欢迎光临
奥鹏作业辅导

南开19秋《计算机高级网络》课程期末复习资料

来源:奥鹏远程教育   日期: 作者:奥鹏作业辅导
可做全部院校网课作业、课程代看、网考、论文辅导!答案请加微信:xx99ttt 或QQ:1514133056

南开19秋《计算机高级网络》课程期末复习资料满分答案

《计算机高级网络》课程期末复习资料
 
《计算机高级网络》课程讲稿章节目录:
第一章 网络安全概述与环境配置
第一节 信息安全概述
第二节 网络安全概述
第三节 研究网络安全的必要性
第四节 研究网络安全的社会意义
第五节 网络安全的相关法规
第六节 网络安全的评价标准
第七节 环境配置
 
第二章 网络安全协议基础
第一节 OSI参考模型
第二节 TCP/IP协议族
第三节 网际协议IP
第四节 传输控制协议TCP
第五节 用户数据报协议UDP
第六节 ICMP协议
第七节 常用的网络服务
第八节 常用的网络指令
 
第三章 网络安全编程基础
第一节 网络安全编程概述
第二节 C和C++的几种编程模式
第三节 网络安全编程
 
第四章 网络扫描与网络监听
第一节 黑客概述
第二节 网络踩点
第三节 网络扫描
第四节 网络监听
 
第五章 网络入侵
第一节 社会工程学攻击
第二节 物理攻击与防范
第三节 暴力攻击
第四节 Unicode漏洞专题
第五节 其他漏洞攻击
第六节 缓冲区溢出攻击
第七节 拒绝服务攻击
第八节 分布式拒绝服务攻击
 
第六章 网络后门与网络隐身
第一节 网络后门
第二节 木马
第三节 网络代理跳板
第四节 清除日志
第七章 恶意代码
第一节 恶意代码概述
第二节 恶意代码实现机理
第三节 常见的恶意代码
第八章 操作系统安全基础
第一节 常用操作系统概述
第二节 安全操作系统的研究发展
第三节 安全操作系统的基本概念
第四节 安全操作系统的机制
第五节 代表性的安全模型
第六节 操作系统安全体系结构
第七节 操作系统安全配置方案
第九章 密码学与信息加密
第一节 密码学概述
第二节 DES对称加密技术
第三节 RSA公钥加密技术
第四节 PGP加密技术
第五节 数字信封和数字签名
第六节 数字水印
第七节 公钥基础设施PKI
 
第十章 防火墙与入侵检测
第一节 防火墙的概念
第二节 防火墙的分类
第三节 常见防火墙系统模型
第四节 创建防火墙的步骤
第五节 入侵检测系统的概念
第六节 入侵检测的方法
第七节 入侵检测的步骤
 
一、客观部分:(单项选择、多项选择、不定项选择、判断)
(一)、单选题
1、会计小王误把公司业务合同资料发布在网站上,则该公司的信息(  B   )受到损害。
A. 可用性    B. 机密性   C. 可控性     D. 抗抵赖性
★考核知识点: 机密性
附1.1.2(考核知识点解释):
网络机密性是指网上资源不泄露给非授权的用户、实体或程序,能够防止网上用户非授权获取网上资源。例如网络系统上传递的信息有些属于重要安全信息,若一旦攻击者通过监听手段获取到,就有可能危及网络系统整体安全。
 
2、网络管理员张三需要远程检查WWW服务器的telnet服务是否正常启动,则
张三可以使用(    A   )工具进行检查。
A.nmap          B.tcpdump   C.netstat       D.ps
★考核知识点: Nmap扫描
附4.3(考核知识点解释)
Nmap是一个流行的端口扫描软件工具,它集成TCP Connect、TCP SYN、NULL、ICMP、UDP和OS识别等多种扫描技术,提供命令行和图形界面,可以运行在Unix和Windows平台上。本题测试的是题中各种软件的功能,在Nmap的端口扫描中,可以使用“Nmap-sT 192.168.0.1”的形式对网址为192.168.0.1的服务器进行扫描,并能测试出telnet服务是否正常开启。
 
3、李出纳收到一封电子邮件,该邮件要求李出纳把银行帐号和口令发送到指定
的邮件地址,李出纳可能遭受(   A   )安全威胁。
A.网络钓鱼         B.DoS   C.DDoS       D.网络蠕虫
★考核知识点: 网站假冒
附5.1(考核知识点解释)
网络攻击者设法将信息发送端重定向到攻击者所在的计算机,然后再转发给接收者。例如攻击者伪造某个网上银行域名,用户不知真假,却按银行要求输入帐号和密码,攻击者从而获取银行帐号。本题中,攻击者采用假冒他人向李出纳发送邮件,并要求他把银行帐号和口令发送到指定的邮件地址,这两种攻击都是典型的网络钓鱼手法,是社会工程学攻击的一种常用手段。
 
4、某公司WWW服务器利用HTTP 协议明文传递网页信息给客户,则该公司服务器面临的安全威胁是(   D   )
A.会话劫持         B.计算机病毒   C.同步风暴       D.网络窃听
★考核知识点: 网络监听
附4.4(考核知识点解释)
     本题没有什么好说的,在网络中以明文形式传送敏感信息,采用网络窃听的方式即可获取这些信息。
 
5、小王和小明需要利用互联网进行业务信息交换,但彼此之间都想简化密钥管
理,则可选用的密码算法是(   A     )。
A.RSA         B.MD5   C.IDEA       D.AES
★考核知识点: 数字签名的应用例子
附9.5.2(考核知识点解释)
     本题考察的是对加密技术的理解,在保密通信过程中,利用公钥密码算法,可以有效的进行密钥交换和协商,因此利用公钥密码算法能够简化密钥管理。
 
6、网站信息管理员需要把提供给用户下载的文件生成一个特殊字符串,用户通过它可以检查该文件是否被非法篡改。则管理员可以使用算法(   C     )来实现这个安全服务。
A.DES         B.RC4   C.SHA       D.VPN
★考核知识点: 数字签名的原理
附9.5.1(考核知识点解释)
本题考察的是对网络攻击常见方法的理解,这里是利用Hash函数来检测在网络上传输的信息是否被人篡改。在四个选项中,只有SHA算法是Hash算法。
 
7、甲公司在网络信息系统安全设计时,针对员工需要设计了一种安全机制“你能做什么”,则该安全机制是(   C    )  
A.评估机制        B.加密机制   C.授权机制       D.审计机制
★考核知识点: 访问控制
附8.4.3(考核知识点解释)
本题考察的是网络访问控制技术,通过网络访问控制技术,可以对不同的用户给予不同的权限,故用户拥有什么样的帐号,就拥有什么样的权限,所以这事一种授权机制。
 
8、乙公司的信息安全策略为:当远程访问网络设备的时候,要求使用安全通信方式,则网络管理员可以使用(    C     )安全访问路由器
A.telnet        B.tftp   C.ssl       D.ftp
★考核知识点: SSL/TLS技术
附11.5.(考核知识点解释)
本题考察的是安全通信工具软件中的SSL,SHL的中文翻译为“安全外壳”,它是基于公钥的安全应用协议,能够实现服务器认证和用户认证及安全加密网络连接服务,也就是说可以实现远程用户和服务器间的安全通信。
 
9、丙公司要实施积极主动防御信息安全策略,建立一种能够自动发现网上威胁行为的安全机制,则丙公司可以部署(    A      )软件系统,来实现它的信息安全策略。
A.snort         B.tcpdump   C.windump       D.IIS
★考核知识点: Web安全概述
附11.4(考核知识点解释)
     本题考察对网络安全监测分析工具功能的理解,因此本题的正确选项为A,在教材中并没有出现snort这种软件,故可以采用排除法进行选择。Tcpdump和Windump都是网络监听软件,可以监听网络数据包并对包进行过滤,但不能够发现来自网上的威胁行为。而IIS是微软的服务器软件,故只有A才可能是正确答案。
 
10、甲公司计算机有可能受到蠕虫安全威胁,则该公司应采取(   C     )安全措施,消除潜在的蠕虫安全威胁。
A.加密         B.认证   C.漏洞修补       D.审计
★考核知识点: 网络蠕虫
附7.3.6(考核知识点解释)
网络蠕虫能够进行攻击的前提条件是网络服务器或主机存在漏洞,只有利用系统中存在的漏洞,蠕虫才可能从一个节点传播到另一个节点。因此,防范蠕虫的最好方法就是对系统中存在的漏洞进行修补。
 
11、小王安装Windows 2000操作系统后,系统会创建一些隐藏的共享目录,他可以在命令窗口下执行(  A   )操作查看到这些隐藏的共享目录。
A.net  share  B.net  start   C.net  D.net  view
★考核知识点: 安全配置方案高级篇
附8.7.3(考核知识点解释)
     Windows 98以后的系统,包括Windows 2000,都提供了文件安全共享,但是共享带来的问题是造成信息泄露。系统在安装以后,会创建一些隐藏的共享目录,一般人平时很少注意到这些隐藏的共享目录,因此这部分目录中的信息泄露的可能性最大。为了防止这种情况的发生,可以使用NET SHARE命令来查找这些隐藏的共享目录,从而防止信息的泄露。
 
12、网络信息安全员在设置包过滤防火墙规则时,可以使用(   D    )做为过滤规则配置参数。
A.用户IP地址         B.用户计算机MAC地址
C.用户名              D.A和B
★考核知识点: 分组过滤防火墙
附10.2.1(考核知识点解释)
本题考察防火墙核心技术,主要是考察包过滤配置规则。包过滤是在IP层实现的防火墙技术,包过滤根据包的源IP地址、目的IP地址、源端口、目的端口、包传递方向等包头信息判断是否允许包通过。还有一种方式是利用计算机的MAC地址来判断是否允许包通过。
 
13、一般来说,由TCP/IP协议漏洞所导致的安全威胁是(   D       )。
A.口令攻击         B.网络钓鱼   C.缓冲区溢出       D.会话劫持
★考核知识点: TCP/IP协议族
附2.2(考核知识点解释)
会话劫持系指攻击者在初始授权之后建立一个连接。在会话劫持以后,攻击者具有合法用户的权限。例如,一个合法用户拨通一台主机,当工作完成后,没有切断主机。然后攻击者乘机接管,因为主机并不知道合法用户的连接已经断开。于是攻击者能够使用合法用户的所有权限。典型的实例是“TCP会话劫持”。
 
14、在Linux系统中,执行ls  -l  services后,输出信息如下:
# ls  -l  services -rw-rw-r--  1 root root 20373 2004-09-23  services
则非root用户拥有该文件的(   A     )权限。
 
A.读         B.写   C.读和写       D.执行
★考核知识点: 访问监控器和安全内核
附8.3.3(考核知识点解释)
    在Unix/Linux安全机制中,用户一般通过文件访问控制表来实现系统资源的控制,也就是常说的“9bit”来实现。在上体中,显示services文件的访问控制信息,其中root的权限是“rw”,表示读写,而非root用户的权限是“r”,表示只读
 
15、甲公司利用开源软件Apache建立电子商务网站,为保证客户通信内容的机密性,需要安装(   A      )软件包,以支持服务安全运行。
 
A.Open SSL    B.VPN   C.iptables    D.PGP
★考核知识点: SSL/TLS技术
附11.5.(考核知识点解释)
本题考察的是安全通信工具软件中的SSL,SSL的中文翻译为“安全外壳”,它是基于公钥的安全应用协议,能够实现服务器认证和用户认证及安全加密网络连接服务,也就是说可以实现远程用户和服务器间的安全通信。
 
16、邮件管理员在设置过滤规则时,可以使用(   D     )做为过滤规则配置参数,对垃圾邮件进行过滤。
A.IP地址    B.发送人邮件地址  C.邮件内容关键字    D.以上都对
★考核知识点: E-mail服务
附2.7.3(考核知识点解释)
本题考察的是电子邮件安全服务机制中的邮件过滤机制,邮件的过滤机制有以下2种,1、基于IP地址的过滤;2、基于内容的过滤。其中,基于内容的过滤通常是对邮件的信头进行详细分析,比如对来源IP地址进行域名解析,判断Email地址来源的真实性;限制同一封电子邮件发送给多个人、按照关键字或者规则进行过滤等。
 
17、已知甲公司的一台安装Windows 2000的计算机要接入互联网,经过调查分析,该计算机OS没有安装针对RPC漏洞的最新补丁软件包,则该计算机最有可能受到的安全威胁是(    C     )。
A.IP地址欺骗   B.DDoS   C.网络蠕虫   D.ICMP
★考核知识点: 网络蠕虫
附7.3.6(考核知识点解释)
网络蠕虫能够进行攻击的前提条件是网络服务器或主机存在漏洞,只有利用系统中存在的漏洞,蠕虫才可能从一个节点传播到另一个节点。因此,防范蠕虫的最好方法就是对系统中存在的漏洞进行修补。
 
18、信息安全人员想通过诱惑技术方法掌握攻击者的行为,则可以部署的安全软件包是(     A     )。
A.honeypot    B.IDS   C.Sniffer    D.IPS
★考核知识点: 常见的恶意代码
附7.3(考核知识点解释)
本题考察的是防病毒产品典型技术,蜜罐(honeypot)是一种预先配置好的系统,它是为吸引并诱骗那些试图非法闯入他人计算机系统的人(如计算机黑客)而设计的,系统内含有伪造而且有价值的文件或信息,用于引诱黑客对系统的攻击或入侵。Honeypot系统可以记录黑客的攻击行为,从而为信息安全人员掌握攻击者的行为提供方便。
 
19、已知甲公司对内部网络中的计算机采取了“双硬盘”物理隔离的安全措施,则该安全措施可以有效防范(   B     )安全威胁。
A.DDoS    B.数据外泄   C.smurf攻击    D.人为误操作
★考核知识点: 常见防火墙系统模型
附10.3(考核知识点解释)
本题涉及到的物理隔离技术,是一种把内外从物理连接上进行分离,从而防止外部网络访问内部网络,有效防止内部网络中数据外泄的有效方法。但这一部分技术在教材中并没有提到,故可以采用排除法进行选择。DDos攻击是一种分布式拒绝服务攻击,攻击的结果是使服务器无法正常的提供网络服务;smurf攻击是将回复地址设置成目标网络广播地址的ICMP应答请求数据包,使该网络的所有主机都对此ICMP应答请求做出应答,导致网络阻塞。人为误操作可以说没有任何一个技术能够做到有效防范,因此正确答案只能是B
 
20、在进行网络攻击时,攻击者经常采用更改本机的IP地址为别的主机的IP地址,以隐藏攻击者来源,这种攻击方法是( A     )。
A.IP地址欺骗    B.DDoS   C.Dos    D.泪滴攻击
★考核知识点: 网络代理跳板
附6.3(考核知识点解释)
IP地址是主机网络接口的唯一标识,通常攻击者为了隐藏攻击者来源或者绕过安全防范措施,常常采用IP地址欺骗。攻击者地址欺骗的方式有两种:一是直接更改本机的IP地址为别的主机的IP地址;二是有意的用假的IP地址构造IP数据包,然后发送出去。
 
21、有关软件Ping的描述不正确的是(  D   )。
A.是一个用来维护网络的软件   
B.基于ICMP协议  
C.用于测试主机连通性   
D.出站和入站服务一般都没有风险
★考核知识点: ping指令
附2.8.1(考核知识点解释)
Ping 命令是通过发送“网际消息控制协议 (ICMP)”回响请求消息来验证与另一台 TCP/IP 计算机的 IP 级连接。回响应答消息的接收情况将和往返过程的次数一起显示出来。Ping 是用于检测网络连接性、可到达性和名称解析的疑难问题的主要 TCP/IP 命令。从这个有关Ping 命令的定义来看,只有D是不正确的。
 
22、在以下人为的恶意攻击行为中,属于主动攻击的是(  A      )
A.身份假冒    B.数据监听  C.数据流分析    D.非法访问
★考核知识点:密码技术简介
附9.1.1(考核知识点解释)
本题是考察密码技术基本内容的知识,稍微有点难度。其难点在于除了要熟悉各种常见的攻击方法,还需要对攻击的方法能够进行分类。 在常见的各种攻击方法中,主要分为两种基本的攻击类型,一种是被动攻击,这种攻击类型的主要方法是对通信的内容进行监听,比如搭线窃听。其主要特点是只是单纯的对通信进行侦听,而不改变通信的内容。被动攻击的另外一个攻击方法为数据流分析,这种攻击方法同样也不改变通信的内容,它甚至也不必去了解通信的具体内容,而仅仅依靠通信双方的通信频度,方向等内容来获取一些重要的消息。而主动攻击则和被动攻击相反,它一般会想办法对通信双方的通信内容进行改变来达到其攻击的目的,比如数据删除,增加,身份假冒,重放等等,都属于主动攻击的方法。故准确答案是A。
 
23、数据保密性指的是(    A       )。
A.保护网络中各系统之间交换的数据,防止因数据被截获而造成的泄密
B.提供连接实体的身份鉴别  
C.防止非法实体对用户的主动攻击,保证数据接收方收到的数据与发送方发送的数据一致   
D.确保数据是由合法实体发送的
★考核知识点: 信息安全的基本要求
附1.1.2(考核知识点解释)
数据保密性,实质上就是指数据的机密性,就是指网上的数据不泄露给非授权的用户、试题或程序,保护这些数据被网上的非法用户获取。而提供实体的身份鉴别是指身份认证;防止非法实体对用户的主动攻击,保证数据接收方收到的数据与发送方发送的数据一致则指消息认证;确保数据是由合法实体发送的也指消息的接收方需要对发送方进行身份认证。
 
24、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(  B     )。
A.非对称算法的公钥    B.对称算法的密钥   C.非对称算法的私钥    D.CA中心的公钥
★考核知识点: PGP加密技术
附9.4(考核知识点解释)
在保密通信过程中,为了简化保密通信的密钥管理,通常采用混合加密的方式,其中,采用非对称加密算法来进行密钥的协商和管理,但由于非对称加密的效率较低,因为,非对称算法通常不用来进行通信的内容的加密,而用来加密会话密钥(即对称密码的密钥)。与之相对应,由于对称密码的加密效率很高,因此对通常较长的通信数据则利用对称算法进行加密。故在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是B
 
25、以下不属于代理技术优点的是(  D     )。
A.可以实现身份认证    B.内部地址的屏蔽和转换功能 
C.可以实现访问控制    D.可以防范数据驱动侵袭
★考核知识点: 防火墙的分类
附10.2(考核知识点解释)
    本题主要是考察大家对应用代理防火墙的优点的把握,对照书上对其优点的叙述,很容易选出来。
 
26、狭义上说的信息安全,只是从(   D   )的角度介绍信息安全的研究内容 。
A.心理学    B.社会科学    C.工程学    D.自然科学
★考核知识点: 信息安全概述
附1.1(考核知识点解释)
    信息安全从其定义上来说,可以分为广义的定义和狭义的定义。狭义上说的信息安全,就是我们通常所说的信息安全,只是从自然科学的角度介绍信息啊去那的研究内容。这是书上的原话,正确答案就包含在其中。
 
27、信息安全从总体上可以分成5个层次,(  A  )是信息安全中研究的关键点。
A.密码技术    B.安全协议    C.网络安全    D.系统安全
★考核知识点: 信息安全研究层次
附1.1.1(考核知识点解释)
    信息安全的5个研究层次为:安全的密码算法、安全协议、网络安全、系统安全和应用安全。其中,密码技术是所有信息安全技术的核心和继承,也是信息安全中研究的关键点。
 
28、1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下(   C   )个级别。
A.3    B.4     C.5    D.6
★考核知识点: 信息安全评价标准
附1.6.1(考核知识点解释)
    本题主要考察的知识点是我国对计算机安全保护划分的等级。共分为5个不同的等级,故正确答案是C。
 
29、( A  )服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。
A.表示层    B.网络层    C.TCP层     D.物理层
★考核知识点: OSI参考模型
附2.1(考核知识点解释)
    本题主要考察的知识点是表示层的功能。题干是书上的原话,故答案不难选出。
 
30、OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成(   C  )个互相连接的协议层。
A.5    B.6     C.7    D.8
★考核知识点: OSI参考模型
附2.1(考核知识点解释)
    7层网络模型的划分是一个众所周知的模型,故答案为C。
 
31、以下关于防火墙的设计原则说法正确的是(    A     )。   
A. 保持设计的简单性   B.不单单要提供防火墙的功能,还要尽量使用较大的组件
C. 保留尽可能多的服务和守护进程,从而能提供更多的网络服务法
D. 一套防火墙就可以保护全部的网络
 
★考核知识点: 防火墙的概念
附10.1(考核知识点解释)
    主要考察对防火墙概念的理解。
 
32、SSL指的是(  B     )。   
A. 加密认证协议  B. 安全套接层协议  C. 授权认证协议   D. 安全通道协议
★考核知识点: SSL/TLS技术
附11.5(考核知识点解释)
主要考察对SSL/TLS技术的理解
 
33、以下关于计算机病毒的特征说法正确的是( C        )。 
A. 计算机病毒只具有破坏性,没有其他特征
B. 计算机病毒具有破坏性,不具有传染性 
C. 破坏性和传染性是计算机病毒的两大主要特征 
D. 计算机病毒只具有传染性,不具有破坏性
 
★考核知识点: 恶意代码的定义
附7.2.1(考核知识点解释)
主要考察对计算机病毒概念的理解
 
34、以下关于非对称密钥加密说法正确的是(     B      )。 
A. 加密方和解密方使用的是不同的算法 
B. 加密密钥和解密密钥是不同的 
C. 加密密钥和解密密钥是相同的  
D. 加密密钥和解密密钥没有任何关系
★考核知识点: 公钥密码算法
附9.1.6(考核知识点解释)
主要考察对公钥密码算法概念的理解
 
35、加密技术不能实现(  D        )。
A. 数据信息的完整性  B. 基于密码技术的身份认证  C. 机密文件加密 
D. 基于IP头信息的包过滤
★考核知识点: 密码学概述
附9.1.6(考核知识点解释)
主要考察对密码算法功能的理解
 
36、打电话请求密码属于(   B    )攻击方式。
    A. 木马  B. 社会工程学  C. 电话系统漏洞   D. 拒绝服务  
★考核知识点: 社会工程学攻击
附5.1(考核知识点解释)
主要考察对社会工程学攻击的理解
 
 37、一次字典攻击能否成功,很大因素决定于(   A    )。
A. 字典文件  B. 计算机速度  C. 完了速度   D. 黑客学历
★考核知识点: 字典文件
附5.3.1(考核知识点解释)
主要考察对字典攻击的理解
 
38、RSA算法是一种基于(   C       )公钥体系    
A. 素数不能分解               B. 大数没有质因数的假设
 C. 大数不可能质因数分解假设   D. 公钥可以公开的假设
★考核知识点: RSA公钥加密技术
附9.3(考核知识点解释)
主要考察对字典攻击的理解
 
39、黑客们在编写扰乱社会或他人的计算机程序,这些代码统称为(   A    )。
    A. 恶意代码  B. 计算机病毒  C. 蠕虫   D. 后门  
★考核知识点: 恶意代码概述
附7.1(考核知识点解释)
主要考察对恶意代码定义的理解。
 
40、2003年Slammer蠕虫在10分钟之内导致(   D    )互联网脆弱主机受到感染。P183
    A. 60%  B. 70%  C. 80%   D. 90%
★考核知识点: 恶意代码概述
附7.1(考核知识点解释)
主要考察对恶意代码发展历史中重要事件的了解。
 
41、计算机系统安全很多问题的根源都来自于(   C       )。 P184   
A. 利用操作系统的漏洞               B. 利用系统后门
 C. 利用邮件系统的脆弱性             D. 利用缓冲区溢出的脆弱性
★考核知识点: 恶意代码概述
附7.1.3(考核知识点解释)
主要考察对恶意代码长期存在的原因的理解。
 
42、能通过产生的(   D     )进行传播的病毒,都可以成为U盘病毒。P197
A. PE文件  B. spoclsv.exe  C. 可执行文件   D. AutoRun.inf
★考核知识点: U盘病毒
附7.3.5(考核知识点解释)
主要考察对U盘病毒定义的理解。
 
 
43、(   B    )是用来判断任意两台计算机的IP地址是否属于同一子网的根据。
A. IP地址   B. 子网掩码  C. TCP层  D. IP层
★考核知识点: 网际协议IP
附2.3.1(考核知识点解释)
主要考察对子网掩码功能的理解。
 
44、常用的网络服务中,DNS使用(     A      )。
     A. UDP协议  B. TCP协议  C. IP协议   D. ICMP协议
★考核知识点: 用户数据报协议UDP
附2.3.5(考核知识点解释)
主要考察对UDP协议功能的理解。
 
45、在建立堡垒主机时(  A     )。   
A. 在堡垒主机上应设置尽可能少的网络服务  
B. 在堡垒主机上应设置尽可能多的网络服务
C. 对必须设置的服务给与尽可能高的权限
D. 论发生任何入侵情况,内部网始终信任堡垒主机
★考核知识点: 常见防火墙系统模型
附10.3(考核知识点解释)
主要考察对防火墙的设置。
 
46、当同一网段中两台工作站配置了相同的IP地址时,会导致(   B    )。 
A. 先入者被后入者挤出网络而不能使用
B. 双方都会得到警告,但先入者继续工作,而后入者不能 
C. 双方可以同时正常工作,进行数据的传输 
D. 双方都不能工作,都得到网址冲突的警告
★考核知识点: 网际协议IP
附2.3(考核知识点解释)
主要考察对网络ip地址的理解。
 
47、Unix和Windows NT操作系统是符合那个级别的安全标准(     B      )。 
A. A级   B. B级  C. C级   D. D级
★考核知识点: 常用操作系统概述
附8.1(考核知识点解释)
主要考察对对常用主要操作系统安全性的理解。
 
48、黑客利用IP地址进行攻击的方法有(  A        )。
A. IP欺骗  B. 解密  C. 窃取口令    D. 发送宏病毒
★考核知识点: 网际协议IP
附2.3(考核知识点解释)
主要考察对网络协议的常用攻击方法。
 
49、防止用户被冒名欺骗的方法是(   A       )。  
A. 对信息源发送方进行身份验证           B. 进行数据加密        
C. 对访问网络的流量进行过滤和保护       D. 采用防火墙
★考核知识点: 研究网络安全的必要性
附1.3(考核知识点解释)
主要考察对身份鉴别的攻击方法。
 
50、屏蔽路由器型防火墙采用的技术是基于(   B        )。   
A. 数据包过滤技术      B. 应用网关技术        C. 代理服务技术       
D. 三种技术的结合
★考核知识点: 防火墙的分类
附10.2(考核知识点解释)
主要考察防火墙原理。
 
51、CA指的是(    A     ) 。
A. 证书授权    B. 加密认证  C. 虚拟专用网   D. 安全套接层
★考核知识点: PKI的组成
附9.7.1考核知识点解释)
主要考察公钥基础设施PKI的组成。
 
52、以下哪一项不属于入侵检测系统的功能(      D      )。 
A. 监视网络上的通信数据流   B. 捕捉可疑的网络活动 
C. 提供安全审计报告         D. 过滤非法的数据包
★考核知识点: 入侵检测的方法
附10.6考核知识点解释)
主要考察入侵检查的方法的。
 
53、以下哪一项不是入侵检测系统利用的信息(   B    )  
A. 系统和网络日志文件      B. 目录和文件中的不期望的改变
C. 数据包头信息            D. 程序执行中的不期望行为
★考核知识点: 入侵检测的方法
附10.6考核知识点解释)
主要考察入侵检查的方法的。
 
54、在OSI七个层次的基础上,将安全体系划分为四个界别,以下哪一个不属于四个级别(    D     )。 
A. 网络级安全    B. 系统级安全    C. 应用级安全   D. 链路级安全
★考核知识点: TCP/IP协议
附2.2考核知识点解释)
主要考察TCP/IP协议的4个功能层。
 
 
55、以下关于数字签名说法正确的是(    D       )。
A. 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息     
B. 数字签名能够解决数据的加密传输,即安全传输问题    
C. 数字签名一般采用对称加密机制           
D. 数字签名能够解决纂改、伪装等安全性问题
★考核知识点: 数字信封和数字签名
附9.5考核知识点解释)
主要考察数字签名的原理。
 
56、以下关于VPN说法正确的是(    B     )。
A. VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路 
B. VPN指的是用户通过公用网络建立的临时的、安全的连接 
C. VPN不能做到信息认证和身份认证
D. VPN只能提供身份认证、不能提供加密数据的功能
★考核知识点: VPN技术
附11.3考核知识点解释)
主要考察VPN技术的原理。
 
(二)、多选题
1、以下对于对称密钥加密说法正确的是(   BCD       )。
  A.对称加密算法的密钥易于管理           B.加解密双方使用同样的密钥   
C.DES算法属于对称加密算法             D.相对于非对称加密算法,加解密处理速度比较快
★考核知识点: 密码学概述
附2.1(考核知识点解释)
    本题主要考察对密钥管理方面的理解,在传统的密码算法中,最难解决的问题就是密钥管理问题,所以对于传统的对称密钥加密算法来说,密钥传递是一个很难解决的问题。因此,此题中A项是错误的,其它各项都是正确的。
 
2、在通信过程中,只采用数字签名可以解决(     ABC         )等问题。
  A.数据完整性      B.数据的抗抵赖性      C.数据的篹改     D.数据的保密性
★考核知识点: 数字签名的原理
附9.5.1(考核知识点解释)
    本题考察的是数字签名实现的功能,密码学的基本性能要求中,单纯采用数字签名,无法保障信息的机密性,但可以保证信息的完整性、抗抵赖性和在传输过程中信息没有遭到篹改。只有和加密算法结合起来使用,才能保证信息的机密性。
 
3、以下关于包过滤技术与代理技术的比较,正确的是(   ABC         )
A.包过滤技术的安全性较弱,代理服务技术的安全性较高    
B.包过滤不会对网络性能产生明显影响   
C.代理服务技术会严重影响网络性能      
D.代理服务技术对应用和用户是绝对透明的
★考核知识点: 防火墙的分类
附10.2(考核知识点解释)
    本题考察的是两种防火墙技术的特点,书上对这两种防火墙的特点叙述的非常清除,从中很容易得出正确答案。
 
4、人为的恶意攻击分为主动攻击和被动攻击,在以下的攻击类型中属于主动攻击的是(   BC       )。
  A.数据监听      B.数据篹改及破坏       C.身份假冒      D.数据流分析
★考核知识点:密码技术简介
附9.1.1(考核知识点解释)
 
本题是考察密码技术基本内容的知识,稍微有点难度。其难点在于除了要熟悉各种常见的攻击方法,还需要对攻击的方法能够进行分类。 在常见的各种攻击方法中,主要分为两种基本的攻击类型,一种是被动攻击,这种攻击类型的主要方法是对通信的内容进行监听,比如搭线窃听。其主要特点是只是单纯的对通信进行侦听,而不改变通信的内容。被动攻击的另外一个攻击方法为数据流分析,这种攻击方法同样也不改变通信的内容,它甚至也不必去了解通信的具体内容,而仅仅依靠通信双方的通信频度,方向等内容来获取一些重要的消息。而主动攻击则和被动攻击相反,它一般会想办法对通信双方的通信内容进行改变来达到其攻击的目的,比如数据删除,增加,身份假冒,重放等等,都属于主动攻击的方法。因此正确答案是BC。
 
5、利用密码技术,可以实现网络安全所要求的(    ABCD         )。
    A.数据保密性         B.数据完整性       C.数据可用性      D.身份认证
★考核知识点:密码技术简介
附9.1.1(考核知识点解释)
 
本题是考察密码技术基本内容的知识,具有相当的难度。其难度主要体现在要把密码的加密技术、数字签名技术结合起来考虑才能获得正确的答案。在密码学中,单纯使用密码技术,可以获得信息的机密性,单纯使用数字签名,可以保证信息的完整性、抗抵赖性和在传输过程中信息没有遭到篹改。因此,只有把二者结合起来,才能保证选项中的4个特性。
 
 
6、相对于对称加密算法,非对称密钥加密算法( ACD    )。
    A.加密数据的速率较低
    B.更适合于现有网络中对所传输数据(明文)的加解密处理
    C.安全性更好
    D.加密和解密的密钥不同
★考核知识点:密码技术简介
附9.1.1(考核知识点解释)
    本题主要考察公钥密码算法的特性,公钥密码的特点是加密和解密使用不同的密钥,方便密钥管理和密钥分配,其缺点是加密速度慢。因此,在实际使用中,公钥密码主要用于加密较短的信息比如密钥,而真正要传送的明文则一般使用对称加密算法加密。故正确答案是ACD
7、以下对于混合加密方式说法正确的是(    BCD        )。
A.使用公开密钥密码体制对要传输的信息(明文)进行加解密处理
B.使用对称加密算法对要传输的信息(明文)进行加解密处理
C.使用公开密钥密码体制对对称加密密码体制的密钥进行加密后的通信
D.对称密钥交换的安全信道是通过公开密钥密码体制来保证的
★考核知识点:密码技术简介
附9.1.1(考核知识点解释)
本题主要考察的知识点和上题类似,只是考察的角度不同,但本质仍然是公钥密码算法的特性,公钥密码的特点是加密和解密使用不同的密钥,方便密钥管理和密钥分配,其缺点是加密速度慢。因此,在实际使用中,公钥密码主要用于加密较短的信息比如密钥,而真正要传送的明文则一般使用对称加密算法加密。
 
8、防火墙不能防止以下哪些攻击行为(  ABD     )。
A.内部网络用户的攻击            B.传送已感染病毒的软件和文件
C.外部网络用户的IP地址欺骗     D.数据驱动型的攻击
 
★考核知识点: 防火墙的局限性
附10.1.2(考核知识点解释)
本题考察的是防火墙的局限性,防火墙可以防止外部用户的攻击,故C不正确,D项不太好判断,但数据驱动型应该可以分为内部数据驱动和外部数据驱动,因此内部的数据驱动防火墙也无能为力,故正确答案是ABD。
 
9、以下属于包过滤技术的优点的是(    BC     )。
A.能够对高层协议实现有效过滤
B.具有较快的数据包的处理速度
C.为用户提供透明的服务,不需要改变客户端的程序自己本身的行为     
D.能够提供内部地址的屏蔽和转换功能
 
★考核知识点: 分组过滤防火墙
附10.2.1(考核知识点解释)
    本题主要考察分组过滤防火墙(包过滤技术)的优缺点:包过滤技术主要作用在网络层和传输层,故A不对,它也不能提供内部地址的屏蔽和转换,故D也不对,BC是正确的选项。
10、建立堡垒主机的一般原则(   AC        )。
    A.最简化原则     B.复杂化原则     C.预防原则    D.网络隔断原则
 
★考核知识点: 单宿主堡垒主机模型
附10.3.2(考核知识点解释)
本题考察建立堡垒主机的一般原则,但书上并没有明确说明,需要同学们根据自己的理解来判断,首先,防火墙不具有网络隔断的功能,那是隔离网闸的功能,故D可以排除。在建立实际应用系统的时候,通常都遵循简单的原则,因为越复杂的系统,越容易出错,而且管理起来也越困难,所以在A、B中只能选A,防火墙的功能就是防止外部网络攻击,故是预防为主,因此答案是AC。
 
11、在加密过程,必须用到的三个主要元素是(  ABC    )
A.所传输的信息(明文)     B.加密密钥     C.加密函数      D.传输信道
★考核知识点:密码技术简介
附9.1.1(考核知识点解释)
 
本题是考察密码技术基本内容的知识,本体比较简单。加密过程中需要用到的显然是明文、密钥和加密算法,至于传输信道,则是在信息发送过程中才会用到,故本题答案为ABC。
 
12、在安全服务中,不可否认性包括两种形式,分别是(    AB       )。
A.原发证明    B.交付证明  C.数据完整      D.数据保密
★考核知识点:WEB安全概述
附11.4(考核知识点解释)
 
本题是考察WEB完全服务中不可否认性的使用形式,具有较高的难度。在不可否认性的使用形式上,包括原发证明和交付证明两种形式。
 
13、对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略(  BC    )
A.允许从内部站点访问Internet而不允许从Internet访问内部站点   
B.没有明确允许的就是禁止的     
C.没有明确禁止的就是允许的     
D.只允许从Internet访问特定的系统
★考核知识点:创建防火墙的步骤
附10.4(考核知识点解释)
 
本题是考察防火墙的配置策略。
 
14、(    AB      )可以证明数据的起源地、保障数据的完整性及防止相同数据包在Internet重播。
   A.AH协议    B.ESP协议    C.TLS协议       D.SET协议
★考核知识点:IP安全概述
附11.1(考核知识点解释)
 
本题是考察AH协议和ESP协议的功能。
 
15、下面属于DoS攻击的是(   ABC       )。
 
 A.Smurf攻击     B.Ping of Death    C.Land攻击     D.TFN攻击
★考核知识点:拒绝服务攻击
附5.7(考核知识点解释)
 
本题考察拒绝服务攻击的常见攻击方法。
 
16、下面属于DoS攻击的是(   ABC       )。
 
 A.Smurf攻击     B.Ping of Death    C.Land攻击     D.TFN攻击
★考核知识点:拒绝服务攻击
附5.7(考核知识点解释)
 
本题考察拒绝服务攻击的常见攻击方法。
 
(二)、判断题
扫描二维码获取答案

热门文章

  • 东师社会保障制度18秋在线作业3答案

  • 社会保障制度18秋在线作业3-0002 试卷总分:100 得分:0 一、 单选题 (共 15 道试题,共 37 分) 1.下列属于福利国家的是 A.美国 B.德国 C.英国 D.新加坡 2.国际劳工组
  • 19春北理工《操作系统》在线作业[答案]

  • 北理工《操作系统》在线作业-0004 试卷总分:100 得分:0 一、 单选题 (共 20 道试题,共 40 分) 1.在下列文件的物理结构中,不利于文件长度动态增长的是( )

猜你喜欢

  • 北语17秋《会计信息系统》作业4答案

  • 17秋《会计信息系统》作业4 试卷总分:100 得分:0 一、 单选题 (共 9 道试题,共 36 分) 1. ()单把某一项资金拿出来,方便管理和使用。 A. 基本存款账户 B. 一般