|
谋学网(www.mouxue.com)是国内最专业的奥鹏作业资料,奥鹏离线作业资料及奥鹏毕业论文辅导型网站,主要提供奥鹏中医大、大工、东财、北语、北航、川大、南开等奥鹏作业资料辅导,致力打造中国最专业的远程教育辅导社区。 / ?* D* T0 b% j9 }6 F& @3 o
* c9 ~. ^5 u# \. `/ ~: [
3 P5 W" Y3 }; f* q4 R
8 f! n2 T/ g' z
14春学期《计算机高级网络技术》在线作业
% {, d; S6 u4 i" g# n e
/ f, m8 V2 _8 _) ]8 R% o: L+ E1 \+ q单选题 多选题
; s2 S: e3 q5 P8 l. V( k' b0 w3 L& {4 S i3 N/ t/ @% c1 _
/ j1 e; }0 i" ?
一、单选题(共 40 道试题,共 80 分。)
! W7 I* |, q8 |% i m+ e; z m1. SSL指的是()。
0 v+ k; g9 w9 g4 CA. 加密认证协议
+ [9 A) |) n1 ]# l4 G0 {6 A; x8 ~B. 安全套接层协议 y5 v+ [% F! J$ [4 n# J
C. 授权认证协议( @% D9 Q5 I1 F+ G4 ^$ _4 L. `
D. 安全通道协议
3 P% q$ S7 A; N-----------------选择:B
6 t% z1 W5 D; p, L6 r9 b# D2. 使用安全内核的方法把可能引起安全问题的部分从操作系统的内核中去掉,形成安全等级更高的内核,目前对安全操作系统的加固和改造可以从几个方面进行。下面错误的是()。
; v* Z: G: E, F' W/ w* m% V4 [A. 采用随机连接序列号* _- o7 t5 O V9 v3 J0 U2 s! \: H
B. 驻留分组过滤模块
& }6 s1 z1 H& L8 RC. 取消动态路由功能
% f$ l7 U) G" n% K. D) k( V/ SD. 尽可能地采用独立安全内核4 {3 @' F( y* w+ _- ^- c* M
-----------------选择:D
2 p/ P1 d) a# g3. 以下算法中属于非对称算法的是()。
# s! v0 F" O. y* U$ tA. DES算法
" S- F5 ?2 j" S( B$ b% O8 i2 oB. RSA算法) z+ a4 u3 a _& l
C. IDEA算法
3 S( f0 T3 R7 V7 {D. 三重DES算法% t) A- E2 o) j8 d+ a$ F4 i4 T5 i, M
-----------------选择:B
# R2 h: I4 [5 k; P4. 数据保密性指的是()。
6 k5 ~9 c7 }1 _% x6 s, EA. 保护网络中各系统之间交换的数据,防止因数据被截获而造成的泄密
& O: x3 ]8 ?+ I# r- AB. 提供连接实体的身份鉴别/ E# \* o' ?0 s* h( [/ p1 r& A
C. 防止非法实体对用户的主动攻击,保证数据接收方收到的数据与发送方发送的数据一致+ j/ y, @. b1 u
D. 确保数据是由合法实体发送的3 a: R* T) A( A8 V% G# t9 o
-----------------选择:C % Z0 m8 Q7 q* e# N
5. 在Linux系统中,执行ls -l services后,输出信息如下: # ls -l services -rw-rw-r-- 1 root root 20373 2004-09-23 services 则非root用户拥有该文件的()权限。
: y0 I7 c2 S$ U4 V' sA. 读
) |9 p+ \4 s- B; ^* iB. 写: E. i8 r( O q4 X" ^' r
C. 读和写
2 E7 e' }' N) ?: d: p( Z$ AD. 执行& o2 q9 K9 M/ U0 k2 I
-----------------选择:A / V7 ~9 g+ P" [; R, |; h
6. 以下哪一项不属于入侵检测系统的功能()。
9 y7 R; A+ m: EA. 监视网络上的通信数据流
+ V5 j: ^( o4 U. z6 [B. 捕捉可疑的网络活动
) K d" z( |+ W! bC. 提供安全审计报告) C% A* A% h8 Z. |, E/ w# i! a8 Q
D. 过滤非法的数据包
$ A' f/ C9 f8 G H, V-----------------选择:D
, Y$ G j5 m8 e8 S/ z7. 以下关于非对称密钥加密说法正确的是()。
+ ^# G% A8 M; q1 f, d& X% T& \A. 加密方和解密方使用的是不同的算法
$ h# k) K C( X/ N- k1 c; L/ v$ CB. 加密密钥和解密密钥是不同的 b* d2 q/ k/ I/ V& [8 Z* \
C. 加密密钥和解密密钥是相同的" \+ h e. f/ Z: B
D. 加密密钥和解密密钥没有任何关系
+ a* x) N2 f8 T0 F: h-----------------选择:B ) ^) @% u- k* X" |6 C. F+ W
8. 防火墙中地址翻译的主要作用是()。. s5 y0 c2 X& a- L( l5 N
A. 提供代理服务0 o3 z' _$ e% n8 l5 V5 D$ _
B. 隐藏内部网络地址+ J5 X" ? X9 S. ^8 `
C. 进行入侵检测
2 {9 h/ w$ x( DD. 防止病毒入侵
( I: B* f( ^6 t$ }) B( W' T-----------------选择:B ( G$ X8 ~1 n- s% H: T5 F; P
9. 入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段()。
. l4 }# |0 s9 K) T7 }% F% |A. 模式匹配
7 y% L- ~+ N% {5 ~' l5 ~B. 统计分析
) N8 d( r3 f9 A+ x% m6 o5 r, H9 FC. 完整性分析
7 _% z- O* X/ z p! c- D3 d: A8 P- P$ tD. 密文分析, J: r; \4 o' v& C2 o, b7 x% j8 }
-----------------选择:D
4 v1 _( _+ B. @7 E: s2 b10. 审计管理指()。
: {( v% }7 h" p' W4 n& O" iA. 保证数据接收方收到的信息与发送方发送的信息完全一致
, r! x' c7 J$ y; U$ q$ J/ NB. 防止因数据被截获而造成的泄密
/ Y( S: B+ _, C- oC. 对用户和程序使用资源的情况进行记录和审查
, n6 F, U2 h2 U* ^D. 保证信息使用者都可有得到相应授权的全部服务! C' l" b; ~2 D" z! ^$ I+ Z3 c
-----------------选择:C 8 k$ A8 G! V; Y- [4 k: @
11. 加密的强度主要取决于()。 \ k. K! @, y) Y. j2 u
A. 算法的强度
" }, e8 ?7 K& W- M4 j D2 SB. 密钥的保密性3 O H: P' X; w1 v6 x2 h
C. 明文的长度( @( \* u V% M
D. 密钥的强度
5 G4 {' }5 ~6 q) d) c1 w-----------------选择:
/ i3 T q; c, M" m+ {12. 针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是()。
# |2 j/ h1 q y% wA. IPSec
; N% f( Q1 Y+ B/ iB. PPTP
! ]( o$ Q2 D( LC. SOCKS v5 E/ W/ }9 y+ E! R2 [; U, F, N
D. L2TP
% g* y4 j9 d$ N, J; K* h. k-----------------选择: 6 d6 a9 a( A$ `6 ?! G9 J
13. 禁止Cisco路由器运行finger服务, 可以增强路由器的安全,则对应的配置操作是()。
7 V- b: f; ]8 e- `A. not ip finger
& Q$ q; v# N; O% P5 BB. no finger9 A E) o- \5 j2 L8 G9 a1 W& j
C. no ip finger
! @2 _# S' |$ ]1 H @; x# {D. not finger8 T( l, V! K. S' {# c
-----------------选择:
, S" F- k" ^4 S0 D% z: ^ Q$ ?14. 在建立堡垒主机时()。2 e G9 h# u; z/ F7 m @
A. 在堡垒主机上应设置尽可能少的网络服务; c, N2 b; k. G6 ]1 w7 c' u
B. 在堡垒主机上应设置尽可能多的网络服务
% z9 I; Z) }5 U% yC. 对必须设置的服务给与尽可能高的权限
. L& a( H6 J2 q( W$ ?D. 不论发生任何入侵情况,内部网始终信任堡垒主机
) C+ y7 B+ M1 f8 ?# @' C-----------------选择:
$ u' N4 G) R& y4 }15. 计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是()。
/ T- ]$ e+ u2 E4 \6 W" J3 vA. 人为破坏7 t9 N: ?/ \: O! g- h7 f
B. 对网络中设备的威胁: U/ ~1 ?, F$ I0 A
C. 病毒威胁
% Q/ P |% K% I! O9 T9 m. A$ l* {D. 对网络人员的威胁+ h% G3 F+ L( b4 f7 T
-----------------选择:
& V; a2 q3 O6 K! |16. 在IIS网站的ASP脚本文件权限分配时,安全权限设置为()。
, Y e$ S0 V, Q- b) t6 iA. Everyone(RX)! m- {; M- H) u. c/ T& [# @
B. Administrators(Full Control)5 x) g O9 N7 a, Z# E- x" J4 c
C. System(Full Control)
$ w3 c# t9 P0 ^6 `5 ED. 以上三个全是- X- Y. _( v1 j# F/ P' Y- w
-----------------选择: # B+ z; q+ b, Q$ e# J* j/ b' V
17. 有关L2TP(Layer 2 Tunneling Protocol协议说法有误的是()。
) u0 @4 I" e2 q# S" z- [* @. w: \A. L2TP是由PPTP协议和Cisco公司的L2F组合而出- j" ?% n1 c! ?. e. r2 a: H6 ?
B. L2TP可用于基于Internet的远程拨号访问
# G$ p* `# c0 Y7 R5 Z% q3 ]3 JC. 为PPP协议的客户建立拨号连接的VPN连接 _$ w/ J$ X7 G5 v
D. L2TP只能通过TCP/IP连接
1 y. U: c5 A1 l8 ^! Z0 I. R-----------------选择: ; z5 A1 e8 m1 ?+ b; Z
18. 小王和小明需要利用互联网进行业务信息交换,但彼此之间都想简化密钥管理,则可选用的密码算法是()。
/ l6 X/ \7 o4 n d0 Z, w/ C' |A. RSA( f. L& f n1 r1 [! C
B. MD5
9 p9 e6 g7 b6 u8 \5 y' ?& S5 zC. IDEA
" Q; V% `3 |" D8 b4 y% TD. AES
1 e( `/ G/ \, n-----------------选择:
" A" k7 f4 m# B19. Unix和Windows NT操作系统是符合那个级别的安全标准()。
! }, g' h) a: p; @A. A级( ^3 q# c3 E/ S) ^2 x1 ^3 T
B. B级
/ Q' j: a# O& F) ^4 Q, xC. C级 {+ o* J, d6 J9 h: k! ]% N
D. D级0 ~7 b" X& H* v- S" ?
-----------------选择: $ D. @ S7 M) p7 [
20. 随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代()
0 P8 g) ]$ {; P1 {! b0 ZA. 使用IP加密技术' T5 @" |, _# K3 ?! y w# D& R
B. 日志分析工具
$ b% p; j% A: iC. 攻击检测和报警! b" N; u4 ~& k2 ?* }1 p
D. 对访问行为实施静态、固定的控制/ I1 u8 G) P4 P2 J3 K8 P+ N
-----------------选择: ) `& b/ V" J1 e6 F. n8 ]
21. 在安全审计的风险评估阶段,通常是按什么顺序来进行的()。
5 x9 l5 V0 ~7 Z: B6 ZA. 侦查阶段、渗透阶段、控制阶段
8 h9 e& X3 ]- \2 [B. 渗透阶段、侦查阶段、控制阶段7 {8 T4 @, Z3 }; P* N
C. 控制阶段、侦查阶段、渗透阶段. w+ a8 N% a7 Y
D. 侦查阶段、控制阶段、渗透阶段
4 f9 c: L. ]4 v% A, s/ U* }1 g; i-----------------选择:
4 n; A% A4 v- L" W/ Z22. 屏蔽路由器型防火墙采用的技术是基于()。- V: J7 s+ ]' o0 b9 f- ^+ {
A. 数据包过滤技术( O ~# b3 _6 O4 J4 X9 j5 S
B. 应用网关技术
0 U! G# T, p( @& _, g3 f' _C. 代理服务技术
! t0 d0 a( a1 x* }3 U9 @: ^* eD. 三种技术的结合/ h( R4 q( A% x& C
-----------------选择: 4 E+ m O! |5 ~% q- f1 b
23. 以下哪一项属于基于主机的入侵检测方式的优势()。
: @7 G6 V/ p. j& A0 tA. 监视整个网段的通信( q! U5 }/ m& L o# U
B. 不要求在大量的主机上安装和管理软件& b7 x/ i" P/ b9 \
C. 适应交换和加密+ |0 O& X2 y: M9 U1 g2 Q
D. 具有更好的实时性' H* t# v$ h$ Q5 u! B
-----------------选择:
! B" d* Z" K+ Y5 M' Z/ ^3 t24. 以下关于对称密钥加密说法正确的是()。
) K* w5 R7 w2 ^% Z) x! j( DA. 加密方和解密方可以使用不同的算法
. Z \2 P8 r# d# p$ E$ R, W7 dB. 加密密钥和解密密钥可以是不同的
' `5 P7 l5 t' p5 kC. 加密密钥和解密密钥必须是相同的' g6 I" X6 S' X: U I( i7 P4 B& g* C
D. 密钥的管理非常简单
Y6 s: O2 G. h8 m: F! l0 T-----------------选择:
2 X! E' F0 p% q5 h7 S$ B) z( ?: N) d25. 甲公司在网络信息系统安全设计时,针对员工需要设计了一种安全机制“你能做什么”,则该安全机制是()
# S$ g$ V% Q* G# j& aA. 评估机制
( t* I5 i$ L+ ? }) ^B. 加密机制9 Z& q: U( c- c9 H9 n
C. 授权机制" |+ P% T! Z J, s/ X! Q
D. 审计机制
) ^' O' r! w# I' p-----------------选择: 9 x" U- Y2 p! c/ @
26. 在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是()。8 K7 w. h- |8 }$ ?' |% R9 ]5 ~/ Y
A. Password-Based Authentication/ H' r* a! L5 d9 }; d/ u
B. Address-Based Authentication
8 B9 ~) e( R2 \* b: tC. Cryptographic Authentication( w& C5 E; T0 }% f6 A7 C
D. None of Above
4 ^8 \' Z1 ~, J-----------------选择: ; @" O6 [. ?) ?# c
27. 以下关于VPN说法正确的是()。
6 b8 z% n0 ]& Y) ZA. VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
" w: j$ h8 {6 E$ A' a8 O" E; \B. VPN指的是用户通过公用网络建立的临时的、安全的连接; l' E. ? S" [. m/ j; Z& `- w
C. VPN不能做到信息认证和身份认证
- |" h( s6 l9 T8 G s% e6 z8 d* K/ Y5 mD. VPN只能提供身份认证、不能提供加密数据的功能8 e2 }; e! [2 w h
-----------------选择: % _. \" J; } q: A# Y6 m
28. 李出纳收到一封电子邮件,该邮件要求李出纳把银行帐号和口令发送到指定的邮件地址,李出纳可能遭受()安全威胁。: i4 U( q. X+ k* r- R& \
A. 网络钓鱼5 {$ }2 \8 V, s/ S2 c. W
B. DoS
8 u# ]& T7 v. d! T9 {( z; n$ k. ~C. DDoS* k5 i0 y( H" E5 M: S7 u1 I6 C
D. 网络蠕虫
5 ^/ H$ B" w% F9 `* f-----------------选择: ' O' }) S: E- x& E" C. J
29. 在OSI七个层次的基础上,将安全体系划分为四个界别,以下哪一个不属于四个级别()。
1 f9 `3 P6 @$ u# RA. 网络级安全
% s* r! L) v1 v- }2 jB. 系统级安全
& c% }- M7 x' w ?% @2 hC. 应用级安全
& e9 K0 L$ m- G) a6 `7 ID. 链路级安全, L) h+ a$ H* j" Z* M
-----------------选择: 5 ]! {, C6 S8 X1 h6 ?0 a
30. 会计小王误把公司业务合同资料发布在网站上,则该公司的信息()受到损害。9 B* Q, h5 I! L& e' e* N1 s
A. 可用性 R9 }8 X3 M/ t( Y5 |6 Q. z
B. 机密性任& y9 U$ S5 G! e1 j- a1 D
C. 可控性4 ?5 }; ^9 |$ E. P3 b) Z; I
D. 抗抵赖性
: R X9 Z, E v6 B-----------------选择: : |% q4 i! V/ E' ^6 D8 z
31. 邮件管理员在设置过滤规则时,可以使用()做为过滤规则配置参数,对垃圾邮件进行过滤。8 c, X7 W+ S0 n7 O% m
A. IP地址
/ G o/ s* V8 Z% cB. 发送人邮件地址
4 k9 \$ ?" x8 w) B7 r2 [# M4 m% VC. 邮件内容关键字
- V9 b; L" _! H: E& N1 ?1 hD. 以上都对5 z& j4 S4 f0 I+ T9 Q; N
-----------------选择:
2 i( v& `* u4 e! F3 a8 r# k32. 加密技术不能实现()。2 d$ d, E% H+ M3 f. u! \
A. 数据信息的完整性
, R$ X; Z, x4 ~1 ZB. 基于密码技术的身份认证1 K5 P t1 T: x) T' R
C. 机密文件加密/ q# ?3 h& N x* [+ s
D. 基于IP头信息的包过滤. k0 J Z3 c3 _
-----------------选择:
* T7 R) h4 C! p6 J2 l2 m8 x {33. 防止用户被冒名欺骗的方法是()。
% F* w% s L9 V; a( ^# YA. 对信息源发送方进行身份验证' e" N8 r9 P% C2 \. s: q" M
B. 进行书记加密
4 T( D' } \3 T, qC. 对访问网络的流量进行过滤和保护 A9 \ [( \0 x) ~
D. 采用防火墙
" D( h2 _- z2 [ Y2 N4 q/ R, V-----------------选择:
) t# b3 G5 }7 }34. 甲公司利用开源软件Apache建立电子商务网站,为保证客户通信内容的机密性,需要安装()软件包,以支持服务安全运行。; p8 s8 ]9 f0 }3 t* \, V
A. Open SSL
. d) G$ d" R0 n" x( Q: x0 M( C; FB. VPN7 z" ]' b( M) v0 @2 m9 n
C. iptables
" ^& ?* y7 I1 i# O( KD. PGP
5 c$ ^ R# y# f K-----------------选择: x* H- C' L: b8 G
35. 丙公司要实施积极主动防御信息安全策略,建立一种能够自动发现网上威胁行为的安全机制,则丙公司可以部署()软件系统,来实现它的信息安全策略。. m! P B0 ~9 c) W! y
A. snort4 B: m) D3 \3 F8 i1 N
B. tcpdump, W8 M4 [ J' q+ N
C. windump
& H2 c- N: J) n: e7 r1 |3 @D. IIS! w8 H9 ?1 O4 ^
-----------------选择:
2 {' o' l: Q0 ?! V36. 已知甲公司的一台安装Windows 2000的计算机要接入互联网,经过调查分析,该计算机OS没有安装针对RPC漏洞的最新补丁软件包,则该计算机最有可能受到的安全威胁是()。$ f; U+ l8 K2 {) N/ k9 z. ?$ v
A. IP地址欺骗
- D* {6 c$ D7 f2 K% I4 PB. DDoS
) K- Q& s" E4 `C. 网络蠕虫
% P; a3 l2 l( C$ b& {D. ICMP" o/ R* Z6 c, r3 Y y3 ^" a L
-----------------选择:
; t" }4 U7 }* l8 J* _37. 网络入侵者使用Sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是()。
0 _' \0 v5 I+ b6 ~A. Password-Based Authentication- G R0 v: }* x+ u- Z6 ]' d
B. Address-Based Authentication% {' i# q) h' {( S" D: A {
C. Cryptographic Authentication% K" i' F0 c% U
D. None of Above
+ B4 G8 o& E1 f, u; }1 r$ s2 d2 e-----------------选择: : p' M* \) k% s1 D, C' ~
38. 能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是()。
( w: x; U( v! O% U0 IA. 基于网络的入侵检测方式
5 C8 y5 N3 N+ ^1 w( pB. 基于文件的入侵检测方式8 Z' w5 R( B, `4 v# P1 D
C. 基于主机的入侵检测方式: F, Z1 r N4 w& z* y5 C" A
D. 基于系统的入侵检测方式5 F' ]! h! g5 {8 E% y& j
-----------------选择:
7 _3 s' E# f7 B3 r39. 包过滤技术与代理技术相比较()。
& M' f6 J Q' G" t! w3 @4 s6 |A. 包过滤技术安全性较弱,但会对网络性能产生明显影响
0 F! l, @# l" R) l4 l* Q1 s. cB. 包过滤技术对应用和用户是绝对透明的: w# `$ ]1 x/ O- u" A
C. 代理服务技术安全性较高、但不会对网络性能产生明显影响. d% t/ G. B9 K7 ^, [2 K" s
D. 代理服务技术安全性高,对应用和用户透明度也很高
$ x& C/ S% x: n/ b: R: o7 X-----------------选择: . ]9 ], p1 S% z% ?- b$ r
40. 乙公司的信息安全策略为:当远程访问网络设备的时候,要求使用安全通信方式,则网络管理员可以使用()安全访问路由器
+ J9 a8 f' t, H6 O* zA. telnet
* { X7 G, _7 NB. tftp
, D$ C8 M" `/ R7 h: F4 X/ JC. ssh
) h: h0 f. y# z- z5 MD. ftp4 l% T& Z! ^( `! Q4 E
-----------------选择:
' e; E& K$ u% q( L. y/ ?' A/ B; k# t( R6 ]
! j0 a8 O: |" K9 n: h% a
8 ]2 J$ q$ H E& T" x E# T2 m+ K14春学期《计算机高级网络技术》在线作业 6 ?" t7 S( A' |- ^9 p6 u) U
; \8 n/ ?3 j: S0 {3 N) n+ r单选题 多选题
4 Z0 n+ e Q1 D; k1 O$ [
- g9 O( ]1 `) u+ y0 X1 P# S/ N( G" I5 ?! z
二、多选题(共 10 道试题,共 20 分。)
- _1 K. d- z- n& \ u) P) H1. 防火墙不能防止以下哪些攻击行为()。& Z' _0 n$ Y: |+ l+ ~* j" E
A. 内部网络用户的攻击6 d' G! [0 |! ]2 m7 B6 Q( m& H+ a
B. 传送已感染病毒的软件和文件- e% T7 q& y2 Q1 P8 g3 g# G
C. 外部网络用户的IP地址欺骗- l8 E$ z; R+ \
D. 数据驱动型的攻击; X' F( [$ X" v# s, T e
-----------------选择:
) C9 f' S9 q* B7 n7 Q2 l2. 以下属于包过滤技术的优点的是()。/ a4 N I- d9 @; }3 X" z: ] \
A. 能够对高层协议实现有效过滤, b: f/ ]: Q7 Y$ ~$ Q
B. 具有较快的数据包的处理速度2 \2 Z2 K1 \0 j$ [, C; @4 ?
C. 为用户提供透明的服务,不需要改变客户端的程序自己本身的行为
) o2 [/ B4 J9 ?2 T4 q4 F3 jD. 能够提供内部地址的屏蔽和转换功能
$ [. W6 ~ h# ^ I( A-----------------选择:
8 J; E6 m d6 }! X3. 对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略()。8 F( e. F& C! T. y
A. 允许从内部站点访问Internet而不允许从Internet访问内部站点0 a1 W" b+ m" i) E
B. 没有明确允许的就是禁止的$ ^) @, B" \# }: d( ]! J
C. 没有明确禁止的就是允许的
5 v+ K5 r* F$ p7 ID. 只允许从Internet访问特定的系统
6 m8 H. X+ ], `-----------------选择: : j! ^. C- d4 Z b
4. 以下关于包过滤技术与代理技术的比较,正确的是()。
1 e7 x; K+ |( aA. 包过滤技术的安全性较弱,代理服务技术的安全性较高
/ ^. ?/ `+ d Z8 J# A5 E& @B. 包过滤不会对网络性能产生明显影响
0 E- t* _6 {, c3 R0 iC. 代理服务技术会严重影响网络性能2 y$ c" i7 C* {0 j) Y% Q h7 T9 l2 _$ y
D. 代理服务技术对应用和用户是绝对透明的
& e( Z( l% |( P2 i-----------------选择:
+ N3 \9 ^2 c" ]; ~5. 以下对于对称密钥加密说法正确的是()。" V. A2 \6 l2 g( @% n& Z1 b
A. 对称加密算法的密钥易于管理' ~; Y8 j3 W' Q) X! _2 x$ G" Z7 x) e
B. 加解密双方使用同样的密钥
- q4 O ~" R/ K6 l& MC. DES算法属于对称加密算法 T$ I9 a7 v- Y) c: O4 j& m
D. 相对于非对称加密算法,加解密处理速度比较快
' o) ?% z6 k( q, e-----------------选择: 7 y- j* ~6 Q) w, U0 l, S
6. 人为的恶意攻击分为主动攻击和被动攻击,在以下的攻击类型中属于主动攻击的是()% N- l1 Q, ?8 ]* a2 u2 y
A. 数据监听
% K0 j7 t& x7 y( X N+ ^- r: D' _B. 数据篹改及破坏
! M$ g6 `9 V+ F$ K# }1 s, pC. 身份假冒8 {" L1 F4 z$ \' N: M
D. 数据流分析! J6 v1 T3 z7 Z$ I) ?8 ]+ K2 e( C
-----------------选择:
9 u C2 h" {" l$ H# X7. 利用密码技术,可以实现网络安全所要求的()。
+ a6 U& J5 q; e0 B3 p! H) mA. 数据保密性0 d2 a+ h q1 T5 D
B. 数据完整性
2 b- O& S7 R7 w5 z" y5 A& @! Y7 |) bC. 数据可用性
# _( h9 h2 K+ W/ \8 oD. 身份认证/ f8 g$ ~6 u, e' P6 p
-----------------选择: ! v- z* N7 M/ u. \
8. 在加密过程,必须用到的三个主要元素是()( |# w6 `+ o/ p! p5 w
A. 所传输的信息(明文)& P, H" W- ~' |$ J+ X* P0 g1 {
B. 加密密钥. w* ~% T, ?4 w. ?# x7 J# T8 a
C. 加密函数. L8 [: R7 B/ l1 i6 y, F; D. B0 b
D. 传输信道
' g* w! _# C7 _, Y+ z-----------------选择:
! F$ j1 W9 C, V. ^4 p9 d/ o9. 建立堡垒主机的一般原则()。. g) a' I* j8 t! H7 p7 \" a8 K, W- G
A. 最简化原则
6 D& U2 L! h( B( e; j5 _B. 复杂化原则5 E- M, A5 P% J+ ~+ S9 X7 @# K
C. 预防原则
# R& Q# k1 Y# w7 K+ F: ?2 QD. 网络隔断原则8 q6 J" Z# I" h7 s* x! N
-----------------选择:
# G1 Y6 H: g9 n7 W$ m10. 在通信过程中,只采用数字签名可以解决()等问题。* z1 g/ w- [8 _/ L3 Q: T
A. 数据完整性: D6 [4 }" z% b- [
B. 数据的抗抵赖性
& F% g% V9 J8 J: F4 a1 O& q1 c& jC. 数据的篹改
) b& ], m4 u0 o. b4 H! j2 c* G% JD. 数据的保密性! e# }$ @- t( c- M( L( Q! h4 P
-----------------选择: : V- O5 Q B9 I! i- ]
* b/ p( o$ { \) m5 Q3 m
9 I% j5 g6 u& i 9 M! E( \0 B9 X- H: h
谋学网(www.mouxue.com)是国内最专业的奥鹏作业资料,奥鹏离线作业资料及奥鹏毕业论文辅导型网站,主要提供奥鹏中医大、大工、东财、北语、北航、川大、南开等奥鹏作业资料辅导,致力打造中国最专业的远程教育辅导社区。 |
|