南開17春秋學期計算機高級網絡技術在線作業_第1頁
南開17春秋學期計算機高級網絡技術在線作業_第2頁
南開17春秋學期計算機高級網絡技術在線作業_第3頁
南開17春秋學期計算機高級網絡技術在線作業_第4頁
南開17春秋學期計算機高級網絡技術在線作業_第5頁
已閱讀5頁,還剩17頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、南開17春秋學期計算機高級網絡技術在線 作業一、單選題(共 40道試題,共80分。)v 1.下面屬于對稱算法的是().數字簽名.序列算法.RS算法.數字水印 標準答案2. 1999年10月經過國 家質量技術監督局批準發布的計算機信息系統安全保護等 級劃分準則將計算機安全保護劃分為以下()個級別。.3 . 4 . 5 . 6標準答案3.屏蔽路由器型防火墻采用的 技術是基于()。.數據包過濾技術.應用網關技術 .代理服務技術 .三種技術的結合 標準答案4.指的是()。.證書授權.加密認證.虛擬專用網.安全套接層標準答案5.對 防火墻本身是免疫的”這句話的正確理解是 ().防火墻本身是不會死機的.防

2、火墻本身具有抗攻擊能力.防火墻本身具有對計算機病毒的免疫力.防火墻本身具有清除計算機病毒的能力標準答案6.在IP的原始版本IPv4中,使用()位的二進制地址作為網絡的IP地址.16 .32.64.128標準答案 7.在建立堡壘主機時()。.在堡壘主機上應設置盡可能少的網絡服務.在堡壘主機上應設置盡可能多的網絡服務.對必須設置的服務給與盡可能高的權限.不論發生任何入侵情況,內部網始終信任堡壘主機標準答案 8.以下關于非對稱密鑰加密說法正確的是()。.加密方和解密方使用的是不同的算法.加密密鑰和解密密鑰是不同的.加密密鑰和解密密鑰是相同的.加密密鑰和解密密鑰沒有任何關系標準答案9.以下哪一項不屬于

3、入侵檢測系統的功能()o.監視網絡上的通信數據流.捕捉可疑的網絡活動 .提供安全審計報告.過濾非法的數據包 標準答案10.以 下哪一項不屬于計算機病毒的防治策略.防毒能力.查毒能力.解毒能力.禁毒能力 標準答案11.()是指有關管 理、保護和發布敏感信息的法律、規定和實施細則。.安全策略.安全模型.安全框架.安全原則 標準 答案12.以下哪一項屬于基于主機的入侵檢測方式的優勢()。.監視整個網段的通信 .不要求在大量的主機上安裝 和管理軟件.適應交換和加密.具有更好的實時性標準答案13.經常與黑客軟件配合使用的是().病毒.蠕蟲.木馬.間諜軟件 標準答案14.狹義上說的信息安全,只是 從()的

4、角度介紹信息安全的研究內容.心理學.社會科學.工程學.自然科學 標準答案 15.網絡入侵者使用 Sniffr對網絡進行偵聽,在防火墻實現認證的方法中,下列 身份認證可能會造成不安全后果的是()oPsswor-s uthntition . rss-s uthntition . ryptogrphi uthntition . Non of ov標準答案16.小王和小明需要利用互 聯網進行業務信息交換,但彼此之間都想簡化密鑰管理,則 可選用的密碼算法是()o.RS . M5 . I . S標準答案17.下列各種安全協議中使 用包過濾技術,適合用于可信的LN到LN之間的VPN,即內部網VPN的是.PP

5、TP . L2TP . SOK v5 . IPS 標準答案 18. 關于和數字證書的關系,以下說法不正確的是().數字證書是保證雙方之間的通信安全的電子信任關系,它由簽發 . 數字證書一般依靠中心的對稱密鑰機制來實現.在電子交易中,數字證書可以用于表明參與方的身份.數字證書能以一種不能被假冒的方式證明證書持有人身份標準答案19.RS算法是一種基于()的公鑰體系。.素數不能分解.大數沒有質因數的假設.大數不可能質因數分解假設.公鑰可以公開的假設標準答案 20.PPTPPoint-to-Point Tunnl Protool 說法正確的是()。.PPTP是Ntsp提由的.微軟從 NT3.5以后對P

6、PTP開 始支持.PPTP可用在微軟的路由和遠程訪問服務上.它是傳輸層上的協議標準答案21.下面不是防火墻的局限性的是().防火墻不能防范網絡內部的攻擊.不能防范那些偽裝成超級用戶或詐稱新雇員的黑客們勸說沒有防范心理 的用戶公開其口令,并授予其臨時的網絡訪問權限.防火墻 不能防止傳送已感染病毒的軟件或文件,不能期望防火墻對每一個文件進行掃描,查由潛在的病毒.不能阻止下載帶病 毒的數據 標準答案22.打電話請求密碼屬于()攻擊方式. 木馬.社會工程學.電話系統漏洞.拒絕服務 標準答案23 .會計小王誤把公司業務合同資料發布在網站上,則該公 司的信息()受到損害。.可用性.機密性任.可控性.抗抵賴

7、性 標準答案24 .將通過在別人丟棄的廢舊硬盤、U盤等介質中獲取他人有用信息的行為稱為().社會工程學.搭線竊聽.窺探. 垃圾搜索 標準答案25.對利用軟件缺陷進行的網絡攻擊, 最有效的防范方法是().及時更新補丁程序.安裝防病毒軟件并及時更新病毒庫.安裝防火墻.安裝漏洞掃描軟件 標準答案26.防止用戶被冒名欺騙的方法是()o.對信息源發送方進行身份驗證.進行書記加密.對訪問網絡的流量進行過濾和保護.采用防火墻標準答案27 .僅設立防火墻系統,而沒有(),防火墻就形同虛設。.管理員.安全操作系統 .安全策略.防毒系統 標 準答案28.丙公司要實施積極主動防御信息安全策略,建立一種能夠自動發現網

8、上威脅行為的安全機制,則丙公司可以 部署軟件系統,來實現它的信息安全策略。.snort. tpump . winump . IIS標準答案 29.以下關于對稱密鑰加密說法正確的是()O.加密方和解密方可以使用不同的算法.加密密鑰和解密密鑰可以是不同的.加密密鑰和解密密鑰必須是相同的.密鑰的管理非常簡單標準答案 30.以下哪一項不是入侵檢測系統利用的信息()o.系統和網絡日志文件.目錄和文件中的不期望的改變.數據包頭信息.程序執行中的不期望行為標準答案31.莫公司WWW服務器利用HTTP協議明文傳遞網頁信息 給客戶,則該公司服務器面臨的安全威脅是().會話劫持計算機病毒.同步風暴.網絡竊聽 標準

9、答案 32.目前在 防火墻上提供了幾種認證方法,其中防火墻設定可以訪問內 部網絡資源的用戶訪問權限是()o.客戶認證.回話認證.用戶認證.都不是 標準答 案33.禁止iso路由器運行fingr服務,可以增強路由器的安 全,則對應的配置操作是。.not ip fingr . no fingr . no ip fingr . not fingr標準答案34.小王安裝 Winows 2000操作系統后,系統會創建一些隱 藏的共享目錄,他可以在命令窗口下執行操作查看到這些隱 藏的共享目錄。.nt shr . nt strt . nt . nt viw 標準答案 35.淚滴(Trrop) 攻擊使用了 I

10、P數據報中的().段位移字段的功能.協議 字段的功能.標識字段的功能 .生存期字段的功能 標準答案36.數據在存儲或傳輸時不被修改、破壞,或數據包的丟失、亂序等指的是().數據完整性.數據一致性.數據同步性.數據源發 性 標準答案37.入侵檢測系統在進行信號分析時,一般通 過三種常用的技術手段,以下哪一種不屬于通常的三種技術 手段()。.模式匹配.統計分析.完整性分析.密文分析 標 準答案38.以下哪一種方式是入侵檢測系統所通常采用的()。.基于網絡的入侵檢測 .基于IP的入侵檢測.基于服 務的入侵檢測.基于域名的入侵檢測 標準答案 39.以下 關于數字簽名說法正確的是()o.數字簽名是在所傳

11、輸的數據后附加上一段和傳輸數據 毫無關系的數字信息.數字簽名能夠解決數據的加密傳輸,即安全傳輸問題 .數字簽名一般采用對稱加密機制.數字簽名能夠解決纂改、偽裝等安全性問題標準答案40.加密技術不能實現()o.數據信息的完整性.基于密碼技術的身份認證.機密文件加密.基于IP頭信息的包過濾 標準答案二、多選題(共 5道試題,共10分。)v 1.利用密碼技術,可以實現網絡安全所要求的() o.數據保密性.數據完整性.數據可用性.身份認證 標準答案2.()可以證明數據的起源地、保障數據的完整性及防止相同數據包在 Intrnt重播。.H協議.SP協議.TLS協議.ST協議標準答案3. 以下安全標準屬于I

12、SO7498 2規定的是()o.數據完整性.Winows NT屬于2級.不可否認性. 系統訪問控制 標準答案4.在安全服務中,不可否認性包括 兩種形式,分別是()o.原發證明.交付證明.數據完整.數據保密 標準 答案5.相對于對稱加密算法,非對稱密鑰加密算法() o.加密數據的速率較低.更適合于現有網絡中對所傳輸數據(明文)的加解密處理.安全性更好.加密和解密的密鑰不同標準答案三、判斷題(共 5道試題,共10分。)v 1.當硬件配置相同時,代理防火墻對網絡運行性能 的影響要比包過濾防火墻小。.錯誤.正確 標準答案2. HP服務器只能給客戶端提 供IP地址和網關地址,而不能提供NS服務器的IP地

13、址.錯 誤.正確 標準答案3.在網絡身份認證中采用審計的目的 是對所有用戶的行為進行記錄,以便于進行核查。.錯誤.正確標準答案4.上次一密”屬于序列密碼中 的一種.錯誤.正確標準答案5.與IS相比,IPS具有深 層防御的功能.錯誤.正確 標準答案、單選題(共 40道試題,共80分)v 1.在建立堡壘主機時()。.在堡壘主機上應設置盡可能少的網絡服務.在堡壘主機上應設置盡可能多的網絡服務.對必須設置的服務給與盡可能高的權限.不論發生任何入侵情況,內部網始終信 任堡壘主機 標準答案2.()是最常用的一類訪問控制機制, 用來決定一個用戶是否有權訪問一些特定客體的一種訪問 約束機制.強制訪問控制 .訪

14、問控制列表.自主訪問控制.訪問控制矩陣 標準答案3. 2003年Slmmr蠕蟲在10分 鐘內導致()互聯網脆弱主機受到感染.60% . 70% . 80% .90%標準答案4.()是指有關管理、保護和發布敏感信息 的法律、規定和實施細則。.安全策略.安全模型.安全框架.安全原則 標準 答案5. VPN的應用特點主要表現在兩個方面,分別是().應用成本低廉和使用安全.便于實現和管理方便.資源豐富和使用便捷.高速和安全 標準答案6.下列各種安全協 議中使用包過濾技術,適合用于可信的LN到LN之間的VPN,即內部網 VPN 的是.PPTP . L2TP . SOK v5 . IPS 標準 答案7.當

15、同一網段中兩臺工作站配置了相同的IP地址時,會導致()。.先入者被后入者擠由網絡而不能使用.雙方都會得到警告,但先入者繼續工作,而后入者不能.雙方可以同時 正常工作,進行數據的傳輸.雙方都不能工作,都得到網址沖突的警告 標準答案8.以下設備和系統中,不可能集成防火墻功能的是().集線器.交換機.路由器. WinowsSrvr2003操作系統 標準答案 9.奧公司 WWW 服務 器利用HTTP協議明文傳遞網頁信息給客戶,則該公司服務器面臨的安全威脅是().會話劫持.計算機病毒.同步風暴.網絡竊聽 標準答案10.隨著Intrnt發展的勢頭和防 火墻的更新,防火墻的哪些功能將被取代().使用IP加密

16、技術.日志分析工具.攻擊檢測和報警.對訪問行為實 施靜態、固定的控制標準答案11.可以通過哪種安全產品劃分網絡結構,管理和控制內部和外部通信.防火墻.中心.加密機.防病毒產品 標準答案12.小王安裝 Winows 2000操作系統后,系統會創建一些隱藏的共享目錄,他可以在命令窗口下執行操作查看到這些隱藏的共享目錄。.nt shr . nt strt . nt. nt viw標準答案 13.已知甲公司的一臺安裝Winows 2000的計算機要接入互聯網,經過調查分 析,該計算機OS沒有安裝針對RP漏洞的最新補丁軟件包, 則該計算機最有可能受到的安全威脅是。.IP地址欺騙.oS網絡蠕蟲.IMP標準

17、答案14.審計 管理指()。.保證數據接收方收到的信息與發送方發送的信息完全 一致.防止因數據被截獲而造成的泄密.對用戶和程序使用資源的情況進行記錄和審查.保證信息使用者都可有得到相應授權的全部服務 標準答案15.李由納收到一封電子 郵件,該郵件要求李由納把銀行帳號和口令發送到指定的郵 件地址,李由納可能遭受()安全威脅。.網絡釣魚.oS . oS .網絡蠕蟲 標準答案16.作用在 應用層,其特點是完全 阻隔”網絡通信流,通過對每種應用 服務編制專門的代理程序,實現監視和控制應用層通信流的 作用。.分組過濾防火墻 .應用代理防火墻 .狀態檢測防火 墻.分組代理防火墻 標準答案17.以下關于SN

18、MP v1和 SNMP v2的安全性問題說法正確的是 .SNMP v1不能阻止 未授權方偽裝管理器執行 Gt和St操作.SNMP v1能提供有 效的方法阻止第三者觀察管理器和代理程序之間的消息交 換.SNMP v2解決不了纂改消息內容的安全性問題.SNMPv2解決不了偽裝的安全性問題標準答案18.針對下列各種安全協議,最適合使用外部網VPN上,用于在客戶機到服務器的連接模式的是()o.IPS . PPTP . SOKS v5 . L2TP 標準答案 19.下面不是 防火墻的局限性的是().防火墻不能防范網絡內部的攻擊 不能防范那些偽裝成超級用戶或詐稱新雇員的黑客們勸說 沒有防范心理的用戶公開其

19、口令,并授予其臨時的網絡訪問 權限.防火墻不能防止傳送已感染病毒的軟件或文件,不能期望防火墻對每一個文件進行掃描,查由潛在的病毒.不能阻止下載帶病毒的數據標準答案20. 一次字典攻擊能否成功,很大因素上決定于().字典文件.計算機速度.網絡速度.黑客學歷標準答案21.以下關于傳統防火墻的 描述,不正確的是().既可防內,也可防外.存在結構限制,無法適應當前有線網絡和無線網絡并存的需要.工作效率低,如果硬件配置較低或參數配置不當,防火墻將形成 網絡瓶頸.容易由現單點故障標準答案 22.小王和小明需要利用互聯網進行業務信息交換,但彼此之間都想簡化密 鑰管理,則可選用的密碼算法是()o.RS . M

20、5 . I. S標準答案23.信息安全從總體上可以 分成5個層次,()是信息安全中研究的關鍵點.密碼技術.安全協議.網絡安全.系統安全 標準答案24.以下哪一 種現象,一般不可能是中木馬后引起的().計算機的反應速度下降,計算機自動被關機或是重啟.計算機啟動時速度變慢,影片不斷發生咯吱、咯吱”的聲音.在沒有操作計算機時,硬盤燈卻閃個不停.在瀏覽網頁時網頁會自動關閉,軟驅或光驅會在無盤的情況下讀個不停標準答案25. SP除了 H提供的所有服務外,還提供()服務 .機密性.完整 性校驗.身份驗證.數據加密 標準答案26.()作用是除 IK之外的協議協商安全服務.主模式.快速交換.野蠻模式.IPS的

21、安全服務 標準答案27.從層次體系上看,可以將 網絡安全分成()層次 .標準答案28.以下哪一項不屬于計算機病毒的防治策略.防毒能力.查毒能力.解毒能力.禁毒能力 標準答案29.在Linux系統中,執行 ls -l srvis 后,輸由信息如下ls -l srvis -rw-rw-r- 1 root root20373 2004-09-23 srvis則非root用戶擁有該文件的權限。.讀.寫.讀和寫.執行 標準答案30.操作系統中 的每一個實體組件不可能是().主體.客體.既是主體又是客體.既不是主體又不是客體標準答案 31.以下不屬于代理技術優點的是()o.可以實現身份認證.

22、內部地址的屏蔽和轉換功能.可以實現訪問控制 .可以防范數據驅動侵襲 標準答案32. 黑客們在編寫擾亂社會和他人的計算機程序,這些代碼統稱().惡意代碼.計算機病毒.蠕蟲.后門標準答案33. 網絡信息安全員在設置包過濾防火墻規則時,可以使用做為 過濾規則配置參數。.用戶IP地址.用戶計算機M地址.用戶名.和標 準答案34.下面關于S的描述,不正確的是().是由IM、 Sun等公司共同提由的.其結構完全遵循Fistl密碼結構.其算法是完全公開的.是目前應用最為廣泛的一種分組密碼算法 標準答案35.數據保密性指的是()o.保護網絡中各系統之間交換的數據,防止因數據被截 獲而造成的泄密.提供連接實體的

23、身份鑒別.防止非法實 體對用戶的主動攻擊,保證數據接收方收到的數據與發送方發送的數據一致.確保數據是由合法實體發送的標準答案36.()是一種可以駐留在對方服務器上的一種程序.后門.跳板.終端服務.木馬 標準答案37.使用安全內核的方 法把可能引起安全問題的部分從操作系統的內核中去掉,形 成安全等級更高的內核,目前對安全操作系統的加固和改造 可以從幾個方面進行。下面錯誤的是()O.采用隨機連接序列號 .駐留分組過濾模塊 .取消動 態路由功能 .盡可能地采用獨立安全內核標準答案 38.以下關于非對稱密鑰加密說法正確的是() o.加密方和解密方使用的是不同的算法.加密密鑰和解密密鑰是不同的 .加密密

24、鑰和解密密鑰是相同的.加密密鑰和解密密鑰沒有任何關系標準答案39.對利用軟件缺陷進行的網絡攻擊,最有效的防范方法是().及時更新補丁程序.安裝防病毒軟件并及時更新病毒庫.安裝防火墻.安裝漏洞掃描軟件 標準答案40.的主要功能為().確認用戶的身份.為用戶提供證書的申請、下載、查詢、注 銷和恢復等操作.定義了密碼系統使用的方法和原則.負責發放和管理數字證書標準答案二、多選題(共 5道試題,共10分。)v 1.以下對于對稱密鑰加密說法正確的是()。.對稱加密算法的密鑰易于管理.加解密雙方使用同樣的密鑰.S算法屬于對稱加密算法.相對于非對稱加密算 法,加解密處理速度比較快 標準答案2.建立堡壘主機的

25、一 般原則()。.最簡化原則.復雜化原則.預防原則.網絡隔斷原 則 標準答案3.以下關于包過濾技術與代理技術的比較, 正 確的是()o.包過濾技術的安全性較弱,代理服務技術的安全性較 高.包過濾不會對網絡性能產生明顯影響.代理服務技術會嚴重影響網絡性能.代理服務技術對應用和用戶是絕對透明的 標準答案 4.人為的惡意攻擊分為主動攻擊和被動 攻擊,在以下的攻擊類型中屬于主動攻擊的是().數據監聽.數據籌改及破壞.身份假冒.數據流分析標準答案 5.()可以證明數據的起源地、保障數據的完整性及防止相 同數據包在Intrnt重播。.H協議.SP協議.TLS協議.ST協議 標準答案 三、判斷題(共 5道試

26、題,共10分。)v 1.由于在TP協議的傳輸過程中,傳輸層需要將從應 用層接收到的數據以字節為組成單元劃分成多個字段,然后 每個字節段單獨進行路由傳輸,所以TP是面向字節流的可靠的傳輸方式。.錯誤.正確 標準答案 2.蠕蟲既可以在互聯網上傳播,也可以在局域網上傳播而且由于局域網本身的特點,蠕蟲在局域網上傳播速度 更快,危害更大。.錯誤.正確 標準答案 3.在網絡身份認證中采用審 計的目的是對所有用戶的行為進行記錄,以便于進行核查。.錯誤.正確標準答案 4.間諜軟件能夠修改計算機 上的配置文件.錯誤.正確 標準答案5. PKI和PMI在應 用中必須進行綁定,而不能在物理上分開.錯誤.正確 標準答

27、案一、單選題(共 40道試題,共80分。)v 1.丙公司要實施積極主動防御信息安全策略,建立 一種能夠自動發現網上威脅行為的安全機制,則丙公司可以 部署軟件系統,來實現它的信息安全策略。.snort. tpump . winump . IIS 標準答案 2.()服務的一 個典型例子是用一種一致選定的標準方法對數據進行編碼 . 表示層.網絡層.TP層.物理層標準答案3.在混合加 密方式下,真正用來加解密通信過程中所傳輸數據(明文) 的密鑰是()。.非對稱算法的公鑰.對稱算法的密鑰.非對稱算法的私鑰.中心的公鑰 標準答案4.以下哪一種方法無法防 范口令攻擊().啟用防火墻功能.設置復雜的系統認證

28、口令.關閉不需要的網絡服務.修改系統默認的認證名稱 標準答案5.郵件管理員在設置過濾規則時,可以使用做為 過濾規則配置參數,對垃圾郵件進行過濾.IP地址.發送人郵件地址.郵件內容關鍵字.以上 都對 標準答案6.終端服務是 Winows操作系統自帶的,可 以通過圖形界面遠程操縱服務器。在默認情況下,終端服務的端口號是 ().25.3389.80 . 1399標準答案7.所謂加密是指將一個信息經過()及加密函數轉換,變成無意義的密文,而收受方則將此密文經過解 密函數、()還原成明文。.加密密鑰、解密密鑰.解密密鑰、解密密鑰.加密密 鑰、加密密鑰.解密密鑰、加密密鑰標準答案8. Firwll -1

29、是一種()。.防病毒產品.掃描產品.入侵檢測產品.防火墻產 品標準答案9.信息安全從總體上可以分成5個層次,()是信息安全中研究的關鍵點.密碼技術.安全協議.網絡安全.系統安全 標準答案10.對狀態檢查技術的優缺點 描述有誤的是()o.采用檢測模塊監測狀態信息.支持多種協議和應用.不支持監測RP和UP的端口信息.配置復雜會降低網絡的 速度 標準答案11.已知甲公司對內部網絡中的計算機采取 了雙硬盤”物理隔離的安全措施,則該安全措施可以有效防 范安全威脅。.oS .數據外泄.smurf攻擊.人為誤操作 標準答案12.入侵檢測系統的第一步是()o.信號分析.信息收集.數據包過濾.數據包檢查 標準答

30、案13.網絡入侵者使用 Sniffr對網絡進行偵聽,在防 火墻實現認證的方法中,下列身份認證可能會造成不安全后 果的是()。Psswor-s uthntition . rss-s uthntition . ryptogrphi uthntition . Non of ov 標準答案 14.針對下列各種安全協議, 最適合使用外部網VPN上,用于在客戶機到服務器的連接模式的是()。.IPS . PPTP . SOKS v5 . L2TP 標準答案 15.計算機系 統安全很多問題的根源都來自于().利用操作系統脆弱性利用系統后門.利用郵件系統的脆弱性.利用緩沖區溢生的脆弱性 標準答案16.()是用來

31、判斷任意兩臺計算機的 IP地址是否屬于同一子網的根據.IP地址.子網掩碼.TP層.IP層標準答案17.在防火墻實現認證的方法中,采用 通過數據包中的源地址來認證的是()oPsswor-s uthntition . rss-s uthntition . ryptogrphi uthntition . Non of ov 標準答案18.()是指有關管理、 保護 和發布敏感信息的法律、規定和實施細則。.安全策略.安全模型.安全框架.安全原則 標準 答案19.李由納收到一封電子郵件,該郵件要求李由納把銀行帳號和口令發送到指定的郵件地址,李由納可能遭受()安全威脅。.網絡釣魚.oS . oS .網絡蠕蟲

32、 標準答案20.包過濾 是有選擇地讓數據包在內部與外部主機之間進行交換,根據 安全規則有選擇的路由莫些數據包。下面不能進行包過濾的設備是().路由器.一臺獨立的主機.交換機.網橋 標準答案21.防火墻中地址翻譯 的主要作用是()o.提供代理服務.隱藏內部網絡地址 .進行入侵檢測 防止病毒入侵標準答案 22.將通過在別人丟棄的廢舊硬 盤、U盤等介質中獲取他人有用信息的行為稱為().社會工程學.搭線竊聽.窺探.垃圾搜索 標準答案23.隨著 Intrnt發展的勢頭和防火墻的更新,防火墻的哪些功能將被 取代().使用IP加密技術.日志分析工具.攻擊檢測和 報警.對訪問行為實施靜態、固定的控制標準答案2

33、4.以下關于VPN說法正確的是()o.VPN指的是用戶自己租用線路,和公共網絡物理上完 全隔離的、安全的線路.VPN指的是用戶通過公用網絡建立 的臨時的、安全的連接.VPN不能做到信息認證和身份認證.VPN只能提供身份認證、不能提供加密數據的功能標準答案25.可以通過哪種安全產品劃分網絡結構,管理和控制內部和外部通信.防火墻.中心.加密機.防病毒產 品 標準答案 26.有關L2TP (Lyr 2 Tunnling Protool協議說法有誤的是().L2TP 是由PPTP協議和iso公司的 L2F組合而生. L2TP可用于基于Intrnt的遠程撥號訪問.為PPP協議的客 戶建立撥號連接的 VP

34、N連接.L2TP只能通過TP/IP連接 標 準答案27.在建立堡壘主機時()。.在堡壘主機上應設置盡可能少的網絡服務.在堡壘主機上應設置盡可能多的網絡服務.對必須設置的服務給與盡可能高的權限.不論發生任何入侵情況,內部網始終信 任堡壘主機標準答案28.下面不屬于入侵檢測分類依據的 是().物理位置.靜態配置.建模方法.時間分析標 準答案29.防止重放攻擊最有效的方法是().對用戶賬戶和密碼進行加密.使用次一密”加密方式.經常修改用戶賬戶名稱和密碼.使用復雜的賬戶名稱和密碼標準答案30.以下哪一項屬于基于主機的入侵檢測方式的優勢()o.監視整個網段的通信.不要求在大量的主機上安裝和管理軟件.適應交換和加密.具有更好的實時性標準答案31.操作系統中的每一個實體組件不可能是().主體.客體.既是主體又是客體.既不是主體又不是客體 標準答案32. 一般來說,由TP/IP協議漏洞所導致的安全威 脅是。.口令攻擊.網絡釣魚.緩沖區溢生.會話劫持 標 準答案33.()是一種可以駐留在對方服務器上的一種程序后門.跳板.終端服務

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論