奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 2160|回复: 0

南开12春学期《计算机高级网络技术》在线作业

[复制链接]
发表于 2012-8-7 22:36:14 | 显示全部楼层 |阅读模式
谋学网
一、单选(共 40 道试题,共 80 分。)V 1.  网络管理员张三需要远程检查WWW服务器的telnet服务是否正常启动,则张三可以使用()工具进行检查。" J+ ^# Z; \* ?0 D) k; _: p' k
A. nmap
* Y  H# @/ U& U( f6 x1 Y+ yB. tcpdump3 P0 o" S, s8 u$ ?& R3 x+ U( R
C. netstat
3 E! e" g6 @8 r- A# R" LD. ps
; _1 `3 C4 p0 f% b* `  E      满分:2  分
3 ^3 F# u7 C2 i& ~& F2.  小王和小明需要利用互联网进行业务信息交换,但彼此之间都想简化密钥管理,则可选用的密码算法是()。
2 \- {/ z2 U1 ]0 j; [6 C9 CA. RSA
8 G) Q. M$ G! T" GB. MD5
; u% w/ I0 ~0 q* R( r6 ~5 FC. IDEA
+ a2 w1 R3 E7 S# y7 {1 pD. AES) M# u, q0 v8 B' w' Y
      满分:2  分
9 x8 n! R& v0 Q% \3.  以下关于对称密钥加密说法正确的是()。0 C  `( t+ z) f6 O* z3 j5 R
A. 加密方和解密方可以使用不同的算法0 }* T- m/ ^1 p8 u% q9 T
B. 加密密钥和解密密钥可以是不同的: x9 E% }7 |  @1 R% l+ C6 U: T' @
C. 加密密钥和解密密钥必须是相同的& v; d! s, b$ L! K7 |4 D
D. 密钥的管理非常简单
9 U8 g. j# }8 Y9 T3 l) l      满分:2  分. Z: |$ ]. g- s9 m
4.  SSL指的是()。0 ^: ]+ V8 O; v0 f* s
A. 加密认证协议
9 x" t& e/ C( v0 ]7 D& PB. 安00000000接层协议
' j* D' X4 M  w, M5 TC. 授权认证协议
* A# c/ B3 N, |' g& e9 L" `D. 安全通道协议
( E7 c" h7 r  s4 K! |6 o2 @0 U      满分:2  分
! ?0 {: d3 o3 z" I% A+ M5.  Unix和Windows NT操作系统是符合那个级别的安全标准()。0 m1 f# j  Z/ F! P
A. A级) c& [& |, J! H% u0 T
B. B级
- n* O# x8 N3 j- `: z1 kC. C级
/ a# E$ h9 \" r8 U* vD. D级
$ Q3 k) F' u6 C: [# A9 q      满分:2  分
* k+ S7 m8 ~; i$ F; V) {/ J6.  以下关于非对称密钥加密说法正确的是()。
- A7 v. O0 {2 |+ S+ n2 {A. 加密方和解密方使用的是不同的算法
$ ]+ E9 Y8 r& O$ Z; B9 GB. 加密密钥和解密密钥是不同的) t: N& Q* [( v% x6 Q6 Z- r
C. 加密密钥和解密密钥是相同的, S. k4 W% @$ ?8 b0 K# j+ U
D. 加密密钥和解密密钥没有任何关系; @5 A2 _* l; [4 Z* ]& p
      满分:2  分) ^, t3 ~% i9 T) t
7.  在进行网络攻击时,攻击者经常采用更改本机的IP地址为别的主机的IP地址,以隐藏攻击者来源,这种攻击方法是()。' K7 c4 i% w5 D' s  a) G* a
A. IP地址欺骗4 L2 C9 v3 ?2 P  j2 X, y% _. n
B. DDoS  L: Y& B; q8 O
C. Dos* Y# g: e5 \+ l8 b
D. 泪滴攻击
0 D3 ]6 s3 ?3 `      满分:2  分5 J# L) z& A4 S& |8 T
8.  以下关于CA认证中心说法正确的是()。6 z6 a" A* v- R; Y5 w1 S. F
A. CA认证是使用对称密钥机制的认证方法
  s! v# y$ b1 X% h  j3 ]0 nB. CA认证中心只负责签名,不负责证书的产生
, d8 c) d$ l3 Q" D9 bC. CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
+ _" K/ M* m7 S: T) o. t: G. FD. CA认证中心不用保持中立,可以随便找一个用户来作为CA认证中心4 g& W: }, [& Z( F7 J! n1 s
      满分:2  分
9 Q4 V5 Z; y& G+ W7 l% z2 e  _9.  以下算法中属于非对称算法的是()。6 [( d; \1 l8 W; ~! Q& z$ e6 F
A. DES算法
& {7 z% u; H* `0 I. ?, v1 ]. Z  i4 A, m5 CB. RSA算法
1 z% Q0 m  J7 RC. IDEA算法
; Z$ K, P9 C# b4 V. X3 |4 CD. 三重DES算法
( X6 N7 a' J1 ]' Z0 w# J      满分:2  分7 n" D* x' @1 m/ c
10.  以下哪一项不属于计算机病毒的防治策略
- Z( ~( p( q/ aA. 防毒能力
; z" }% p; L7 x2 e2 k' i. c) GB. 查毒能力7 r6 w0 \% p, @+ T( T* m5 b
C. 解毒能力. p% A: _  k; `$ @. I2 \$ J
D. 禁毒能力
' t/ Z' g3 G' Y0 q      满分:2  分
$ e# k( ~: N4 \0 m5 U7 Y- `11.  防止用户被冒名欺骗的方法是()。2 G! B: [8 G3 H1 {( _
A. 对信息源发送方进行身份验证
) E; p  U/ ?# xB. 进行书记加密3 s6 l9 k9 I* {, o
C. 对访问网络的流量进行过滤和保护
' H7 e, S) Q7 t( ~# OD. 采用防火墙, ^6 ?8 H  `4 A0 e% [% ^# X
      满分:2  分
4 P. l" _! l' R, t" E% J12.  所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而收受方则将此密文经过解密函数、()还原成明文。
$ }; {4 ~5 O" o1 |/ r+ [! P( f+ |A. 加密密钥、解密密钥0 `: R" l4 l+ H/ z
B. 解密密钥、解密密钥
' `- p: ~0 }  _- m5 \6 S$ m" ^) _C. 加密密钥、加密密钥
" l% A, c7 Z. L8 h, xD. 解密密钥、加密密钥
0 J. |6 j3 w( S- [      满分:2  分
' W* K) R" g) W$ {, d* E7 h) d13.  以下关于数字签名说法正确的是()。
: G- r7 m" `" \+ g* F/ ?A. 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息7 C# P+ g! J. Z
B. 数字签名能够解决数据的加密传输,即安全传输问题
: m, I  v7 l5 N7 f: L( B& _/ `# aC. 数字签名一般采用对称加密机制4 x: }# V, m, d; a/ i3 r1 {
D. 数字签名能够解决纂改、伪装等安全性问题
) q' u  p) V- |! u! r" B      满分:2  分  s6 a% N! ~7 m, L/ Q8 _3 q. L
14.  关于CA和数字证书的关系,以下说法不正确的是()
( Z# T4 e3 O; c/ XA. 数字证书是保证双方之间的通信安全的电子信任关系,它由CA签发
" r% t2 `1 R+ h( b& C# UB. 数字证书一般依靠CA中心的对称密钥机制来实现7 k+ K5 k4 _4 [" P( @1 J- p1 {
C. 在电子交易中,数字证书可以用于表明参与方的身份5 J5 L, \: }' D
D. 数字证书能以一种不能被假冒的方式证明证书持有人身份
! V0 ?- X$ _  w( d. d; m      满分:2  分" C" _# C& T5 Z1 W% i
15.  以下关于防火墙的设计原则说法正确的是()。
8 @" V6 u( B3 q, `# ^/ S; V8 u  E3 HA. 保持设计的简单性/ s7 W# U5 n& s9 e9 I- K$ y
B. 不单单要提供防火墙的功能,还要尽量使用较大的组件
. M- u1 i  `0 w  ?1 q0 b* G" Z$ vC. 保留尽可能多的服务和守护进程,从而能提供更多的网络服务法2 _1 K8 L( F) O  e) I
D. 一套防火墙就可以保护全部的网络
+ G3 k( S0 }  s3 M      满分:2  分
+ J, m# J. b; f9 g+ V16.  有关L2TP(Layer 2 Tunneling Protocol协议说法有误的是()。4 D3 n( a/ ^5 O: j9 G
A. L2TP是由PPTP协议和Cisco公司的L2F组合而出
+ J) q  h9 D* b" S5 ^* ZB. L2TP可用于基于Internet的远程拨号访问& Y' k/ w! T- h0 [; h) H% b' \+ A
C. 为PPP协议的客户建立拨号连接的VPN连接- D2 C" p+ `1 ^( L: q2 H2 @, q
D. L2TP只能通过TCP/IP连接
3 a- _3 f( \% {8 D      满分:2  分0 q& ]8 W$ g) }6 W; B
17.  甲公司计算机有可能受到蠕虫安全威胁,则该公司应采取()安全措施,消除潜在的蠕虫安全威胁。
! t7 \% n( j. s2 {A. 加密
3 V! J( X6 A8 \1 oB. 认证
2 p3 {, n  G3 v* L4 H  ]8 cC. 漏洞修补; w3 ^" d" y( `, N
D. 审计& p, B( m( U4 O# k4 g; @: I( y- }9 Q
      满分:2  分
. D( [0 W0 Q% m6 F# g" _& w18.  当同一网段中两台工作站配置了相同的IP地址时,会导致()。& z1 F+ `# i2 m$ |/ B
A. 先入者被后入者挤出网络而不能使用; M0 h/ ^  j+ J7 Z; \7 S) Z) x
B. 双方都会得到警告,但先入者继续工作,而后入者不能
7 k2 ^# E- C4 J/ m0 r' a' h, }& L% C3 h9 WC. 双方可以同时正常工作,进行数据的传输3 P7 c2 q2 Z; l0 Q7 h: g
D. 双方都不能工作,都得到网址冲突的警告
/ j2 `; U. K/ C7 O      满分:2  分
. Y$ Z  ?) r9 R& `! k19.  包过滤技术与代理技术相比较()。
0 Y( |+ z8 f: W9 v, e6 CA. 包过滤技术安全性较弱,但会对网络性能产生明显影响
6 S% r  C9 j/ j( qB. 包过滤技术对应用和用户是绝对透明的5 F% I, \2 Z7 q7 v5 U4 K7 t
C. 代理服务技术安全性较高、但不会对网络性能产生明显影响# {! E) F: P8 k- y, S4 G" M' M- ]5 w: U
D. 代理服务技术安全性高,对应用和用户透明度也很高' C5 y% ^" r; H( `9 T7 }7 U2 t  }
      满分:2  分
# Y$ O* U4 j3 x- s" s20.  在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是()。
5 S( D6 W" X6 p( a! @3 R3 AA. Password-Based Authentication
' ^  Z& x/ s- p0 JB. Address-Based Authentication
/ b" t! l  ?( v7 W' E. sC. Cryptographic Authentication0 H. w  O$ f; h' f
D. None of Above6 V5 U% m' |* L% j
      满分:2  分$ G% j) b+ e8 m, Y
21.  防火墙中地址翻译的主要作用是()。
7 S) d# s8 A% f8 XA. 提供代理服务7 l2 x) ^) q  K' x; @
B. 隐藏内部网络地址2 O4 n0 i. Y  G! H! f* _8 g* n6 ^4 n+ A
C. 进行入侵检测& x, W- d2 q5 x6 ]2 H
D. 防止病毒入侵  \" u2 m% \* _1 o+ C, S+ C( I' S
      满分:2  分% y0 p$ M- Q$ i6 K
22.  在建立堡垒主机时()。
% V$ a$ g- D/ U% m" B! k- ]8 Q: gA. 在堡垒主机上应设置尽可能少的网络服务( j( j; B/ W! L+ l2 p/ U5 B2 a
B. 在堡垒主机上应设置尽可能多的网络服务5 t6 `3 _' ?1 w% Z9 T
C. 对必须设置的服务给与尽可能高的权限
+ m- R! r/ E2 k* S4 T: L4 fD. 不论发生任何入侵情况,内部网始终信任堡垒主机5 S: A* Y: i7 _
      满分:2  分
* c1 I  x" j/ }2 g% a23.  丙公司要实施积极主动防御信息安全策略,建立一种能够自动发现网上威胁行为的安全机制,则丙公司可以部署()软件系统,来实现它的信息安全策略。
0 g" W& Z: |* h. w, B: ~; ?- M% fA. snort
% W' e) U+ a1 N2 A7 cB. tcpdump6 @% J) Y# Z- R6 G- B
C. windump3 ?0 Q5 ?' q* e. i8 T+ I9 ]/ e+ C
D. IIS6 B: Q' d* n; x
      满分:2  分6 K* R+ v/ o1 \0 D3 D
24.  以下不属于代理技术优点的是()。/ u! f2 u4 m1 s  X: W8 h
A. 可以实现身份认证; f9 L1 C% q' m; t. N) j7 U$ Z
B. 内部地址的屏蔽和转换功能
# o" s2 x3 P) @' qC. 可以实现访问控制6 X) j: @( ], S% ]+ d
D. 可以防范数据驱动侵袭
1 p0 D+ e9 A$ C0 I& d2 Z' p      满分:2  分% z0 D, w, Z( K- p! N& q  P. u, X
25.  入侵检测系统的第一步是()。" C) c4 Z. x  H/ K
A. 信号分析$ Z5 S4 @) Z6 W. }% t
B. 信息收集
9 H& i! X% L$ u# o1 M( hC. 数据包过滤
7 ?  p: G6 E3 N! m  M6 ID. 数据包检查
+ |3 N$ M# X! {3 ~4 |" W      满分:2  分, q) Y, G9 `& \- N& p( [  \
26.  以下关于SNMP v1和SNMP v2的安全性问题说法正确的是
. o, n/ ?! b! g6 b4 OA. SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作/ H+ y/ L) [% f3 R0 _$ Y
B. SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换
3 p/ y- U. n7 C1 K' KC. SNMP v2解决不了纂改消息内容的安全性问题% b1 W& v" m8 Y0 \
D. SNMP v2解决不了伪装的安全性问题
3 i7 j5 S9 p" G; a: `( ]      满分:2  分
& g" Z. m/ H" c* ^, O27.  加密的强度主要取决于()。
& _" t. S8 }( H# C; fA. 算法的强度
0 E9 s* c( A9 t+ ~) |B. 密钥的保密性# I0 ]9 H8 S; Z- f! S- I
C. 明文的长度
$ o7 p; |2 t7 {4 r: M: uD. 密钥的强度
# e/ {' Z9 _; d2 r      满分:2  分) W/ J, b$ T; ]% E2 M
28.  随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代()2 \6 ~, V" n, o% O/ z7 e
A. 使用IP加密技术7 C2 M0 Y: ^* D, j. C) U# y
B. 日志分析工具
0 F- i+ M$ L* S7 w! U" gC. 攻击检测和报警$ [) v+ P# c: z5 ?/ o% o6 e
D. 对访问行为实施静态、固定的控制
2 _$ z/ _! E" ~      满分:2  分6 e, D% S0 c0 ~0 x) P! R) k
29.  包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是(). x" i8 Q6 s, `' |7 P! _! N
A. 路由器2 I- n# X6 D5 Q/ x0 ~8 v3 e
B. 一台独立的主机9 X2 x- c" L5 m. D; A: {: {5 ~
C. 交换机
5 A! D, P; U  |4 q( y) YD. 网桥
7 H; s% L- @. v8 ?) p' M1 p4 Z      满分:2  分
# O9 S$ S. _' E' d* m: [) s30.  可以通过哪种安全产品划分网络结构,管理和控制内部和外部通信
6 r. j6 x2 e* G- U1 J0 jA. 防火墙! d* Q. C/ c2 B6 f- q6 j
B. CA中心
" i* C9 X  r  k7 l. C7 FC. 加密机: O2 ]- Q" Q% A8 c4 c2 \  s/ s
D. 防病毒产品
4 I4 l+ L6 c0 ?& [% A6 R7 e" s      满分:2  分
" c* H/ @, q' d: p* ^, I' g31.  对状态检查技术的优缺点描述有误的是()。
# O) \# l# B- VA. 采用检测模块监测状态信息
8 X4 n! k# Q1 T  XB. 支持多种协议和应用' h# j( D1 N: {' S: W& |
C. 不支持监测RPC和UDP的端口信息
2 S7 n- G. l0 vD. 配置复杂会降低网络的速度
+ e5 K: X  M+ r: s+ |! `1 v      满分:2  分
6 c6 b! D) i6 T# h4 [1 M32.  能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是()。
, O- u6 X& G  R8 yA. 基于网络的入侵检测方式
. D) K* j. b% u0 y. u5 F+ t0 O5 }B. 基于文件的入侵检测方式& X% ~. W8 R2 C+ ?# E0 d2 y
C. 基于主机的入侵检测方式
! j# |* ^$ E! @" D0 wD. 基于系统的入侵检测方式8 O" M( A7 l- a) K% v3 i% v
      满分:2  分! k. k1 @0 u& ^/ _" P
33.  针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是()。
$ i! U4 g: b2 L! UA. IPSec
# I2 S" N# n0 D+ D9 L6 H. C. EB. PPTP
( ?+ s5 _$ h! m1 NC. SOCKS v5
6 `9 i1 V9 I- s; k- fD. L2TP
! N/ q4 ]- x  C8 J+ j      满分:2  分
% U! V% u7 m3 C# t/ J, @34.  小王安装Windows 2000操作系统后,系统会创建一些隐藏的共享目录,他可以在命令窗口下执行()操作查看到这些隐藏的共享目录。
5 L, V# [& S; FA. net share
& u& {5 l0 I7 n4 O) G' M- hB. net start: U* D9 u# I  j) k' s9 l5 B; p$ Y
C. net
; G# e" }) h1 O& PD. net view/ O. Z% ^. Y  `. `) w: @1 _
      满分:2  分& ]1 s; ^0 x1 a# Z2 ~: c/ U) v
35.  已知甲公司对内部网络中的计算机采取了“双硬盘”物理隔离的安全措施,则该安全措施可以有效防范()安全威胁。- r" [' d; R/ K; A0 D
A. DDoS0 ^/ ?  j$ |: F7 `* |9 F) `
B. 数据外泄" x! |0 V' U2 V* C
C. smurf攻击
+ j0 z/ Q+ H! o2 OD. 人为误操作
, Y, J) F1 E: u) b      满分:2  分
: q; x) L) G4 @* R4 Q8 \36.  以下哪一项不是入侵检测系统利用的信息()。( Q4 T  w" [5 e+ M
A. 系统和网络日志文件
, x, c$ q6 I4 O0 L% ^  i( f; `B. 目录和文件中的不期望的改变
/ G$ n/ [2 A& K8 @C. 数据包头信息
) A* x1 d2 Y: W+ G# O3 A$ ED. 程序执行中的不期望行为
2 [) l4 M1 ^3 _$ i2 e. L& m) w. i( R      满分:2  分% N  i0 y0 j* g* U  \
37.  数据在存储或传输时不被000、破坏,或数据包的丢失、乱序等指的是()。
& Q7 ?& G( A1 f. h6 b$ aA. 数据完整性6 S9 A4 y" M2 L' k/ d& U
B. 数据一致性
( z& T4 W/ L+ }+ H) nC. 数据同步性
1 j# Y: s8 v; lD. 数据源发性
* e+ Y' ?, {' A5 t& P3 s! U( l# \* x      满分:2  分
( l3 x/ a$ I% I5 ^38.  IPSec不可以做到
  j: N3 V+ x2 H0 [/ jA. 认证
$ Z- y! c+ `4 Y( e. v6 xB. 完整性检查
! ]( N1 ^/ n7 f4 z! w' ?5 gC. 加密
& y4 T! Z$ _1 |. LD. 签发证书
0 Z8 z* _1 @  F  j! N; q2 {0 f9 Q      满分:2  分* m- g7 _0 n/ i3 I" z5 ^, l  |8 O$ {6 B
39.  JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通信方式是()。% a7 b# C$ I5 y
A. PPP连接到公司的RAS服务器上. Y2 ]2 z' f) V- V! Z# M
B. 远程访问VPN# J* |5 H! ~  }$ ~9 y
C. 电子邮件
6 e. g/ ~0 w* S) q/ {$ y2 _D. 与财务系统的服务器PPP连接。$ A) T; S7 G, _5 A$ Q. e
      满分:2  分3 k% u: H. s# f- X6 G% I& ?+ G9 {# c
40.  在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。) f- L! w' B' d" M
A. 非对称算法的公钥
% B* K2 A8 F: M' s/ p& F  CB. 对称算法的密钥/ A2 i" Y; ]8 [: t7 x
C. 非对称算法的私钥  s  F: n$ u/ j- D
D. CA中心的公钥
4 I$ M% k4 M* I      满分:2  分
5 A8 u( J0 u4 w, V$ n' j$ ]' l0 F
二、多选题(共 10 道试题,共 20 分。)V 1.  在加密过程,必须用到的三个主要元素是()- A# h1 i0 `( q/ Y" ?2 ]2 `7 s
A. 所传输的信息(明文)' S1 W/ [- k+ H5 J# ?/ ?- f2 O
B. 加密密钥' t* G+ d9 o. d& P1 |" W! n7 ?
C. 加密函数
+ \/ k+ k4 |3 f  L2 @4 ~D. 传输信道: d# D+ S2 @" z/ O, q  U" }) j
      满分:2  分
) O) t. {4 c) L' _5 z* T2.  以下对于混合加密方式说法正确的是()。- G* i8 i6 N8 Q- X1 |* ~
A. 使用公开密钥密码体制对要传输的信息(明文)进行加解密处理
0 K, c8 `5 J& D7 n2 [6 [4 T; NB. 使用对称加密算法对要传输的信息(明文)进行加解密处理) x! `5 H0 X5 m/ k6 D
C. 使用公开密钥密码体制对对称加密密码体制的密钥进行加密后的通信
4 [5 w) f# E/ X7 X  ID. 对称密钥交换的安全信道是通过公开密钥密码体制来保证的, L) F. Q" C1 V
      满分:2  分
( f/ l: k' I0 y! J. f8 K) S3.  以下关于包过滤技术与代理技术的比较,正确的是()。: C, H0 y( e& p& F  c. Y2 @! s/ a
A. 包过滤技术的安全性较弱,代理服务技术的安全性较高8 K; v7 T. c9 o2 a" r5 Z4 Q
B. 包过滤不会对网络性能产生明显影响
# _+ v# Y0 T& R2 [C. 代理服务技术会严重影响网络性能5 k& m9 c( E. d& ~0 b
D. 代理服务技术对应用和用户是绝对透明的
6 R5 b, z, |; }      满分:2  分
5 P$ m, o, z% T( P4.  在通信过程中,只采用数字签名可以解决()等问题。/ m/ W6 i5 D5 f- g; i+ k0 [2 R
A. 数据完整性
4 a$ n2 ]- l& G, O2 o* h+ kB. 数据的抗抵赖性" }9 f/ ~6 `( D3 `6 [# x2 L* y9 {
C. 数据的篹改
5 b# P3 N6 X* o& zD. 数据的保密性* A" s+ e0 S! n  G+ }" k
      满分:2  分
/ N7 M6 q& F  l& h1 X5.  建立堡垒主机的一般原则()。
7 n; l7 A. P5 ^( h+ ^8 wA. 最简化原则
5 \6 l& j+ k8 j' j7 h0 ~B. 复杂化原则/ ?6 _; y9 c: B
C. 预防原则( C7 H$ X4 h6 [- W  H+ W
D. 网络隔断原则
- `) q) G9 \( y- R      满分:2  分
: I( I. p: w1 \$ B6.  以下安全标准属于ISO7498-2规定的是()。6 f/ x, {/ e3 X: p% u% {
A. 数据完整性0 h6 H# K$ M3 X: F2 ^+ x
B. Windows NT属于C2级
- M2 K1 M3 v1 ^C. 不可否认性8 O# z' ^# _( q! R! L
D. 系统访问控制4 `- R+ n1 \( C' i6 @
      满分:2  分
' e. d- \* x4 m( Q  B* Z7.  在安全服务中,不可否认性包括两种形式,分别是()。
. J/ w0 W& u8 A$ t- q' zA. 原发证明/ m  h- Y, z' H  p
B. 交付证明
$ H8 h- y$ m* j0 r+ ^C. 数据完整
/ x; E! }" H5 ^4 Z$ L. LD. 数据保密1 f, B% ^! ]/ s
      满分:2  分
+ s- @- J- w0 a2 F; ~8.  以下属于包过滤技术的优点的是()。
5 ~$ C9 J/ v/ u" ?& BA. 能够对高层协议实现有效过滤: m1 H7 Z* |8 J( p8 h
B. 具有较快的数据包的处理速度9 ~+ e% X/ u5 z9 q; I' k
C. 为用户提供透明的服务,不需要改变客户端的程序自己本身的行为
- O9 V# ~: V5 ]+ J; tD. 能够提供内部地址的屏蔽和转换功能4 `+ b/ w( ^3 b- L, Z
      满分:2  分3 }* F4 y0 e8 v( B
9.  防火墙不能防止以下哪些攻击行为()。6 s( g1 @& T* ~; i
A. 内部网络用户的攻击
& u: C8 \* J1 f6 N' g: iB. 传送已感染病毒的软件和文件+ H0 V5 ]# u" k
C. 外部网络用户的IP地址欺骗
1 i) ^( W* t( P: |, ^; d6 qD. 数据驱动型的攻击
7 g, v9 R* v3 B/ V      满分:2  分0 E8 ~) H( w& U& U7 P
10.  利用密码技术,可以实现网络安全所要求的()。% F$ w. y0 ?5 W& c% K  ]( _
A. 数据保密性
8 y1 `$ ~. K1 s- J6 W6 A+ R! SB. 数据完整性0 n  L  j) n1 t/ Q+ e9 \
C. 数据可用性
. x$ p9 \% O: e8 L' gD. 身份认证
# s+ B8 Y8 y  a5 e$ F2 l      满分:2  分
" C% \4 j# y6 {4 Q! E$ U
* u, P# \& L7 L. U  c/ e0 c2 {
奥鹏作业答案,奥鹏在线作业答案
您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2024-3-29 08:52 , Processed in 0.107961 second(s), 20 queries .

Powered by Discuz! X3.5

Copyright © 2001-2023 Tencent Cloud.

快速回复 返回顶部 返回列表