25春学期(高起本:1809-2103、专升本/高起专:2103)《计算机高级网络技术》在线作业-00003
试卷总分:100 得分:100
一、单选题 (共 40 道试题,共 80 分)
1.使用安全内核的方法把可能引起安全问题的部分从操作系统的内核中去掉,形成安全等级更高的内核,目前对安全操作系统的加固和改造可以从几个方面进行。下面错误的是()。
A.采用随机连接序列号
B.驻留分组过滤模块
C.取消动态路由功能
D.尽可能地采用独立安全内核
2.网络管理员张三需要远程检查WWW服务器的telnet服务是否正常启动,则 张三可以使用()工具进行检查。
A.nmap
B.tcpdump
C.netstat
D.ps
3.TCP SYN洪泛攻击的原理是利用了()
A.TCP三次握手过程
B.TCP面向流的工作机制
C.TCP数据传输中的窗口技术
D.TCP连接终止时的FIN报文
4.以下哪一项不属于计算机病毒的防治策略
A.防毒能力
B.查毒能力
C.解毒能力
D.禁毒能力
5.对非连续端口进行的并且源地址不一致、时间间隔长而没有规律的扫描,称为()
A.乱序扫描
B.慢速扫描
C.有序扫描
D.快速扫描
6.以下关于传统防火墙的描述,不正确的是()
A.既可防内,也可防外
B.存在结构限制,无法适应当前有线网络和无线网络并存的需要
C.工作效率低,如果硬件配置较低或参数配置不当,防火墙将形成网络瓶颈
D.容易出现单点故障
7.下面说法错误的是()
A.规则越简单越好
B.防火墙和防火墙规则集只是安全策略的技术实现
C.建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的
D.DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输
8.能通过产生的()进行传播的病毒,都可以称为U盘病毒
A.PE文件
B.spoclsv.exe
C.可执行文件
D.AutoRun.inf
9.在安全审计的风险评估阶段,通常是按什么顺序来进行的()。
A.侦查阶段、渗透阶段、控制阶段
B.渗透阶段、侦查阶段、控制阶段
C.控制阶段、侦查阶段、渗透阶段
D.侦查阶段、控制阶段、渗透阶段
10.IPSec属于()层上的安全机制。
A.传输层
B.应用层
C.数据链路层
D.网络层
11.以下关于计算机病毒的特征说法正确的是()。
A.计算机病毒只具有破坏性,没有其他特征
B.计算机病毒具有破坏性,不具有传染性
C.破坏性和传染性是计算机病毒的两大主要特征
D.计算机病毒只具有传染性,不具有破坏性
12.以下有关软件加密和硬件加密不正确的是()
A.硬件加密对用户是透明的,而软件加密需在操作系统或软件中写入加密程序
B.硬件加密的兼容性比软件加密好
C.硬件加密的安全性比软件加密好
D.硬件加密的速度比软件加密快
13.()是一套可以免费使用和自由传播的类UNIX操作系统,主要用于基于Intel x86系列CPU的计算机上
A.Solaris
B.Linux
C.XENIX
D.FreeBSD
14.()就是应用程序的执行实例(或称一个执行程序),是程序的动态描述
A.线程
B.程序
C.进程
D.堆栈
15.有关L2TP(Layer 2 Tunneling Protocol协议说法有误的是()。
A.L2TP是由PPTP协议和Cisco公司的L2F组合而出
B.L2TP可用于基于Internet的远程拨号访问
C.为PPP协议的客户建立拨号连接的VPN连接
D.L2TP只能通过TCP/IP连接
16.对“防火墙本身是免疫的”这句话的正确理解是()
A.防火墙本身是不会死机的
B.防火墙本身具有抗攻击能力
C.防火墙本身具有对计算机病毒的免疫力
D.防火墙本身具有清除计算机病毒的能力
17.在OSI七个层次的基础上,将安全体系划分为四个界别,以下哪一个不属于四个级别()。
A.网络级安全
B.系统级安全
C.应用级安全
D.链路级安全
18.在Linux系统中,执行ls -l services后,输出信息如下: # ls -l services -rw-rw-r-- 1 root root 20373 2004-09-23 services 则非root用户拥有该文件的()权限。
A.读
B.写
C.读和写
D.执行
19.PKI无法实现()
A.身份认证
B.数据的完整性
C.数据的机密性
D.权限分配
20.以下不属于代理技术优点的是()。
A.可以实现身份认证
B.内部地址的屏蔽和转换功能
C.可以实现访问控制
D.可以防范数据驱动侵袭
21.在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是()。
A.Password-Based Authentication
B.Address-Based Authentication
C.Cryptographic Authentication
D.None of Above
22.经常与黑客软件配合使用的是()
A.病毒
B.蠕虫
C.木马
D.间谍软件
23.小王安装Windows 2000操作系统后,系统会创建一些隐藏的共享目录,他可以在命令窗口下执行()操作查看到这些隐藏的共享目录。
A.net share
B.net start
C.net
D.net view
24.在IIS网站的ASP脚本文件权限分配时,安全权限设置为()。
A.Everyone(RX)
B.Administrators(Full Control)
C.System(Full Control)
D.以上三个全是
25.ESP除了AH提供的所有服务外,还提供()服务
A.机密性
B.完整性校验
C.身份验证
D.数据加密
26.黑客利用IP地址进行攻击的方法有()。
A.IP欺骗
B.解密
C.窃取口令
D.发送宏病毒
27.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是()。
A.人为破坏
B.对网络中设备的威胁
C.病毒威胁
D.对网络人员的威胁
28.CA指的是()。
A.证书授权
B.加密认证
C.虚拟专用网
D.安全套接层
29.小王和小明需要利用互联网进行业务信息交换,但彼此之间都想简化密钥管 理,则可选用的密码算法是()。
A.RSA
B.MD5
C.IDEA
D.AES
30.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。
A.非对称算法的公钥
B.对称算法的密钥
C.非对称算法的私钥
D.CA中心的公钥
31.下面对于个人防火墙的描述,不正确的事()
A.个人防火墙是为防护接入互联网的单机操作系统而出现的
B.个人防火墙的功能与企业防火墙的类似,而配置和管理相对简单
C.所有的单机杀毒软件都具有个人防火墙的功能
D.为了满足非专业用户的使用,个人防火墙的配置方法相对简单
32.在生物特征认证中,不适宜于作为认证特征的是()
A.指纹
B.虹膜
C.脸像
D.体重
33.()是一种可以驻留在对方服务器上的一种程序
A.后门
B.跳板
C.终端服务
D.木马
34.常用的网络服务中,DNS使用()。
A.UDP协议
B.TCP协议
C.IP协议
D.ICMP协议
35.VPN的应用特点主要表现在两个方面,分别是()
A.应用成本低廉和使用安全
B.便于实现和管理方便
C.资源丰富和使用便捷
D.高速和安全
36.下面属于对称算法的是()
A.数字签名
B.序列算法
C.RSA算法
D.数字水印
37.已知甲公司对内部网络中的计算机采取了“双硬盘”物理隔离的安全措施,则该安全措施可以有效防范()安全威胁。
A.DDoS
B.数据外泄
C.smurf攻击
D.人为误操作
38.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段()。
A.模式匹配
B.统计分析
C.完整性分析
D.密文分析
39.小王和小明需要利用互联网进行业务信息交换,但彼此之间都想简化密钥管 理,则可选用的密码算法是()。
A.RSA
B.MD5
C.IDEA
D.AES
40.从层次体系上看,可以将网络安全分成()层次
A.2
B.3
C.4
D.5
二、多选题 (共 5 道试题,共 10 分)
41.下面属于DoS攻击的是()
A.Smurf攻击
B.Ping of Death
C.Land攻击
D.TFN攻击
42.在通信过程中,只采用数字签名可以解决()等问题。
A.数据完整性
B.数据的抗抵赖性
C.数据的篹改
D.数据的保密性
43.人为的恶意攻击分为主动攻击和被动攻击,在以下的攻击类型中属于主动攻击的是()
A.数据监听
B.数据篹改及破坏
C.身份假冒
D.数据流分析
44.利用密码技术,可以实现网络安全所要求的()。
A.数据保密性
B.数据完整性
C.数据可用性
D.身份认证
45.防火墙不能防止以下哪些攻击行为()。
A.内部网络用户的攻击
B.传送已感染病毒的软件和文件
C.外部网络用户的IP地址欺骗
D.数据驱动型的攻击
三、判断题 (共 5 道试题,共 10 分)
46.暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典范围要大。
47.由于在TCP协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组成单元划分成多个字段,然后每个字节段单独进行路由传输,所以TCP是面向字节流的可靠的传输方式。
48.与IDS相比,IPS具有深层防御的功能
49.防火墙一般采用“所以未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中前者的安全性要比后者高。
50.ARP缓存只能保存主动查询获得的IP和MAC的对应关系,而不会保存以广播形式接收到的IP和MAC的对应关系