計算機(jī)網(wǎng)絡(luò)安全技術(shù)(崔升廣微課版)-課后習(xí)題及答案_第1頁
計算機(jī)網(wǎng)絡(luò)安全技術(shù)(崔升廣微課版)-課后習(xí)題及答案_第2頁
計算機(jī)網(wǎng)絡(luò)安全技術(shù)(崔升廣微課版)-課后習(xí)題及答案_第3頁
計算機(jī)網(wǎng)絡(luò)安全技術(shù)(崔升廣微課版)-課后習(xí)題及答案_第4頁
計算機(jī)網(wǎng)絡(luò)安全技術(shù)(崔升廣微課版)-課后習(xí)題及答案_第5頁
已閱讀5頁,還剩18頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

第1章計算機(jī)網(wǎng)絡(luò)安全概述1.選擇題(1)對企業(yè)網(wǎng)絡(luò)最大的威脅是()。A.黑客攻擊 B.外國政府 C.競爭對手 D.內(nèi)部員工的惡意攻擊(2)以下對TCP和UDP協(xié)議區(qū)別的描述,哪個是正確的()。A.UDP用于幫助IP確保數(shù)據(jù)傳輸,而TCP無法實(shí)現(xiàn)B.UDP提供了一種傳輸不可靠的服務(wù),主要用于可靠性高的局域網(wǎng)中,TCP的功能與之相反C.TCP提供了一種傳輸不可靠的服務(wù),主要用于可靠性高的局域網(wǎng)中,UDP的功能與之相反D.以上說法都錯誤(3)計算機(jī)網(wǎng)絡(luò)按威脅對象大體可分為兩種:一是對網(wǎng)絡(luò)中信息的威脅;二是()。A.人為破壞 B.對網(wǎng)絡(luò)中設(shè)備的威脅C.病毒威脅 D.對網(wǎng)絡(luò)人員的威脅(4)在OSI模型的哪一層進(jìn)行數(shù)據(jù)格式變換、數(shù)據(jù)加密與解密、數(shù)據(jù)壓縮與恢復(fù)等功能()。A.應(yīng)用層B.會話層C.表示層D.傳輸層(5)網(wǎng)際協(xié)議IP(InternetProtocol)是位于ISO七層協(xié)議中哪一層的協(xié)議()。A.網(wǎng)絡(luò)層B.數(shù)據(jù)鏈路層C.應(yīng)用層D.會話層(6)計算機(jī)網(wǎng)絡(luò)安全的目標(biāo)不包括(????)。?A.可移植性??????B.保密性??????C.可控性?????????D.可用性(7)在網(wǎng)絡(luò)安全中,修改指未授權(quán)的實(shí)體不僅得到了訪問權(quán),而且還篡改了網(wǎng)絡(luò)系統(tǒng)的資源,這是對(????)。A.?可用性的攻擊B.?保密性的攻擊??C.?完整性的攻擊D.?真實(shí)性的攻擊(8)在網(wǎng)絡(luò)安全中,中斷指攻擊者破壞網(wǎng)絡(luò)系統(tǒng)的資源,使之變成無效的或無用的,這是對(???)。A.?可用性的攻擊B.?保密性的攻擊??C.?完整性的攻擊D.?真實(shí)性的攻擊(9)在網(wǎng)絡(luò)安全中,截取是指未授權(quán)的實(shí)體得到了資源的訪問權(quán),這是對(?)。?A.?可用性的攻擊B.?保密性的攻擊??C.?完整性的攻擊D.?真實(shí)性的攻擊(10)網(wǎng)絡(luò)攻擊的發(fā)展趨勢是什么,請選擇最佳答案(??)。??A.黑客技術(shù)與網(wǎng)絡(luò)病毒日益融合 B.攻擊工具日益先進(jìn)??C.病毒攻擊 D.黑客攻擊??(11)信息在存儲或傳輸過程中保持不被修改、不被破壞和不被丟失的特性是指信息(??)。A.保密性????B.完整性????C.可用性????D.可控性(12)計算機(jī)網(wǎng)絡(luò)安全是指(?)。?A.?網(wǎng)絡(luò)使用者的安全 B.?網(wǎng)絡(luò)中設(shè)備設(shè)置環(huán)境的安全??C.?網(wǎng)絡(luò)的財產(chǎn)安全 D.?網(wǎng)絡(luò)中信息的安全(13)(??)是用來保證硬件和軟件本身的安全的。A.運(yùn)行安全????B.實(shí)體安全????C.信息安全???D.系統(tǒng)安全(14)被黑客搭線竊聽屬于(??)風(fēng)險。A.信息訪問安全????B.信息存儲安全????C.信息傳輸安全???D.以上都不正確(15)【多選】網(wǎng)絡(luò)安全主要包括()。A.物理安全 B.軟件安全C.信息安全 D.運(yùn)行安全(16)【多選】網(wǎng)絡(luò)安全脆弱性的原因()。A.開放性的網(wǎng)絡(luò)環(huán)境 B.操作系統(tǒng)的缺陷C.應(yīng)用軟件的漏洞D.人為因素(17)【多選】網(wǎng)絡(luò)安全的基本要素()。A.保密性 B.完整性 C.可靠性 D.可用性 E.不可抵賴性(18)【多選】網(wǎng)絡(luò)安全的發(fā)展階段包括()。A.通信安全階段 B.計算機(jī)安全階段 C.信息技術(shù)安全階段D.信息保障階段2.簡答題(1)簡述網(wǎng)絡(luò)安全的定義及重要性。(2)簡述網(wǎng)絡(luò)安全脆弱性的原因。(3)簡述網(wǎng)絡(luò)安全的基本要素。(4)簡述網(wǎng)絡(luò)安全面臨的威脅。(5)簡述網(wǎng)絡(luò)安全的發(fā)展階段。(6)簡述網(wǎng)絡(luò)體系結(jié)構(gòu)與協(xié)議。(7)簡述OSI參考模型與TCP/IP參考模型。(8)簡述網(wǎng)絡(luò)安全網(wǎng)絡(luò)安全模型。

第2章網(wǎng)絡(luò)攻擊與防御1.選擇題(1)域名服務(wù)DNS端口號()。A.21 B.23 C.53 D.69(2)實(shí)現(xiàn)路由跟蹤,用于確定IP數(shù)據(jù)包訪問目標(biāo)時采取的路徑的命令()。A.tracert B.net C.nslookup D.netstat(3)利用向目標(biāo)主機(jī)發(fā)送大量的源地址和目標(biāo)地址相同的數(shù)據(jù)包,造成目標(biāo)主機(jī)解析時占用大量的系統(tǒng)資源,從而使網(wǎng)絡(luò)功能完全癱瘓的攻擊手段()。A.IP欺騙性攻擊 B.Land攻擊 C.Teardrop攻擊 D.SYNFlood攻擊(4)用于指定查詢的類型,可以查到DNS記錄的生存時間,還可以指定使用哪個DNS服務(wù)器進(jìn)行解釋。A.ping B.ifconifg C.arp D.nslookup(5)用于IP地址和MAC地址進(jìn)行綁定的操作命令是()。A.a(chǎn)rp-sa8-25-eb-1c-84-40B.a(chǎn)rp-aa8-25-eb-1c-84-40C.a(chǎn)rp-da8-25-eb-1c-84-40D.a(chǎn)rp-ga8-25-eb-1c-84-40(6)拒絕服務(wù)攻擊是()。A.拒絕來自一個服務(wù)器所發(fā)送的指令B.一個計算機(jī)系統(tǒng)崩潰或其帶寬耗盡或其硬盤被填滿,導(dǎo)致其不能提供正常的服務(wù)C.英文全稱為DistributedDenialofServiceD.入侵控制一臺服務(wù)器后遠(yuǎn)程關(guān)機(jī)(7)通過非直接技術(shù)的攻擊手法稱為()。A.特權(quán)提升 B.應(yīng)用層攻擊 C.會話劫持 D.社會工程學(xué)(8)拒絕服務(wù)攻擊破壞了()。A.保密性 B.完整性 C.可控性 D.可用性(9)在網(wǎng)絡(luò)攻擊活動中,Smurf是()類的攻擊程序。A.字典攻擊 B.拒絕服務(wù) C.網(wǎng)絡(luò)監(jiān)聽 D.病毒程序(10)()類型的軟件能夠阻止外部主機(jī)對本地計算機(jī)的端口掃描。A.個人防火墻 B.反病毒軟件 C.加密軟件 D.基于TCP/IP工具(11)當(dāng)用戶通過域名訪問某一合法網(wǎng)站時,打開的卻是一個不健康的網(wǎng)站,發(fā)生該現(xiàn)象的原因可能是()。A.DHCP欺騙 B.ARP欺騙 C.DNS緩存中毒 D.SYNFlood攻擊(12)向有限的空間輸入超長的字符串是()攻擊手段。A.網(wǎng)絡(luò)監(jiān)聽 B.緩沖區(qū)溢出 C.拒絕服務(wù) D.IP欺騙(13)Windows操作系統(tǒng)設(shè)置賬戶鎖定策略,這可以防止()攻擊手段。A.IP欺騙 B.暴力破解 C.緩沖區(qū)溢出 D.ARP欺騙(14)死亡之ping屬于()攻擊手段。A.冒充攻擊B.篡改攻擊C.重放攻擊 D.拒絕服務(wù)攻擊(15)【多選】計算機(jī)運(yùn)行時將內(nèi)存劃分為幾段()。A.代碼段 B.數(shù)據(jù)段 C.堆棧段 D.服務(wù)段(16)【多選】入侵檢測方法按照所用技術(shù)可分為()。A.一般檢測 B.特殊檢測C.異常檢測 D.誤用檢測2.簡答題(1)簡述什么是黑客及黑客的行為發(fā)展趨勢。(2)簡述黑客攻擊的目的及過程。(3)簡述常見的網(wǎng)絡(luò)信息收集技術(shù)。(4)簡述常見的網(wǎng)絡(luò)掃描器工具。(5)簡述拒絕服務(wù)攻擊與分布式拒絕服務(wù)攻擊的區(qū)別。(6)簡述什么是ARP欺騙。(7)簡述什么是緩沖區(qū)溢出。(8)簡述入侵檢測與防御系統(tǒng)。

第3章計算機(jī)病毒與木馬1.選擇題(1)惡意大量消耗網(wǎng)絡(luò)帶寬屬于拒絕服務(wù)攻擊中的哪一種類型()。A.?配置修改?? B.?基于系統(tǒng)缺陷型????C.?資源消耗型???D.?物理實(shí)體破壞型(2)電子郵件的發(fā)件人利用某些特殊的電子郵件軟件在短時間內(nèi)不斷重復(fù)地將電子郵件寄給同一個收件人,這種破壞方式叫做()。A.郵件病毒 B.郵件炸彈C.特洛伊木馬D.邏輯炸彈(3)以下關(guān)于計算機(jī)病毒的特征說法正確的是()。A.計算機(jī)病毒只具有破壞性,沒有其他特征B.計算機(jī)病毒具有破壞性,不具有傳染性C.破壞性和傳染性是計算機(jī)病毒的兩大主要特征D.計算機(jī)病毒只具有傳染性,不具有破壞性(4)下列哪個不是計算機(jī)病毒的特征()。A.隱蔽性 B.感染性 C.破壞性D.自發(fā)性(5)按感染對象分類,CIH病毒屬于哪一類病毒()。A.引導(dǎo)區(qū)病毒 B.文件型病毒 C.宏病毒 D.復(fù)合型病毒(6)文件型病毒傳染的對象主要是()類文件。A..EXE和.WPS B..COM和.EXEC..WPS D..DBF(7)以下關(guān)于宏病毒說法正確的是()。A.宏病毒主要感染可執(zhí)行文件B.宏病毒僅向辦公自動化程序編制的文檔進(jìn)行傳染C.宏病毒主要感染軟盤、硬盤的引導(dǎo)扇區(qū)或主引導(dǎo)扇區(qū)D.CIH病毒屬于宏病毒(8)蠕蟲病毒是最常見的病毒,有其特定的傳染機(jī)理,請問他的傳染機(jī)理是什么()。A.利用網(wǎng)絡(luò)進(jìn)行復(fù)制和傳播 B.利用網(wǎng)絡(luò)進(jìn)行攻擊C.利用網(wǎng)絡(luò)進(jìn)行后門監(jiān)視 D.利用網(wǎng)絡(luò)進(jìn)行信息竊取(9)第一個手機(jī)病毒是()。A.Mellisa B.Happy99C.VBS.Timofonica D.Nimda(10)從病毒中截取一小段獨(dú)一無二而且足以表示這種病毒的二進(jìn)制代碼,來當(dāng)作掃描此病毒的依據(jù),這種病毒的檢測方法是()。A.特征代碼法 B.檢驗(yàn)和法C.行為監(jiān)測法 D.虛擬機(jī)法2.簡答題(1)簡述計算機(jī)病毒的定義。(2)簡述計算機(jī)病毒的發(fā)展歷程。(3)簡述計算機(jī)病毒的主要特征。(4)簡述計算機(jī)病毒的發(fā)展歷程。(5)簡述計算機(jī)病毒的分類。(6)簡述計算機(jī)病毒的異常癥狀。(7)簡述計算機(jī)病毒的危害表現(xiàn)。(8)簡述計算機(jī)病毒程序的構(gòu)成。(9)簡述計算機(jī)病毒的防范技術(shù)。(10)簡述木馬的工作原理及其的工作過程。第4章數(shù)據(jù)加密技術(shù)1.選擇題(1)對稱密鑰加密技術(shù)的特點(diǎn)是什么()。A.無論加密還是解密都用同一把密鑰 B.收信方和發(fā)信方使用的密鑰互不相同C.不能從加密密鑰推導(dǎo)解密密鑰 D.可以適應(yīng)網(wǎng)絡(luò)的開放性要求(2)信息接收方在收到加密后的報文,需要使用什么來將加密后的報文還原()。A.明文B.密文C.算法D.密鑰(3)以下關(guān)于對稱密鑰加密說法正確的是()。A.加密方和解密方可以使用不同的算法 B.加密密鑰和解密密鑰可以是不同的C.加密密鑰和解密密鑰必須是相同的 D.密鑰的管理非常簡單(4)以下哪個不是公鑰密碼的優(yōu)點(diǎn)()。A.適應(yīng)網(wǎng)絡(luò)的開放性要求B.密鑰管理問題較為簡單C.可方便的實(shí)現(xiàn)數(shù)字簽名和驗(yàn)證D.算法復(fù)雜(5)以下對于對稱密鑰加密說法不正確的是()。A.對稱加密算法的密鑰易于管理 B.加解密雙方使用同樣的密鑰C.DES算法屬于對稱加密算法D.相對于非對稱加密算法,加解密處理速度比較快(6)在通信過程中,只采用數(shù)字簽名不可以解決()問題。A.數(shù)據(jù)完整性 B.數(shù)據(jù)的抗抵賴性C.數(shù)據(jù)的篡改 D.數(shù)據(jù)的保密性(7)以下關(guān)于數(shù)字簽名說法正確的是()。A.數(shù)字簽名能夠解決數(shù)據(jù)的加密傳輸,即安全傳輸問題B.數(shù)字簽名能夠解決篡改、偽造等安全性問題C.數(shù)字簽名一般采用對稱加密機(jī)制D.數(shù)字簽名是在所傳輸?shù)臄?shù)據(jù)后附加上一段和傳輸數(shù)據(jù)毫無關(guān)系的數(shù)字信息(8)信息安全的基本要素中,通過()保障信息的源發(fā)鑒別。A.數(shù)據(jù)加密 B.數(shù)字簽名 C.單向散列函數(shù) D.時間戳(9)信息安全的基本要素中,通過()保障信息的保密性。A.數(shù)據(jù)加密 B.數(shù)字簽名 C.單向散列函數(shù) D.時間戳(10)信息安全的基本要素中,通過()保障信息的源發(fā)鑒別。A.數(shù)據(jù)加密 B.數(shù)字簽名 C.單向散列函數(shù) D.時間戳(11)DES算法將明文分為()位的數(shù)據(jù)分組,使用()位的密鑰變換。A.32 B.56 C.64 D.128(12)以下密碼算法,屬于非對稱性加密算法的是()。A.DES B.AES C.RSA D.IDEA(13)PGP采用了()和傳統(tǒng)加密的綜合算法,用于數(shù)字簽名的()算法、加密前壓縮等。A.AES B.DES C.RSA D.郵件摘要(14)在公開密鑰體制中,加密密鑰即()。A.解密密鑰 B.私密密鑰 C.公開密鑰 D.私有密鑰(15)以下關(guān)于CA認(rèn)證中心說法正確的是()。A. CA認(rèn)證是使用對稱密鑰機(jī)制的認(rèn)證方法B. CA認(rèn)證中心只負(fù)責(zé)簽名,不負(fù)責(zé)證書的產(chǎn)生C. CA認(rèn)證中心負(fù)責(zé)證書的頒發(fā)和管理、并依靠證書證明一個用戶的身份D. CA認(rèn)證中心不用保持中立,可以隨便找一個用戶來做為CA認(rèn)證中心(16)CA認(rèn)證中心的主要作用是()。A.加密數(shù)據(jù) B.發(fā)放數(shù)字證書 C.安全管理 D.解密數(shù)據(jù)(17)數(shù)字簽名是用來作為()。A. 身份鑒別的方法 B.加密數(shù)據(jù)的方法 C.傳送數(shù)據(jù)的方法 D.訪問控制的方法(18)加密有對稱密鑰加密、非對稱密鑰加密兩種,其中對稱密鑰加密的代表算法是()。A.DES B.PGP C.PKI D.RSA(19)加密有對稱密鑰加密、非對稱密鑰加密兩種,其中非對稱密鑰加密的代表算法是()。A.DES B.PGP C.PKI D.RSA(20)數(shù)字證書采用公鑰體制時,每個用戶設(shè)定一把公鑰,由本人公開,用其進(jìn)行()。A.加密和驗(yàn)證簽名 B.解密和簽名 C.加密 D.解密(21)()是網(wǎng)絡(luò)通信中標(biāo)志通信各方身份信息的一系列數(shù)據(jù),提供了一種在Internet中認(rèn)證身份的方式。A.數(shù)字認(rèn)證 B.數(shù)字證書 C.電子證書 D.認(rèn)證(22)數(shù)字簽名為了保證不可否認(rèn)性,使用的算法是()。A.Hash算法 B.DES算法 C.RSA算法 D.AES算法(23)可以認(rèn)為數(shù)據(jù)的加密和解密是對數(shù)據(jù)進(jìn)行的某種變換,加密和解密的過程都是在()的控制下進(jìn)行的。A.信息 B.密鑰 C.明文 D.密文(24)為了避免冒名發(fā)送數(shù)據(jù)后不承認(rèn)的情況出現(xiàn),可以采用的辦法是()。A.訪問控制 B.數(shù)字水印 C.發(fā)送電子郵件 D.數(shù)字簽名(25)數(shù)字簽名技術(shù)是公共密鑰加密算法的一個典型應(yīng)用,在發(fā)送方,采用()對要發(fā)送的信息進(jìn)行數(shù)字簽名;在接收方,采用()進(jìn)行簽名驗(yàn)證。A.發(fā)送方的公鑰 B.發(fā)送方的私鑰 C.接收方的公鑰 D.接收方的私鑰(26)【多選】信息安全的基本要素中,通過()保障信息的完整性()。A.數(shù)據(jù)加密 B.數(shù)字簽名 C.單向散列函數(shù) D.時間戳(27)【多選】信息安全的基本要素中,通過()保障信息的抗抵賴性()。A.數(shù)據(jù)加密 B.數(shù)字簽名 C.單向散列函數(shù) D.時間戳(28)【多選】一個完整的PKI系統(tǒng)必須包括哪幾方面內(nèi)容()。A.認(rèn)證機(jī)構(gòu)(CA) B.數(shù)字證書庫 C.密鑰備份及恢復(fù)系統(tǒng) D.證書作廢系統(tǒng) E.應(yīng)用程序接口(API)2.判斷題(1)加密數(shù)據(jù)的安全性取決于算法的保密()。(2)加密數(shù)據(jù)的安全性取決于密鑰()。(3)DES算法是對稱加密算法()。(4)AES算法是對稱加密算法()。(5)RSA算法是對稱加密算法()。(6)數(shù)字簽名解決了數(shù)據(jù)的保密性問題()。(7)報文摘要算法是單向、不可逆的()。(8)報文摘要算法是雙向、可逆的()。3.簡答題(1)簡述什么是明文、密文、加密、解密、密鑰。(2)簡述數(shù)據(jù)加密技術(shù)常用幾種方式。(3)簡述密碼學(xué)的發(fā)展階段。(4)簡述替換密碼技術(shù)的凱撒密碼工作原理。(5)簡述替換密碼技術(shù)的Playfair密碼工作原理。(6)簡述換位密碼技術(shù)的工作原理。(7)簡述對稱加密算法DES的工作方式。(8)簡述DES算法中S盒的運(yùn)算規(guī)則。(9)簡述對稱加密算法AES。(10)簡述非對稱加密算法RSA。(11)簡述數(shù)字簽名的主要功能。(12)簡述數(shù)字簽名的實(shí)現(xiàn)方法。(13)簡述認(rèn)證技術(shù)的實(shí)現(xiàn)方法。(14)簡述PGP系統(tǒng)的基本工作原理。(15)簡述PKI的定義及組成。(16)簡述PKI技術(shù)的優(yōu)勢與應(yīng)用。(17)簡述數(shù)字證書的基本內(nèi)容。(18)簡述數(shù)字證書的的應(yīng)用。4.計算題(1)現(xiàn)獲得一條密文內(nèi)容為OXMOTEAXEOLRDLELMNUMVURVO,又得知其密鑰為35214,請通過現(xiàn)有資料將其通過列換位為初始明文。(2)給定素數(shù)p=3,q=11,用RSA算法生成一對密鑰。①計算密鑰的模n和歐拉函數(shù)ф(n)。②若選公鑰e=3,計算私鑰d的值。③計算對于數(shù)據(jù)m=5進(jìn)行加密的結(jié)果,即計算密文c的值。④對于密文c=2,給出相應(yīng)的解密過程及解密后的明文。(3)Playfair密碼是一種常見的替換古典密碼體制,已知密鑰為“pleaseopenthedoor”,請將明文“balloons”進(jìn)行加密,給出相應(yīng)密鑰矩陣以及相應(yīng)的加密密文(密鑰矩陣及密文都有大寫字母表示)。(4)對于給定的明文“rainbow”,使用加密函數(shù)E(n)=(2n+3)mod26進(jìn)行家嗎,其中n表示明文中被加密字符在字符集合{a,b,c,d,e,f,g,h,i,j,k,l,m,n,o,p,q,r,s,t,u,v,w,x,y,z}中的序號,序號依次為1到26,請寫出加密后的密文,并給出相應(yīng)的加密過程。(5)凱撒(Caesar)密碼是一種基于字符替換的對稱式加密方法,它是通過對26個英文字母循環(huán)移位和替換來進(jìn)行編碼的。設(shè)待加密的消息為"bread",密鑰k為4,試給出加密后的密文。

第5章網(wǎng)絡(luò)操作系統(tǒng)管理1.選擇題(1)下列不屬于Linux操作系統(tǒng)特點(diǎn)的是()。A.多用戶 B.單任務(wù) C.開放性 D.設(shè)備獨(dú)立性(2)Linux最早是由計算機(jī)愛好者()開發(fā)的。A.L.Torvalds B.A.Tanenbaum C.K.Thompson D.D.Ritchie(3)下列()是自由軟件。A.WindowsXP B.UNIX C.Linux D.MAC(4)Linux操作系統(tǒng)中可以實(shí)現(xiàn)關(guān)機(jī)操作的命令是()。A.shutdown-know B.shutdown-rnowC.shutdown-cnow D.shutdown-hnow2.簡答題(1)簡述Linux的體系結(jié)構(gòu)。(2)簡述Linux的版本。(3)簡述Linux的特性。

第6章防火墻與VPN技術(shù)1.選擇題(1)屏蔽路由器型防火墻采用的技術(shù)是基于()。A.數(shù)據(jù)包過濾技術(shù)B.應(yīng)用網(wǎng)關(guān)技術(shù)C.代理服務(wù)技術(shù)D.三種技術(shù)的結(jié)合(2)華為防火墻DMZ的默認(rèn)優(yōu)先級為()。A.5 B.50 C.85 D.100(3)華為防火墻Trust區(qū)域的默認(rèn)優(yōu)先級為()。A.5 B.50 C.85 D.100(4)華為防火墻Untrust區(qū)域的默認(rèn)優(yōu)先級為()。A.5 B.50 C.85 D.100(5)防火墻中地址翻譯的主要作用是()。A.提供代理服務(wù) B.進(jìn)行入侵檢測C.防止病毒入侵 D.隱藏內(nèi)部網(wǎng)絡(luò)地址(6)隨著Internet發(fā)展的勢頭和防火墻的更新,防火墻的哪些功能將被取代()。A.使用IP加密技術(shù) B.日志分析工具 C.攻擊檢測和報警 D.對訪問行為實(shí)施靜態(tài)、固定的控制(7)屏蔽主機(jī)式防火墻體系結(jié)構(gòu)的優(yōu)點(diǎn)是什么()。A.此類型防火墻的安全級別較高B.如果路由表遭到破壞,則數(shù)據(jù)包會路由到堡壘主機(jī)上C.使用此結(jié)構(gòu),必須關(guān)閉雙網(wǎng)主機(jī)上的路由分配功能D.此類型防火墻結(jié)構(gòu)簡單,方便部署(8)IPSec協(xié)議是開放的VPN協(xié)議,對它的描述有誤的是()。A.適應(yīng)于向IPv6遷移 B.提供在網(wǎng)絡(luò)層上的數(shù)據(jù)加密保護(hù)C.支持動態(tài)的IP地址分配 D.不支持除TCP/IP外的其它協(xié)議(9)在防火墻技術(shù)中,代理服務(wù)技術(shù)的又稱為什么技術(shù)()。A.幀過濾技術(shù) B.應(yīng)用層網(wǎng)關(guān)技術(shù)C.動態(tài)包過濾技術(shù) D.網(wǎng)絡(luò)層過濾技術(shù)(10)最大的優(yōu)點(diǎn)是對用戶透明,并且隱藏真實(shí)IP地址,同時解決合法IP地址不夠用的問題。這種防火墻技術(shù)稱為()。A.包過濾技術(shù) B.狀態(tài)檢測技術(shù)C.代理服務(wù)技術(shù) D.以上都不正確(11)在防火墻技術(shù)中,代理服務(wù)技術(shù)的最大優(yōu)點(diǎn)是什么()A.透明性B.有限的連接C.有限的性能D.有限的應(yīng)用(12)在防火墻體系結(jié)構(gòu)中,使用哪種結(jié)構(gòu)必須關(guān)閉雙網(wǎng)主機(jī)上的路由分配功能()A.篩選路由器B.雙網(wǎng)主機(jī)式C.屏蔽主機(jī)式D.屏蔽子網(wǎng)式(13)當(dāng)某一服務(wù)器需要同時為內(nèi)網(wǎng)用戶和外網(wǎng)用戶提供安全可靠的服務(wù)時,該服務(wù)器一般要置于防火墻的()A.內(nèi)部B.外部C.DMZ區(qū)域D.都可以(14)以下關(guān)于傳統(tǒng)防火墻的描述,不正確的是()A.即可防內(nèi),也可防外B.存在結(jié)構(gòu)限制,無法適應(yīng)當(dāng)前有線和無線并存的需要C.工作效率較低,如果硬件配置較低或參數(shù)配置不當(dāng),防火墻將形成網(wǎng)絡(luò)瓶頸D.容易出現(xiàn)單點(diǎn)故障(15)防火墻采用的簡單的技術(shù)是()A.安裝保護(hù)卡 B.隔離 C.包過濾D.設(shè)置進(jìn)入密碼(16)最適用于公司內(nèi)部經(jīng)常有流動人員遠(yuǎn)程辦公的VPN方式()A.AccessVPN B.IntranetVPNC.ExtranetVPN D.TrunkVPN(17)【多選】下列VPN隧道三層協(xié)議()。A.PPTP B.L2TP C.IPSecD.GRE(18)【多選】按VPN的應(yīng)用分類()。A.AccessVPN B.IntranetVPNC.ExtranetVPN D.TrunkVPN(19)【多選】對于防火墻的設(shè)計準(zhǔn)則,業(yè)界有一個非常著名的標(biāo)準(zhǔn),即兩個基本的策略()A.允許從內(nèi)部站點(diǎn)訪問Internet而不允許從Internet訪問內(nèi)部站點(diǎn)B.沒有明確允許的就是禁止的C.沒有明確禁止的就是允許的D.只允許從Internet訪問特定的系統(tǒng)(20)【多選】防火墻的主要優(yōu)點(diǎn)()A.增強(qiáng)了網(wǎng)絡(luò)安全性 B.提供集中的安全管理C.提供對系統(tǒng)的訪問控制 D.能有效地記錄網(wǎng)絡(luò)訪問情況(21)【多選】VPN主要特點(diǎn)()A.安全性 B.專用性 C.經(jīng)濟(jì)性 D.擴(kuò)展性和靈活性(22)【多選】VPN使用的主要技術(shù)()A.隧道技術(shù) B.加解密技術(shù) C.密鑰管理技術(shù) D.身份認(rèn)證技術(shù)(23)【多選】防火墻的工作模式()A.路由工作模式 B.透明工作模式 C.NAT工作模式 D.以上都不是2.簡答題(1)簡述防火墻的定義。(2)簡述防火墻的功能。(3)簡述防火墻的優(yōu)缺點(diǎn)。(4)簡述防火墻端口區(qū)域及控制策略。(5)簡述防火墻使用技術(shù)分類。(6)簡述防火墻的體系結(jié)構(gòu)。(7)簡述防火墻的工作模式。(8)簡述VPN主要特點(diǎn)。(9)簡述VPN的服務(wù)類型分類。(10)簡述VPN使用的主要技術(shù)。

第7章無線網(wǎng)絡(luò)安全技術(shù)1.選擇題(1)5G網(wǎng)絡(luò)的理論傳輸速率為()。A.1Gbit/s B.10Gbit/s C.100Mbit/s D.600Mbit/s(2)WLAN標(biāo)準(zhǔn)是()。A.IEEE802.11 B.IEEE802.1q C.IEEE802.1w D.IEEE802.1d(3)【多選】WLAN技術(shù)優(yōu)勢()。A.具有靈活性和移動性 B.安裝便捷和易于擴(kuò)展 C.易于進(jìn)行網(wǎng)絡(luò)規(guī)劃和調(diào)整 D.故障定位容易(4)【多選】WLAN常見的攻擊方式()A.執(zhí)行搜索 B.竊聽、截取和監(jiān)聽C.欺騙和非授權(quán)訪問 D.網(wǎng)絡(luò)接管與篡改(5)【多選】WLAN的安全機(jī)制A.服務(wù)集標(biāo)識符 B.MAC地址過濾C.WEP安全機(jī)制 D.WPAI安全機(jī)制2.簡答題(1)簡述WLAN技術(shù)的優(yōu)勢。(2)簡述WLAN技術(shù)的不足。(3)簡述WLAN常見的攻擊方式。(4)簡述WLAN的安全機(jī)制。(5)簡述WLAN配置基本思路。

第8章數(shù)據(jù)存儲備份技術(shù)1.選擇題(1)對整個系統(tǒng)或用戶指定的所有文件進(jìn)行一次完整的備份屬于()。A.完全備份 B.增量備份 C.差分備份 D.以上都不是(2)目前廣泛使用的數(shù)據(jù)存儲技術(shù)()。A.DAS技術(shù) B.NAS技術(shù) C.FCSAN技術(shù) D.IPSAN(3)【多選】按備份時系統(tǒng)的工作狀態(tài)分類,可分為()。A.冷備份 B.熱備份 C.硬件備份 D.軟件備份(4)【多選】目前數(shù)據(jù)復(fù)制的主要方式有()。A.同步數(shù)據(jù)復(fù)制 B.異步數(shù)據(jù)復(fù)制 C.網(wǎng)絡(luò)數(shù)據(jù)復(fù)制 D.以上都不是

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論