电脑桌面
添加小米粒文库到电脑桌面
安装后可以在桌面快捷访问

南开14春学期《计算机高级网络技术》在线作业VIP免费

南开14春学期《计算机高级网络技术》在线作业_第1页
1/8
南开14春学期《计算机高级网络技术》在线作业_第2页
2/8
南开14春学期《计算机高级网络技术》在线作业_第3页
3/8
南开14春学期《计算机高级网络技术》在线作业一、单选题(共40道试题,共80分。)V1.SSL指的是()。BA.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议2.使用安全内核的方法把可能引起安全问题的部分从操作系统的内核中去掉,形成安全等级更高的内核,目前对安全操作系统的加固和改造可以从几个方面进行。下面错误的是()。DA.采用随机连接序列号B.驻留分组过滤模块C.取消动态路由功能D.尽可能地采用独立安全内核3.以下算法中属于非对称算法的是()。BA.DES算法B.RSA算法C.IDEA算法D.三重DES算法4.数据保密性指的是()。CA.保护网络中各系统之间交换的数据,防止因数据被截获而造成的泄密B.提供连接实体的身份鉴别C.防止非法实体对用户的主动攻击,保证数据接收方收到的数据与发送方发送的数据一致D.确保数据是由合法实体发送的5.在Linux系统中,执行ls-lservices后,输出信息如下:#ls-lservices-rw-rw-r--1rootroot203732004-09-23services则非root用户拥有该文件的()权限。AA.读B.写C.读和写D.执行6.以下哪一项不属于入侵检测系统的功能()。DA.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包7.以下关于非对称密钥加密说法正确的是()。BA.加密方和解密方使用的是不同的算法B.加密密钥和解密密钥是不同的C.加密密钥和解密密钥是相同的D.加密密钥和解密密钥没有任何关系8.防火墙中地址翻译的主要作用是()。BA.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵9.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段()。DA.模式匹配B.统计分析C.完整性分析D.密文分析10.审计管理指()。CA.保证数据接收方收到的信息与发送方发送的信息完全一致B.防止因数据被截获而造成的泄密C.对用户和程序使用资源的情况进行记录和审查D.保证信息使用者都可有得到相应授权的全部服务11.加密的强度主要取决于()。BA.算法的强度B.密钥的保密性C.明文的长度D.密钥的强度12.针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是()。CA.IPSecB.PPTPC.SOCKSv5D.L2TP13.禁止Cisco路由器运行finger服务,可以增强路由器的安全,则对应的配置操作是()。CA.notipfingerB.nofingerC.noipfingerD.notfinger14.在建立堡垒主机时()。AA.在堡垒主机上应设置尽可能少的网络服务B.在堡垒主机上应设置尽可能多的网络服务C.对必须设置的服务给与尽可能高的权限D.不论发生任何入侵情况,内部网始终信任堡垒主机15.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是()。BA.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁16.在IIS网站的ASP脚本文件权限分配时,安全权限设置为()。DA.Everyone(RX)B.Administrators(FullControl)C.System(FullControl)D.以上三个全是17.有关L2TP(Layer2TunnelingProtocol协议说法有误的是()。DA.L2TP是由PPTP协议和Cisco公司的L2F组合而出B.L2TP可用于基于Internet的远程拨号访问C.为PPP协议的客户建立拨号连接的VPN连接D.L2TP只能通过TCP/IP连接18.小王和小明需要利用互联网进行业务信息交换,但彼此之间都想简化密钥管理,则可选用的密码算法是()。AA.RSAB.MD5C.IDEAD.AES19.Unix和WindowsNT操作系统是符合那个级别的安全标准()。BA.A级B.B级C.C级D.D级20.随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代()DA.使用IP加密技术B.日志分析工具C.攻击检测和报警D.对访问行为实施静态、固定的控制21.在安全审计的风险评估阶段,通常是按什么顺序来进行的()。AA.侦查阶段、渗透阶段、控制阶段B.渗透阶段、侦查阶段、控制阶段C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段22.屏蔽路由器型防火墙采用的技术是基于()。BA.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合23.以下哪一项属于基于主机的入侵检测方式的优势()。CA.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性24.以下关于...

1、当您付费下载文档后,您只拥有了使用权限,并不意味着购买了版权,文档只能用于自身使用,不得用于其他商业用途(如 [转卖]进行直接盈利或[编辑后售卖]进行间接盈利)。
2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。
3、如文档内容存在违规,或者侵犯商业秘密、侵犯著作权等,请点击“违规举报”。

碎片内容

南开14春学期《计算机高级网络技术》在线作业

确认删除?
VIP
微信客服
  • 扫码咨询
会员Q群
  • 会员专属群点击这里加入QQ群
客服邮箱
回到顶部