- 6
- 0
- 约4.86千字
- 约 8页
- 2016-12-31 发布于贵州
- 举报
南开14春学期《计算机高级网络技术》在线作业 一、单选题(共 40 道试题,共 80 分。)V 1. SSL指的是()。 BA. 加密认证协议B. 安全套接层协议C. 授权认证协议D. 安全通道协议2. 使用安全内核的方法把可能引起安全问题的部分从操作系统的内核中去掉,形成安全等级更高的内核,目前对安全操作系统的加固和改造可以从几个方面进行。下面错误的是()。 DA. 采用随机连接序列号B. 驻留分组过滤模块C. 取消动态路由功能D. 尽可能地采用独立安全内核3. 以下算法中属于非对称算法的是()。 BA. DES算法B. RSA算法C. IDEA算法D. 三重DES算法4. 数据保密性指的是()。 CA. 保护网络中各系统之间交换的数据,防止因数据被截获而造成的泄密B. 提供连接实体的身份鉴别C. 防止非法实体对用户的主动攻击,保证数据接收方收到的数据与发送方发送的数据一致D. 确保数据是由合法实体发送的5. 在Linux系统中,执行ls -l services后,输出信息如下: # ls -l services -rw-rw-r-- 1 root root 20373 2004-09-23 services 则非root用户拥有该文件的()权限。 AA. 读B. 写C. 读和写D. 执行6. 以下哪一项不属于入侵检测系统的功能()。 DA. 监视网络上的通信数据流B. 捕捉可疑的网络活动C. 提供安全审计报告D. 过滤非法的数据包7. 以下关于非对称密钥加密说法正确的是()。 BA. 加密方和解密方使用的是不同的算法B. 加密密钥和解密密钥是不同的C. 加密密钥和解密密钥是相同的D. 加密密钥和解密密钥没有任何关系8. 防火墙中地址翻译的主要作用是()。 BA. 提供代理服务B. 隐藏内部网络地址C. 进行入侵检测D. 防止病毒入侵9.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段()。 DA. 模式匹配B. 统计分析C. 完整性分析D. 密文分析10. 审计管理指()。 CA. 保证数据接收方收到的信息与发送方发送的信息完全一致B. 防止因数据被截获而造成的泄密C. 对用户和程序使用资源的情况进行记录和审查D. 保证信息使用者都可有得到相应授权的全部服务11. 加密的强度主要取决于()。 BA. 算法的强度B. 密钥的保密性C. 明文的长度D. 密钥的强度12. 针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是()。 CA. IPSecB. PPTPC. SOCKS v5D. L2TP13. 禁止Cisco路由器运行finger服务, 可以增强路由器的安全,则对应的配置操作是()。 CA. not ip fingerB. no fingerC. no ip fingerD. not finger14. 在建立堡垒主机时()。 AA. 在堡垒主机上应设置尽可能少的网络服务B. 在堡垒主机上应设置尽可能多的网络服务C. 对必须设置的服务给与尽可能高的权限D. 不论发生任何入侵情况,内部网始终信任堡垒主机15. 计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是()。 BA. 人为破坏B. 对网络中设备的威胁C. 病毒威胁D. 对网络人员的威胁16. 在IIS网站的ASP脚本文件权限分配时,安全权限设置为()。DA. Everyone(RX)B. Administrators(Full Control)C. System(Full Control)D. 以上三个全是17. 有关L2TP(Layer 2 Tunneling Protocol协议说法有误的是()。 DA. L2TP是由PPTP协议和Cisco公司的L2F组合而出B. L2TP可用于基于Internet的远程拨号访问C. 为PPP协议的客户建立拨号连接的VPN连接D. L2TP只能通过TCP/IP连接18. 小王和小明需要利用互联网进行业务信息交换,但彼此之间都想简化密钥管理,则可选用的密码算法是()。 AA. RSAB. MD5C. IDEAD. AES19. Unix和Windows NT操作系统是符合那个级别的安全标准()。 BA. A级B. B级C. C级D. D级20. 随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代()DA. 使用IP加密技术B. 日志分析工具C. 攻击检测和报警D. 对访问行为实施静态、固定的控制21. 在安全审计的风险评估阶段,通常是按什么顺序来进行的()。 AA. 侦查阶段、渗透阶段、控制阶段B. 渗透阶段、侦查阶段、控制阶段C. 控制阶段、侦查
原创力文档

文档评论(0)