奥鹏易百

 找回密码
 立即注册

扫一扫,访问微社区

QQ登录

只需一步,快速开始

查看: 811|回复: 0

1、关于摘要函数叙述不正确的是()。(

[复制链接]

2万

主题

27

回帖

6万

积分

管理员

积分
60146
发表于 2017-12-6 22:23:29 | 显示全部楼层 |阅读模式
扫码加微信
北京交通大学 汇编语言
单选题
1、关于摘要函数叙述不正确的是()。(2分)
  A、输入任意长的消息,输出长度固定
  B、输入的数据有很小的变动时,输出截然不同
  C、逆向恢复容易
  D、可防止信息被改动
2、在DES和RSA标准中,下列描述不正确的是()。(2分)
  A、DES的加密钥=解密钥
  B、RSA的加密钥公开,解密钥秘密
  C、DES算法公开
  D、RSA算法不公开
3、DES是对称密钥加密算法,()是非对称公开秘钥密码算法。(2分)
  A、RSA
  B、IDES
  C、HASH
  D、MD5
4、关于加密密钥算法,描述不正确的是()。(2分)
  A、通常是不公开的,只有少数几种加密算法
  B、通常是公开的,只有少数几种加密算法
  C、DES是公开的加密算法
  D、IDEA是公开的加密算法
5、PGP是一个电子邮件加密软件。其中用来完成身份验证技术的算法是RSA;加密信函内容的算法是()。(2分)
  A、非对称加密算法MD5
  B、对称加密算法MD5
  C、非对称加密算法IDEA
  D、对称加密算法IDEA
6、加密算法若按照密钥的类型划分可以分为()两种。(2分)
  A、公开秘钥加密算法和对称密钥加密算法
  B、公开秘钥加密算法和算法分组密码
  C、序列密码和分组密码
  D、序列密码和公开密码加密算法
7、用维基利亚法加密下段文字:HOWAREYOU以KEY为密钥,则密文是:()。(2分)
  A、RSUKVCISS
  B、STVLWDJTT
  C、QRTJUBHRR
  D、以上都不对
8、网络权限控制是针对网络非法操作所提出的一种安全保护措施,通常可以将用户划分为()类。(2分)
  A、5
  B、3
  C、4
  D、2
9、关于linux特点描述不正确的是:()。(2分)
  A、高度的稳定性和可靠性
  B、完全开放源代码,价格低廉
  C、与UNIX高度兼容
  D、系统留有后门
10、盗用IP地址并能正常工作,只能盗用()的IP。(2分)
  A、网段间
  B、网段内
  C、外部网络
  D、防火墙外
11、如果路由器有支持内部网络子网的两个接口,很容易受到IP欺骗,从这个意义上讲,将Web服务器放在防火墙()有事更安全些。(2分)
  A、外面
  B、内
  C、一样
  D、不一定
12、建立口令不正确的方法是()。(2分)
  A、选择5个字符串长度的口令
  B、选择7个字符串长度的口令
  C、选择相同的口令访问不同的系统
  D、选择不同的口令访问不同的系统
13、对于数据完整性,描述正确的是()。(2分)
  A、正确性、有效性、一致性
  B、正确性、容错性、一致性
  C、正确性、有效性、容错性
  D、容错性、有效性、一致性
14、采用公用/私有密钥加密技术,()。(2分)
  A、私有密钥加密的文件不能用公用密钥解密
  B、公用密钥加密的文件不能用私有密钥解密
  C、公用密钥和私有密钥相互关联
  D、公用密钥和私有密钥不相互关联
15、外部路由器和内部路由器一般应用()规则。(2分)
  A、不相同
  B、相同
  C、最小特权
  D、过滤
16、因特网采用的安全技术有加密技术、数字签名技术和()技术。(2分)
  A、防火墙
  B、网络
  C、模型
  D、保护
17、www服务中,()。(2分)
  A、CGI程序和Java applet程序都可对服务器和客户端产生安全隐患
  B、CGI程序可对服务器产生安全隐患,Java applet程序可对客户端产生安全隐患
  C、CGI程序和Java applet程序都不能对服务器和客户端产生安全隐患
  D、Java applet程序可对服务器产生安全隐患,CGI程序可对客户端产生安全隐患
18、在选购防火墙软件时,不应考虑的是:一个好的防火墙应该()。(2分)
  A、是一个整体网络的保护者
  B、为使用者提供唯一的平台
  C、弥补其他操作系统的不足
  D、向使用者提供完善的售后服务
19、回路级网关没有()的功能。(2分)
  A、在两个通信站点之间转接数据包
  B、对不同协议提供服务
  C、对外像代理,对内像过滤路由器
  D、对应用层协议作出解释
20、在3中情况下应对防火墙进行测试:在安装之后:();周期性地对防火墙进行测试,确保其继续正常工作。(2分)
  A、在网络发生重大变更后
  B、在堡垒主机备份后
  C、在安装新软件之后
  D、在对文件删除后
21、下列不属于扫描工具的是:()。(2分)
  A、SATAN
  B、NSS
  C、Strobe
  D、TCP
22、代理服务器与数据包过滤路由器的不同是()。(2分)
  A、代理服务器在网络层筛选,而路由器在应用层筛选
  B、代理服务器在应用筛选,而路由器在网络层筛选
  C、配置不合适时,路由器有安全性威胁
  D、配置不合适时,代理服务器有安全性威胁
23、在屏蔽的子网体系结构中,堡垒主机被放置在()上,它可以被认为是应用网关,是这种防御体系的核心。(2分)
  A、内部网络
  B、外部网络
  C、周边网络
  D、网络路由器后边
24、关于堡垒主机的配置,叙述不正确的是()。(2分)
  A、堡垒主机上应保留尽可能少的用户账户
  B、堡垒主机的操作系统可选用UNIX操作系统
  C、堡垒主机的磁盘空间应尽可能大
  D、堡垒主机的速度应尽可能快
25、对应回路级代理描述不正确的是()。(2分)
  A、在客户端与服务器之间建立连接回路
  B、回路级代理服务器也是公共代理服务器
  C、为源地址和目的地址提供连接
  D、不为源地址和目的地址提供连接
26、防火墙工作在OSI模型的()。(2分)
  A、应用层
  B、网络层和传输层
  C、表示层
  D、会话层
27、与电子邮箱有关的两个协议时:()。(2分)
  A、SMTP和POP
  B、FTP和Telnet
  C、WWW和HTTP
  D、FTP和NNTP
28、在被屏蔽主机的体系结构中,堡垒主机位于(),所有的外部连接都由过滤路由器路由到它上面去。(2分)
  A、内部网络
  B、周边网络
  C、外部网络
  D、自由连接
29、ACK在数据包过滤中起的作用()。(2分)
  A、不重要
  B、很重要
  C、可有可无
  D、不必考虑
填空题
1、对一个用户的认证,其认证方式可分为三类:()、()和()。(2分)
2、用某种方法伪装消息以隐藏它的内容的过程称为()。(2分)
3、数据完整性包括的两种形式是()和()。(2分)
4、一般情况下,机密性机构的可见性要比公益性机构的可见性()(填高或低)。(2分)
5、证书有两种常用的方法:CA的分级系统和()。(2分)
6、DDoS攻击是一种特殊形式的拒接服务攻击,它采用一种()和()的大规模攻击方式。(2分)
7、在周边网上可以放置一些信息服务器,如WWW和FTP服务器,这些服务器可能会受到攻击,因为它们是()。(2分)
8、防火墙有多重宿主主机型、被屏蔽()型和被屏蔽()型等多种结构。(2分)
9、回路级代理能够在各种不同的协议提供服务,不能解释应用协议,所以只能使用修改的()。(2分)
10、SNMP是基于(),()网络管理协议。(2分)
11、安全网络和不安全网络的边界称为()。(2分)
12、网络文件系统NFS向用户提供了一种()访问其他机器上文件的方式。(2分)
13、双重宿主主机有两个连接到不同网络上的()。(2分)
14、将一台具有两个以上网络接口的机器配置成在这两个接口间无路由的功能,需要进行两个操作:()、()。(2分)
15、双重宿主主机应禁止()。(2分)
16、根据过滤规则决定对数据包是否发送的网络设备是()。(2分)
17、计算机网络安全受到的威胁主要有()、()和()。(2分)
18、防火墙把出站的数据包的源地址都改写成防火墙的IP地址的方式叫做()。(2分)
19、数据包过滤用在() 和()之间,过滤系统一般是一台路由器或是一台主机。(2分)
20、代理服务器是一种代表客户和()通信的程序。(2分)
21、UDP返回包的特点是:目标端口是请求包的();目标地址是请求包的();源端口是请求包的();源地址是请求包的()。(2分)


奥鹏易百网www.openhelp100.com专业提供网络教育各高校作业资源。
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|Archiver|手机版|小黑屋|www.openhelp100.com ( 冀ICP备19026749号-1 )

GMT+8, 2024-5-5 19:09

Powered by Discuz! X3.5

Copyright © 2001-2024 Tencent Cloud.

快速回复 返回顶部 返回列表