23秋學期(僅限-高起專1909、專升本1909)《計算機高級網(wǎng)絡技術》在線作業(yè)-00002
試卷總分:100 得分:100
一、單選題 (共 40 道試題,共 80 分)
1.以下設備和系統(tǒng)中,不可能集成防火墻功能的是()
A.集線器
B.交換機
C.路由器
D.WindowsServer2003操作系統(tǒng)
2.網(wǎng)絡信息安全員在設置包過濾防火墻規(guī)則時,可以使用()做為過濾規(guī)則配置參數(shù)。
A.用戶IP地址
B.用戶計算機MAC地址
C.用戶名
D.A和B
3.數(shù)字證書不包含()
A.頒發(fā)機構的名稱
B.證書持有者的私有密鑰信息
C.證書的有效期
D.簽發(fā)證書時所使用的簽名算法
4.iptables是()系統(tǒng)的一個管理內(nèi)核包過濾的工具。
A.DOS操作系統(tǒng)
B.Windows操作系統(tǒng)
C.Linux系統(tǒng)
D.Unix系統(tǒng)
5.以下哪一項不屬于計算機病毒的防治策略
A.防毒能力
B.查毒能力
C.解毒能力
D.禁毒能力
6.PKI無法實現(xiàn)()
A.身份認證
B.數(shù)據(jù)的完整性
C.數(shù)據(jù)的機密性
D.權限分配
7.PGP加密技術是一個基于()體系的郵件加密軟件
A.RSA公鑰加密
B.DES對稱密鑰
C.MD5數(shù)字簽名
D.MD5加密
8.IPSec在哪種模式下把數(shù)據(jù)封裝在一個IP包傳輸以隱藏路由信息
A.隧道模式
B.管道模式
C.傳輸模式
D.安全模式
9.網(wǎng)站信息管理員需要把提供給用戶下載的文件生成一個特殊字符串,用戶通 過它可以檢查該文件是否被非法篡改。則管理員可以使用算法()來實現(xiàn)這個安全服務。
A.DES
B.RC4
C.SHA
D.VPN
10.以下關于計算機病毒的特征說法正確的是()。
A.計算機病毒只具有破壞性,沒有其他特征
B.計算機病毒具有破壞性,不具有傳染性
C.破壞性和傳染性是計算機病毒的兩大主要特征
D.計算機病毒只具有傳染性,不具有破壞性
11.PKI無法實現(xiàn)()
A.身份認證
B.數(shù)據(jù)的完整性
C.數(shù)據(jù)的機密性
D.權限分配
12.下面不屬于DoS攻擊的是()
A.Smurf攻擊
B.Ping of Death
C.Land攻擊
D.TFN攻擊
13.一般來說,由TCP/IP協(xié)議漏洞所導致的安全威脅是()。
A.口令攻擊
B.網(wǎng)絡釣魚
C.緩沖區(qū)溢出
D.會話劫持
14.打電話請求密碼屬于()攻擊方式
A.木馬
B.社會工程學
C.電話系統(tǒng)漏洞
D.拒絕服務
15.在Linux系統(tǒng)中,執(zhí)行l(wèi)s -l services后,輸出信息如下: # ls -l services -rw-rw-r-- 1 root root 20373 2004-09-23 services 則非root用戶擁有該文件的()權限。
A.讀
B.寫
C.讀和寫
D.執(zhí)行
16.以下關于數(shù)字簽名說法正確的是()。
A.數(shù)字簽名是在所傳輸?shù)臄?shù)據(jù)后附加上一段和傳輸數(shù)據(jù)毫無關系的數(shù)字信息
B.數(shù)字簽名能夠解決數(shù)據(jù)的加密傳輸,即安全傳輸問題
C.數(shù)字簽名一般采用對稱加密機制
D.數(shù)字簽名能夠解決纂改、偽裝等安全性問題
17.小王和小明需要利用互聯(lián)網(wǎng)進行業(yè)務信息交換,但彼此之間都想簡化密鑰管 理,則可選用的密碼算法是()。
A.RSA
B.MD5
C.IDEA
D.AES
18.SYN風暴屬于()攻擊
A.拒絕服務攻擊
B.緩沖區(qū)溢出攻擊
C.操作系統(tǒng)漏洞攻擊
D.社會工程學攻擊
19.在以下人為的惡意攻擊行為中,屬于主動攻擊的是()
A.身份假冒
B.數(shù)據(jù)監(jiān)聽
C.數(shù)據(jù)流分析
D.非法訪問
20.()是一種可以駐留在對方服務器上的一種程序
A.后門
B.跳板
C.終端服務
D.木馬
21.以下關于傳統(tǒng)防火墻的描述,不正確的是()
A.既可防內(nèi),也可防外
B.存在結構限制,無法適應當前有線網(wǎng)絡和無線網(wǎng)絡并存的需要
C.工作效率低,如果硬件配置較低或參數(shù)配置不當,防火墻將形成網(wǎng)絡瓶頸
D.容易出現(xiàn)單點故障
22.下面不屬于入侵檢測分類依據(jù)的是()
A.物理位置
B.靜態(tài)配置
C.建模方法
D.時間分析
23.在main()函數(shù)中定義兩個參數(shù)argc和argv,其中argv存儲的是()
A.命令行參數(shù)的個數(shù)
B.命令行程序名稱
C.進程命令行各個參數(shù)的值
D.命令行變量
24.TCP SYN洪泛攻擊的原理是利用了()
A.TCP三次握手過程
B.TCP面向流的工作機制
C.TCP數(shù)據(jù)傳輸中的窗口技術
D.TCP連接終止時的FIN報文
25.以下關于混合加密方式說法正確的是()。
A.采用公開密鑰體制進行通信過程中的加解密處理
B.采用公開密鑰體制對對稱密鑰體制的密鑰進行加密后的通信
C.采用對稱密鑰體制對對稱密鑰體制的密鑰進行加密后的通信
D.采用混合加密方式,利用了對稱密鑰體制的密鑰容易管理和非對稱密鑰體制的加解密處理速度快的雙重優(yōu)點
26.在防火墻實現(xiàn)認證的方法中,采用通過數(shù)據(jù)包中的源地址來認證的是()。
A.Password-Based Authentication
B.Address-Based Authentication
C.Cryptographic Authentication
D.None of Above
27.()用于客戶機和服務器建立起安全連接之前交換一系列信息的安全信道
A.記錄協(xié)議
B.會話協(xié)議
C.握手協(xié)議
D.連接協(xié)議
28.已知甲公司的一臺安裝Windows 2000的計算機要接入互聯(lián)網(wǎng),經(jīng)過調(diào)查分析,該計算機OS沒有安裝針對RPC漏洞的最新補丁軟件包,則該計算機最有可能受到的安全威脅是()。
A.IP地址欺騙
B.DDoS網(wǎng)絡蠕蟲
C.ICMP
29.有關軟件Ping的描述不正確的是()。
A.是一個用來維護網(wǎng)絡的軟件
B.基于ICMP協(xié)議
C.用于測試主機連通性
D.出站和入站服務一般都沒有風險
30.如果要實現(xiàn)用戶在家中隨時訪問單位內(nèi)部的數(shù)字資源,可以通過以下哪一種方式()
A.外聯(lián)網(wǎng)VPN
B.內(nèi)聯(lián)網(wǎng)VPN
C.遠程接入VPN
D.專線接入
31.在建立堡壘主機時()。
A.在堡壘主機上應設置盡可能少的網(wǎng)絡服務
B.在堡壘主機上應設置盡可能多的網(wǎng)絡服務
C.對必須設置的服務給與盡可能高的權限
D.不論發(fā)生任何入侵情況,內(nèi)部網(wǎng)始終信任堡壘主機
32.CA的主要功能為()
A.確認用戶的身份
B.為用戶提供證書的申請、下載、查詢、注銷和恢復等操作
C.定義了密碼系統(tǒng)使用的方法和原則
D.負責發(fā)放和管理數(shù)字證書
33.以下不屬于代理技術優(yōu)點的是()。
A.可以實現(xiàn)身份認證
B.內(nèi)部地址的屏蔽和轉換功能
C.可以實現(xiàn)訪問控制
D.可以防范數(shù)據(jù)驅動侵襲
34.()是一套可以免費使用和自由傳播的類UNIX操作系統(tǒng),主要用于基于Intel x86系列CPU的計算機上
A.Solaris
B.Linux
C.XENIX
D.FreeBSD
35.以下關于宏病毒說法正確的是()。
A.宏病毒主要感染可執(zhí)行文件
B.宏病毒僅向辦公自動化程序編制的文檔進行傳染
C.宏病毒主要感染軟盤、硬盤的引導扇區(qū)或主引導扇區(qū)
D.CIH病毒屬于宏病毒
36.僅設立防火墻系統(tǒng),而沒有(),防火墻就形同虛設。
A.管理員
B.安全操作系統(tǒng)
C.安全策略
D.防毒系統(tǒng)
37.DES算法的入口參數(shù)有三個:Key,Data和Mode。其中Key為()位,是DES的工作密鑰。
A.64
B.56
C.7
D.8
38.在以下人為的惡意攻擊行為中,屬于主動攻擊的是()
A.身份假冒
B.數(shù)據(jù)監(jiān)聽
C.數(shù)據(jù)流分析
D.非法訪問
39.甲公司利用開源軟件Apache建立電子商務網(wǎng)站,為保證客戶通信內(nèi)容的機密性,需要安 裝()軟件包,以支持服務安全運行。
A.Open SSL
B.VPN
C.iptables
D.PGP
40.所謂加密是指將一個信息經(jīng)過()及加密函數(shù)轉換,變成無意義的密文,而收受方則將此密文經(jīng)過解密函數(shù)、()還原成明文。
A.加密密鑰、解密密鑰
B.解密密鑰、解密密鑰
C.加密密鑰、加密密鑰
D.解密密鑰、加密密鑰
二、多選題 (共 5 道試題,共 10 分)
41.以下安全標準屬于ISO7498-2規(guī)定的是()。
A.數(shù)據(jù)完整性
B.Windows NT屬于C2級
C.不可否認性
D.系統(tǒng)訪問控制
42.以下屬于包過濾技術的優(yōu)點的是()。
A.能夠對高層協(xié)議實現(xiàn)有效過濾
B.具有較快的數(shù)據(jù)包的處理速度
C.為用戶提供透明的服務,不需要改變客戶端的程序自己本身的行為
D.能夠提供內(nèi)部地址的屏蔽和轉換功能
43.在加密過程,必須用到的三個主要元素是()
A.所傳輸?shù)男畔ⅲ魑模?/p>
B.加密密鑰
C.加密函數(shù)
D.傳輸信道
44.在加密過程,必須用到的三個主要元素是()
A.所傳輸?shù)男畔ⅲ魑模?/p>
B.加密密鑰
C.加密函數(shù)
D.傳輸信道
45.以下對于混合加密方式說法正確的是()。
A.使用公開密鑰密碼體制對要傳輸?shù)男畔ⅲ魑模┻M行加解密處理
B.使用對稱加密算法對要傳輸?shù)男畔ⅲ魑模┻M行加解密處理
C.使用公開密鑰密碼體制對對稱加密密碼體制的密鑰進行加密后的通信
D.對稱密鑰交換的安全信道是通過公開密鑰密碼體制來保證的
三、判斷題 (共 5 道試題,共 10 分)
46.與IDS相比,IPS具有深層防御的功能
47.間諜軟件能夠修改計算機上的配置文件
48.Feistel是密碼設計的一個結構,而非一個具體的密碼產(chǎn)品
49.“一次一密”屬于序列密碼中的一種
50.在網(wǎng)絡身份認證中采用審計的目的是對所有用戶的行為進行記錄,以便于進行核查。
奧鵬,國開,廣開,電大在線,各省平臺,新疆一體化等平臺學習
詳情請咨詢QQ : 3230981406或微信:aopopenfd777