渗透阶段、控制阶段B. 渗透阶段、侦查阶段、控制阶段C. 控制阶段、侦查阶段、渗透阶段D. 侦查阶段、控制阶段、渗透阶段 22. 屏蔽路由器型防火墙采用的技术是基于()。 BA. 数据包过滤技术B. 应用网关技术C. 代理服务技术D. 三种技术的结合 2
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机高级网络技术 南开 14 学期 计算机 高级 网络技术 在线 作业
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内