24春学期(高起本:1709-2103、专升本/高起专:2003-2103)《计算机高级网络技术》在线作业-00001
试卷总分:100 得分:100
一、单选题 (共 40 道试题,共 80 分)
1.()是一套可以免费使用和自由传播的类UNIX操作系统,主要用于基于Intel x86系列CPU的计算机上
A.Solaris
B.Linux
C.XENIX
D.FreeBSD
2.以下算法中属于非对称算法的是()。
A.DES算法
B.RSA算法
C.IDEA算法
D.三重DES算法
3.()是指有关管理、保护和发布敏感信息的法律、规定和实施细则。
A.安全策略
B.安全模型
C.安全框架
D.安全原则
4.VPN的应用特点主要表现在两个方面,分别是()
A.应用成本低廉和使用安全
B.便于实现和管理方便
C.资源丰富和使用便捷
D.高速和安全
5.1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下()个级别。
A.3
B.4
C.5
D.6
6.()作用是除IKE之外的协议协商安全服务
A.主模式
B.快速交换
C.野蛮模式
D.IPSec的安全服务
7.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。
A.对称密钥加密
B.非对称密钥加密
8.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。
A.非对称算法的公钥
B.对称算法的密钥
C.非对称算法的私钥
D.CA中心的公钥
9.禁止Cisco路由器运行finger服务, 可以增强路由器的安全,则对应的配置操作是()。
A.not ip finger
B.no finger
C.no ip finger
D.not finger
10.包过滤技术与代理技术相比较()。
A.包过滤技术安全性较弱,但会对网络性能产生明显影响
B.包过滤技术对应用和用户是绝对透明的
C.代理服务技术安全性较高、但不会对网络性能产生明显影响
D.代理服务技术安全性高,对应用和用户透明度也很高
11.某公司WWW服务器利用HTTP 协议明文传递网页信息给客户,则该公司服务器面临的安全威胁是()
A.会话劫持
B.计算机病毒
C.同步风暴
D.网络窃听
12.PKI无法实现()
A.身份认证
B.数据的完整性
C.数据的机密性
D.权限分配
13.iptables是()系统的一个管理内核包过滤的工具。
A.DOS操作系统
B.Windows操作系统
C.Linux系统
D.Unix系统
14.下面对于个人防火墙的描述,不正确的事()
A.个人防火墙是为防护接入互联网的单机操作系统而出现的
B.个人防火墙的功能与企业防火墙的类似,而配置和管理相对简单
C.所有的单机杀毒软件都具有个人防火墙的功能
D.为了满足非专业用户的使用,个人防火墙的配置方法相对简单
15.()就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点
A.扫描
B.入侵
C.踩点
D.监听
16.一般来说,由TCP/IP协议漏洞所导致的安全威胁是()。
A.口令攻击
B.网络钓鱼
C.缓冲区溢出
D.会话劫持
17.IPSec不可以做到
A.认证
B.完整性检查
C.加密
D.签发证书
18.小王和小明需要利用互联网进行业务信息交换,但彼此之间都想简化密钥管 理,则可选用的密码算法是()。
A.RSA
B.MD5
C.IDEA
D.AES
19.网站信息管理员需要把提供给用户下载的文件生成一个特殊字符串,用户通 过它可以检查该文件是否被非法篡改。则管理员可以使用算法()来实现这个安全服务。
A.DES
B.RC4
C.SHA
D.VPN
20.能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是()。
A.基于网络的入侵检测方式
B.基于文件的入侵检测方式
C.基于主机的入侵检测方式
D.基于系统的入侵检测方式
21.李出纳收到一封电子邮件,该邮件要求李出纳把银行帐号和口令发送到指定 的邮件地址,李出纳可能遭受()安全威胁。
A.网络钓鱼
B.DoS
C.DDoS
D.网络蠕虫
22.网站信息管理员需要把提供给用户下载的文件生成一个特殊字符串,用户通 过它可以检查该文件是否被非法篡改。则管理员可以使用算法()来实现这个安全服务。
A.DES
B.RC4
C.SHA
D.VPN
23.IPSec协议是开放的VPN协议。对它的描述有误的是()。
A.适应于向IPv6迁移
B.提供在网络层上的数据加密保护
C.支持动态的IP地址分配
D.不支持除TCP/IP外的其它协议
24.()服务的一个典型例子是用一种一致选定的标准方法对数据进行编码
A.表示层
B.网络层
C.TCP层
D.物理层
25.以下关于数字签名说法正确的是()。
A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B.数字签名能够解决数据的加密传输,即安全传输问题
C.数字签名一般采用对称加密机制
D.数字签名能够解决纂改、伪装等安全性问题
26.甲公司利用开源软件Apache建立电子商务网站,为保证客户通信内容的机密性,需要安 装()软件包,以支持服务安全运行。
A.Open SSL
B.VPN
C.iptables
D.PGP
27.小王和小明需要利用互联网进行业务信息交换,但彼此之间都想简化密钥管 理,则可选用的密码算法是()。
A.RSA
B.MD5
C.IDEA
D.AES
28.数据保密性指的是()。
A.保护网络中各系统之间交换的数据,防止因数据被截获而造成的泄密
B.提供连接实体的身份鉴别
C.防止非法实体对用户的主动攻击,保证数据接收方收到的数据与发送方发送的数据一致
D.确保数据是由合法实体发送的
29.乙公司的信息安全策略为:当远程访问网络设备的时候,要求使用安全通信方式,则网络管理员可以使用()安全访问路由器
A.telnet
B.tftp
C.ssh
D.ftp
30.IPSec协议是开放的VPN协议。对它的描述有误的是()。
A.适应于向IPv6迁移
B.提供在网络层上的数据加密保护
C.支持动态的IP地址分配
D.不支持除TCP/IP外的其它协议
31.RSA算法是一种基于()的公钥体系。
A.素数不能分解
B.大数没有质因数的假设
C.大数不可能质因数分解假设
D.公钥可以公开的假设
32.由于()并发运行,用户在做一件事情时还可以做另外一件事。特别是在多个CPU的情况下,可以更充分的利用硬件资源的优势
A.多进程
B.多线程
C.超线程
D.超进程
33.防火墙中地址翻译的主要作用是()。
A.提供代理服务
B.隐藏内部网络地址
C.进行入侵检测
D.防止病毒入侵
34.()是一种可以驻留在对方服务器上的一种程序
A.后门
B.跳板
C.终端服务
D.木马
35.Unix和Windows NT操作系统是符合那个级别的安全标准()。
A.A级
B.B级
C.C级
D.D级
36.防止重放攻击最有效的方法是()
A.对用户账户和密码进行加密
B.使用“一次一密”加密方式
C.经常修改用户账户名称和密码
D.使用复杂的账户名称和密码
37.以下有关软件加密和硬件加密不正确的是()
A.硬件加密对用户是透明的,而软件加密需在操作系统或软件中写入加密程序
B.硬件加密的兼容性比软件加密好
C.硬件加密的安全性比软件加密好
D.硬件加密的速度比软件加密快
38.木马与病毒最大的区别是()
A.木马不破坏文件,而病毒会破坏文件
B.木马无法自我复制,而病毒能够自我复制
C.木马无法使数据丢失,而病毒会使数据丢失
D.木马不具有潜伏性,而病毒具有潜伏性
39.通过(),主机和路由器可以报告错误并交换相关的状态信息
A.IP协议
B.TCP协议
C.UDP协议
D.ICMP协议
40.下面不是PE格式文件的是()
A.*.cpp文件
B.*.exe文件
C.*.dll文件
D.*.ocx文件
二、多选题 (共 5 道试题,共 10 分)
41.利用密码技术,可以实现网络安全所要求的()。
A.数据保密性
B.数据完整性
C.数据可用性
D.身份认证
42.以下对于混合加密方式说法正确的是()。
A.使用公开密钥密码体制对要传输的信息(明文)进行加解密处理
B.使用对称加密算法对要传输的信息(明文)进行加解密处理
C.使用公开密钥密码体制对对称加密密码体制的密钥进行加密后的通信
D.对称密钥交换的安全信道是通过公开密钥密码体制来保证的
43.人为的恶意攻击分为主动攻击和被动攻击,在以下的攻击类型中属于主动攻击的是()
A.数据监听
B.数据篹改及破坏
C.身份假冒
D.数据流分析
44.以下安全标准属于ISO7498-2规定的是()。
A.数据完整性
B.Windows NT属于C2级
C.不可否认性
D.系统访问控制
45.()可以证明数据的起源地、保障数据的完整性及防止相同数据包在Internet重播。
A.AH协议
B.ESP协议
C.TLS协议
D.SET协议
三、判断题 (共 5 道试题,共 10 分)
46.由于在TCP协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组成单元划分成多个字段,然后每个字节段单独进行路由传输,所以TCP是面向字节流的可靠的传输方式。
47.ARP缓存只能保存主动查询获得的IP和MAC的对应关系,而不会保存以广播形式接收到的IP和MAC的对应关系
48.PKI和PMI在应用中必须进行绑定,而不能在物理上分开
49.当硬件配置相同时,代理防火墙对网络运行性能的影响要比包过滤防火墙小。
50.防火墙一般采用“所以未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中前者的安全性要比后者高。