13春北京邮电大学《网络与信息安全》在线作业二

所属学校:北京邮电大学 科目:网络与信息安全 2015-03-17 11:58:35
北邮《网络与信息安全》在线作业二
试卷总分:100
单选题
一、单选题(共 25 道试题,共 100 分。)
V
1. ()作用在应用层,其特点是完全“隔离”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
A. 分组过滤防火墙
B. 应用代理防火墙
C. 状态检测防火墙
D. 分组代理防火墙
满分:4 分
2. 下面关于包过滤的描述错误的是()。
A. 包过滤在数据包由一个网络传输到另一个网络时进行
B. 包过滤对用户是透明的
C. 包过滤主要就数据包的地址等内容进行过滤
D. 包过滤可以就数据包中的数据信息进行过滤
此题选: D 满分:4 分
3. MD5是一种常用的摘要算法,它产生的消息摘要长度是()。
A. 56位
B. 64位
C. 128位
D. 256位
满分:4 分
4. 下面说法错误的是()。
A. 规则越简单越好
B. 防火墙和防火墙规则集只是安全策略的技术实现
C. 建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的
D.
E. MZ网络处于内部网络里,严格禁止通过
F. MZ网络直接进行信息传输
此题选: D 满分:4 分
5. 计算机系统处理敏感信息需要的最低安全级别是()。
A.
B. 1
C.
D. 1
E.
F. 2
G.
H. 1
满分:4 分
6. 操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的()。
A. 可信计算平台
B. 可信计算基
C. 可信计算模块
D. 可信计算框架
满分:4 分
7. 操作系统中的每一个实体组件不可能是()。
A. 主体
B. 客体
C. 既是主体又是客体
D. 既不是主体又不是客体
此题选: D 满分:4 分
8. IPSec属于()上的安全机制。
A. 传输层
B. 应用层
C. 数据链路层
D. 网络层
此题选: D 满分:4 分
9. DES算法的入口参数有3个:Key、Data和Mode,其中Key为()位,是DES算法的工作密钥。
A. 64
B. 56
C. 8
D. 7
满分:4 分
10. 下面不属于恶意代码攻击技术的是()。
A. 进程注入技术
B. 超级管理技术
C. 端口反向连接技术
D. 自动生产技术
此题选: D 满分:4 分
11. 下面操作系统能够达到C2安全级别的是()。 Ⅰ.Windows 3.x Ⅱ.Apple System 7.x Ⅲ.Windows NT Ⅳ.NetWare3.x
A. Ⅰ和Ⅲ
B. Ⅱ和Ⅲ
C. Ⅱ和Ⅳ
D. Ⅲ和Ⅳ
此题选: D 满分:4 分
12. 张三从CA得到了李四的数字证书,张三可以从该数字证书中得到李四的()。
A. 私钥
B. 数字签名
C. 口令
D. 公钥
此题选: D 满分:4 分
13. 我们领取汇款时需要加盖取款人的盖章,在身份认证中,图章属于()。
A. 数字签名
B. 个人识别码
C. 个人特征
D. 个人持证
此题选: D 满分:4 分
14. Windows NT操作系统能够达到的最高安全级别是()。
A. C1
B. C2
C. D1
D. D2
满分:4 分
15. RSA算法是一种基于()的公钥体系。
A. 素数不能分解
B. 大数没有质因数的假设
C. 大数不可能质因数分解的假设
D. 公钥可以公开的假设
满分:4 分
16. 以下关于防火墙技术的描述中,错误的是()。
A. 可以对进出内部网络的分组进行过滤
B. 可以布置在企业内部网和因特网之间
C. 可以查、杀各种病毒
D. 可以对用户使用的服务进行控制
满分:4 分
17. 下面关于计算机病毒的描述错误的是()。
A. 计算机病毒具有传染性
B. 通过网络传播计算机病毒,其破坏性大大高于单机系统
C. 如果染上计算机病毒,一般很难被发现
D. 计算机病毒主要破坏数据的完整性
满分:4 分
18. 从信源向信宿流动过程中,信息被插入一些欺骗性的消息,这类攻击属于()。
A. 中断攻击
B. 截取攻击
C. 重放攻击
D. 修改攻击
满分:4 分
19. 入侵检测利用的信息包括()。
A. 系统和网络日志文件
B. 目录和文件中的不期望的改变和程序执行中的不期望的行为
C. 物理形式的入侵信息
D. 以上所有信息
此题选: D 满分:4 分
20. 在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为()。
A. A的公钥
B. A的私钥
C.
D. 的公钥
E.
F. 的私钥
满分:4 分
21. 关于防火墙技术的描述中,正确的是()。
A. 防火墙不能支持网络地址转换
B. 防火墙可以布置在企业内部网和Internet之间
C. 防火墙可以查、杀各种病毒
D. 防火墙可以过滤各种垃圾邮件
满分:4 分
22. OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成()个互相连接的协议层。
A. 5
B. 6
C. 7
D. 8
满分:4 分
23. 下面()攻击属于服务攻击。 Ⅰ.邮件炸弹攻击 Ⅱ.源路由攻击 Ⅲ.地址欺骗攻击 Ⅳ.DOS攻击
A. Ⅰ和Ⅱ
B. Ⅱ和Ⅲ
C. Ⅱ和Ⅳ
D. Ⅰ和Ⅳ
此题选: D 满分:4 分
24. 造成广泛影响的1988年Morris蠕虫事件,就是()作为其入侵的最初突破点。
A. 利用操作系统的脆弱性
B. 利用系统后门
C. 利用邮件系统的脆弱性
D. 利用缓冲区溢出的脆弱性
满分:4 分
25. 黑客们在编写扰乱社会和他人的计算机程序时,这些代码统称为()。
A. 恶意代码
B. 计算机病毒
C. 蠕虫
D. 后门
满分:4 分
版权声明

声明:有的资源均来自网络转载,版权归原作者所有,如有侵犯到您的权益 请联系本站我们将配合处理!

分享: