2022年南开春学期《计算机高级网络技术》在线作业复习进程 .pdf
《2022年南开春学期《计算机高级网络技术》在线作业复习进程 .pdf》由会员分享,可在线阅读,更多相关《2022年南开春学期《计算机高级网络技术》在线作业复习进程 .pdf(8页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、南开 14 春学期计算机高级网络技术在线作业一、单选题(共40 道试题,共80 分。 )V 1. SSL指的是()。BA. 加密认证协议B. 安全套接层协议C. 授权认证协议D. 安全通道协议2. 使用安全内核的方法把可能引起安全问题的部分从操作系统的内核中去掉,形成安全等级更高的内核,目前对安全操作系统的加固和改造可以从几个方面进行。下面错误的是()。DA. 采用随机连接序列号B. 驻留分组过滤模块C. 取消动态路由功能D. 尽可能地采用独立安全内核3. 以下算法中属于非对称算法的是()。BA. DES算法B. RSA算法C. IDEA算法D. 三重 DES算法4. 数据保密性指的是() 。
2、CA. 保护网络中各系统之间交换的数据,防止因数据被截获而造成的泄密B. 提供连接实体的身份鉴别C. 防止非法实体对用户的主动攻击,保证数据接收方收到的数据与发送方发送的数据一致D. 确保数据是由合法实体发送的5. 在 Linux系统中,执行 ls -l services后, 输出信息如下:# ls -l services -rw-rw-r- 1 root root 20373 2004 -09-23 services 则非 root 用户拥有该文件的()权限。AA. 读B. 写C. 读和写D. 执行6. 以下哪一项不属于入侵检测系统的功能()。DA. 监视网络上的通信数据流B. 捕捉可疑的网
3、络活动C. 提供安全审计报告D. 过滤非法的数据包7. 以下关于非对称密钥加密说法正确的是()。BA. 加密方和解密方使用的是不同的算法B. 加密密钥和解密密钥是不同的C. 加密密钥和解密密钥是相同的D. 加密密钥和解密密钥没有任何关系8. 防火墙中地址翻译的主要作用是()。B名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 8 页 - - - - - - - - - A. 提供代理服务B. 隐藏内部网络地址C. 进行入侵检测D. 防止病毒入侵9.入侵检测系统在进行信号分析
4、时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段() 。 DA. 模式匹配B. 统计分析C. 完整性分析D. 密文分析10. 审计管理指() 。CA. 保证数据接收方收到的信息与发送方发送的信息完全一致B. 防止因数据被截获而造成的泄密C. 对用户和程序使用资源的情况进行记录和审查D. 保证信息使用者都可有得到相应授权的全部服务11. 加密的强度主要取决于()。BA. 算法的强度B. 密钥的保密性C. 明文的长度D. 密钥的强度12. 针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是()。CA. IPSecB. PPTPC. SOCKS v5
5、D. L2TP13. 禁止 Cisco路由器运行finger 服务 , 可以增强路由器的安全,则对应的配置操作是()。CA. not ip finger B. no finger C. no ip fingerD. not finger14. 在建立堡垒主机时() 。AA. 在堡垒主机上应设置尽可能少的网络服务B. 在堡垒主机上应设置尽可能多的网络服务C. 对必须设置的服务给与尽可能高的权限D. 不论发生任何入侵情况,内部网始终信任堡垒主机15. 计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是()。BA. 人为破坏B. 对网络中设备的威胁C. 病毒威胁D. 对网络人员的威胁1
6、6. 在 IIS网站的 ASP脚本文件权限分配时,安全权限设置为()。DA. Everyone(RX)名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 8 页 - - - - - - - - - B. Administrators ( Full Control)C. System(Full Control) D. 以上三个全是17. 有关 L2TP (Layer 2 Tunneling Protocol 协议说法有误的是() 。 DA. L2TP是由 PPTP协议和 Cis
7、co公司的 L2F组合而出B. L2TP可用于基于Internet 的远程拨号访问C. 为 PPP协议的客户建立拨号连接的VPN 连接D. L2TP只能通过TCP/IP连接18. 小王和小明需要利用互联网进行业务信息交换,但彼此之间都想简化密钥管理,则可选用的密码算法是() 。 AA. RSAB. MD5C. IDEAD. AES19. Unix 和 Windows NT 操作系统是符合那个级别的安全标准()。BA. A 级B. B级C. C级D. D 级20. 随着 Internet 发展的势头和防火墙的更新,防火墙的哪些功能将被取代()DA. 使用 IP加密技术B. 日志分析工具C. 攻击
8、检测和报警D. 对访问行为实施静态、固定的控制21. 在安全审计的风险评估阶段,通常是按什么顺序来进行的()。AA. 侦查阶段、渗透阶段、控制阶段B. 渗透阶段、侦查阶段、控制阶段C. 控制阶段、侦查阶段、渗透阶段D. 侦查阶段、控制阶段、渗透阶段22. 屏蔽路由器型防火墙采用的技术是基于()。BA. 数据包过滤技术B. 应用网关技术C. 代理服务技术D. 三种技术的结合23. 以下哪一项属于基于主机的入侵检测方式的优势()。CA. 监视整个网段的通信B. 不要求在大量的主机上安装和管理软件C. 适应交换和加密D. 具有更好的实时性24. 以下关于对称密钥加密说法正确的是()。CA. 加密方和
9、解密方可以使用不同的算法B. 加密密钥和解密密钥可以是不同的名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 8 页 - - - - - - - - - C. 加密密钥和解密密钥必须是相同的D. 密钥的管理非常简单25. 甲公司在网络信息系统安全设计时,针对员工需要设计了一种安全机制“你能做什么”,则该安全机制是()CA. 评估机制B. 加密机制C. 授权机制D. 审计机制26. 在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是()。BA. Password-B
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机高级网络技术 2022年南开春学期计算机高级网络技术在线作业复习进程 2022 南开 学期 计算机 高级 网络技术 在线 作业 复习 进程
限制150内