- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
15秋学期《计算机高级网络技术》在线作业
【单选题】
1.有关软件Ping的描述不正确的是()。
. 是一个用来维护网络的软件
. 基于IMP协议
. 用于测试主机连通性
. 出站和入站服务一般都没有风险
正确答案:
2.能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是()。
. 基于网络的入侵检测方式
. 基于文件的入侵检测方式
. 基于主机的入侵检测方式
. 基于系统的入侵检测方式
正确答案:
3.禁止iso路由器运行fingr服务, 可以增强路由器的安全,则对应的配置操作是()。
. not ip fingr
. no fingr
. no ip fingr
. not fingr
正确答案:
4.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。
. 对称密钥加密
. 非对称密钥加密
正确答案:
5.丙公司要实施积极主动防御信息安全策略,建立一种能够自动发现网上威胁行为的安全机制,则丙公司可以部署()软件系统,来实现它的信息安全策略。
. snort
. tpump
. winump
. IIS
正确答案:
6.随着Intrnt发展的势头和防火墙的更新,防火墙的哪些功能将被取代()
. 使用IP加密技术
. 日志分析工具
. 攻击检测和报警
. 对访问行为实施静态、固定的控制
正确答案:
7.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段()。
. 模式匹配
. 统计分析
. 完整性分析
. 密文分析
正确答案:
8.IPS不可以做到
. 认证
. 完整性检查
. 加密
. 签发证书
正确答案:
9.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而收受方则将此密文经过解密函数、()还原成明文。
. 加密密钥、解密密钥
. 解密密钥、解密密钥
. 加密密钥、加密密钥
. 解密密钥、加密密钥
正确答案:
10.已知甲公司对内部网络中的计算机采取了“双硬盘”物理隔离的安全措施,则该安全措施可以有效防范()安全威胁。
. oS
. 数据外泄
. smurf攻击
. 人为误操作
正确答案:
11.数据保密性指的是()。
. 保护网络中各系统之间交换的数据,防止因数据被截获而造成的泄密
. 提供连接实体的身份鉴别
. 防止非法实体对用户的主动攻击,保证数据接收方收到的数据与发送方发送的数据一致
. 确保数据是由合法实体发送的
正确答案:
12.甲公司计算机有可能受到蠕虫安全威胁,则该公司应采取()安全措施,消除潜在的蠕虫安全威胁。
. 加密
. 认证
. 漏洞修补
. 审计
正确答案:
13.在建立堡垒主机时()。
. 在堡垒主机上应设置尽可能少的网络服务
. 在堡垒主机上应设置尽可能多的网络服务
. 对必须设置的服务给与尽可能高的权限
. 不论发生任何入侵情况,内部网始终信任堡垒主机
正确答案:
14.入侵检测系统的第一步是()。
. 信号分析
. 信息收集
. 数据包过滤
. 数据包检查
正确答案:
15.以下哪一项不属于入侵检测系统的功能()。
. 监视网络上的通信数据流
. 捕捉可疑的网络活动
. 提供安全审计报告
. 过滤非法的数据包
正确答案:
16.屏蔽路由器型防火墙采用的技术是基于()。
. 数据包过滤技术
. 应用网关技术
. 代理服务技术
. 三种技术的结合
正确答案:
17.乙公司的信息安全策略为:当远程访问网络设备的时候,要求使用安全通信方式,则网络管理员可以使用()安全访问路由器
. tlnt
. tftp
. ssh
. ftp
正确答案:
18.会计小王误把公司业务合同资料发布在网站上,则该公司的信息()受到损害。
. 可用性
. 机密性任
. 可控性
. 抗抵赖性
正确答案:
19.防止用户被冒名欺骗的方法是()。
. 对信息源发送方进行身份验证
. 进行书记加密
. 对访问网络的流量进行过滤和保护
. 采用防火墙
正确答案:
20.以下关于混合加密方式说法正确的是()。
. 采用公开密钥体制进行通信过程中的加解密处理
. 采用公开密钥体制对对称密钥体制的密钥进行加密后的通信
. 采用对称密钥体制对对称密钥体制的密钥进行加密后的通信
. 采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点
正确答案:
21.以下哪一项不属于计算机病毒的防治策略
. 防毒能力
. 查毒能力
. 解毒能力
. 禁毒能力
正确答案:
22.李出纳收到一封电子邮件,该邮件要求李出纳把银行帐号和口令发送到指定
的邮件地址,李出纳可能遭受()安全威胁。
. 网络钓鱼
. oS
. oS
. 网络蠕虫
正确答案:
23.网络管理员张三需要远程检查WWW服务器的tlnt服务是否正常启动,
您可能关注的文档
最近下载
- 【大单元教学】第四章 中国的经济发展 单元教学分析 人教版地理八年级上册.docx
- 历届茅盾文学奖获奖作品名 单.doc VIP
- ANSYS机翼模型模态分析详细过程.pdf VIP
- 【有“化”好说1】必修1 物质的量、氧化还原反应.pdf VIP
- 检验仪器分析技术 课件 第一章 临床检验分离仪器.pptx
- 煤矿用液压支架 第1部分:通用技术条件及编制说明.pdf VIP
- 有化好说2必修1物质量氧化还原反应.pdf VIP
- 第二课か行高中日语初级入门五十音图.pptx VIP
- 幸福的职业的教师演讲稿PPT.pptx VIP
- 《旅游景区服务与管理》教案 第4课 旅游景区咨询服务与旅游景区投诉受理服务.pdf VIP
文档评论(0)