奥鹏易百

 找回密码
 立即注册

扫一扫,访问微社区

QQ登录

只需一步,快速开始

帮助中心知识拓展客服QQ 515224986
查看: 651|回复: 0

南开20秋学期《计算机高级网络技术》在线作业(题目随机)

[复制链接]

1万

主题

1

回帖

2万

积分

论坛元老

积分
29370
发表于 2020-10-30 10:34:14 | 显示全部楼层 |阅读模式
扫码加微信
20秋学期(1709、1803、1809、1903、1909、2003、2009)《计算机高级网络技术》在线作业
试卷总分100得分100
南开作业 QQ 515224986
答案来源www.openhelp100.com
第1题狭义上说的信息安全,只是从的角度介绍信息安全的研究内容
A、心理学
B、社会科学
C、工程学
D、自然科学
正确答案
第2题终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认情况下,终端服务的端口号是
A、25
B、3389
C、80
D、1399
正确答案
第3题打电话请求密码属于攻击方式
A、木马
B、社会工程学
C、电话系统漏洞
D、拒绝服务
正确答案
第4题随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代
A、使用IP加密技术
B、日志分析工具
C、攻击检测和报警
D、对访问行为实施静态、固定的控制
正确答案
操作系统中的每一个实体组件不可能是
A、主体    答案来源www.openhelp100.com
南开作业QQ 5 1 5 2 2 4 9 8 6
B、客体
C、既是主体又是客体
D、既不是主体又不是客体
正确答案
第6题以下不属于代理技术优点的是。
A、可以实现身份认证
B、内部地址的屏蔽和转换功能
C、可以实现访问控制
D、可以防范数据驱动侵袭
正确答案
第7题加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是。
A、对称密钥加密
B、非对称密钥加密
正确答案
第8题以下哪一项不是入侵检测系统利用的信息。
A、系统和网络日志文件
B、目录和文件中的不期望的改变
C、数据包头信息
D、程序执行中的不期望行为
正确答案
第9题有关L2TP(Layer2TunnelingProtocol协议说法有误的是。
A、L2TP是由PPTP协议和Cisco公司的L2F组合而出
B、L2TP可用于基于Internet的远程拨号访问
C、为PPP协议的客户建立拨号连接的VPN连接
D、L2TP只能通过TCP/IP连接
正确答案
李出纳收到一封电子邮件,该邮件要求李出纳把银行帐号和口令发送到指定
的邮件地址,李出纳可能遭受安全威胁。
A、网络钓鱼
B、DoS
C、DDoS
D、网络蠕虫
正确答案
第11题IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息
A、隧道模式
B、管道模式
C、传输模式
D、安全模式
正确答案
在生物特征认证中,不适宜于作为认证特征的是
A、指纹
B、虹膜
C、脸像
D、体重
正确答案
第13题在进行网络攻击时,攻击者经常采用更改本机的IP地址为别的主机的IP地址,以隐藏攻击者来源,这种攻击方法是。
A、IP地址欺骗
B、DDoS
C、Dos
D、泪滴攻击
正确答案
第14题审计管理指。
A、保证数据接收方收到的信息与发送方发送的信息完全一致
B、防止因数据被截获而造成的泄密
C、对用户和程序使用资源的情况进行记录和审查
D、保证信息使用者都可有得到相应授权的全部服务
正确答案
甲公司在网络信息系统安全设计时,针对员工需要设计了一种安全机制你能做什么,则该安全机制是()
A、评估机制
B、加密机制
C、授权机制
D、审计机制
正确答案
第16题()作用在应用层,其特点是完全阻隔网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
A、分组过滤防火墙
B、应用代理防火墙
C、状态检测防火墙
D、分组代理防火墙
正确答案
第17题以下关于SNMPv1和SNMPv2的安全性问题说法正确的是
A、SNMPv1不能阻止未授权方伪装管理器执行Get和Set操作
B、SNMPv1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换
C、SNMPv2解决不了纂改消息内容的安全性问题
D、SNMPv2解决不了伪装的安全性问题
正确答案
第18题是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制
A、强制访问控制
B、访问控制列表
C、自主访问控制
D、访问控制矩阵
正确答案
第19题入侵检测系统的第一步是。
A、信号分析
B、信息收集
C、数据包过滤
D、数据包检查
正确答案
对状态检查技术的优缺点描述有误的是。
A、采用检测模块监测状态信息
B、支持多种协议和应用
C、不支持监测RPC和UDP的端口信息
D、配置复杂会降低网络的速度
正确答案
第21题IPSec协议是开放的VPN协议。对它的描述有误的是。
A、适应于向IPv6迁移
B、提供在网络层上的数据加密保护
C、支持动态的IP地址分配
D、不支持除TCP/IP外的其它协议
正确答案
第22题是一套可以免费使用和自由传播的类UNIX操作系统,主要用于基于Intelx86系列CPU的计算机上
A、Solaris
B、Linux
C、XENIX
D、FreeBSD
正确答案
第23题小王和小明需要利用互联网进行业务信息交换,但彼此之间都想简化密钥管
理,则可选用的密码算法是。
A、RSA
B、MD5
C、IDEA
D、AES
正确答案
第24题2003年Slammer蠕虫在10分钟内导致互联网脆弱主机受到感染
A、60%
B、70%
C、80%
D、90%
正确答案
包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是
A、路由器
B、一台独立的主机
C、交换机
D、网桥
正确答案
第26题经常与黑客软件配合使用的是
A、病毒
B、蠕虫
C、木马
D、间谍软件
正确答案
第27题IPSec属于层上的安全机制。
A、传输层
B、应用层
C、数据链路层
D、网络层
正确答案
第28题木马与病毒最大的区别是
A、木马不破坏文件,而病毒会破坏文件
B、木马无法自我复制,而病毒能够自我复制
C、木马无法使数据丢失,而病毒会使数据丢失
D、木马不具有潜伏性,而病毒具有潜伏性
正确答案
第29题邮件管理员在设置过滤规则时,可以使用()做为过滤规则配置参数,对垃圾邮件进行过滤。
A、IP地址
B、发送人邮件地址
C、邮件内容关键字
D、以上都对
正确答案
VPN的应用特点主要表现在两个方面,分别是
A、应用成本低廉和使用安全
B、便于实现和管理方便
C、资源丰富和使用便捷
D、高速和安全
正确答案
第31题下面说法错误的是
A、规则越简单越好
B、防火墙和防火墙规则集只是安全策略的技术实现
C、建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的
D、DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输
正确答案
第32题非法接收者在截获密文后试图从中分析出明文的过程称为
A、破译
B、解密
C、加密
D、攻击
正确答案
第33题小王安装Windows2000操作系统后,系统会创建一些隐藏的共享目录,他可以在命令窗口下执行()操作查看到这些隐藏的共享目录。
A、netshare
B、netstart
C、net
D、netview
正确答案
第34题以下关于CA认证中心说法正确的是。
A、CA认证是使用对称密钥机制的认证方法
B、CA认证中心只负责签名,不负责证书的产生
C、CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
D、CA认证中心不用保持中立,可以随便找一个用户来作为CA认证中心
正确答案
第35题以下关于宏病毒说法正确的是。
A、宏病毒主要感染可执行文件
B、宏病毒仅向办公自动化程序编制的文档进行传染
C、宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区
D、CIH病毒属于宏病毒
正确答案
第36题甲公司利用开源软件Apache建立电子商务网站,为保证客户通信内容的机密性,需要安
装()软件包,以支持服务安全运行。
A、OpenSSL
B、VPN
C、iptables
D、PGP
正确答案
第37题在Linux系统中,执行lslservices后,输出信息如下:
#lslservices
rwrwr1rootroot2037320040923services
则非root用户拥有该文件的()权限。
A、读
B、写
C、读和写
D、执行
正确答案
第38题以下关于对称密钥加密说法正确的是。
A、加密方和解密方可以使用不同的算法
B、加密密钥和解密密钥可以是不同的
C、加密密钥和解密密钥必须是相同的
D、密钥的管理非常简单
正确答案
第39题网络后门的功能是
A、保持对目标主机的长久控制
B、防止管理员密码丢失
C、为定期维护主机
D、为了防止主机北非法入侵
正确答案
第40题下面不是防火墙的局限性的是
A、防火墙不能防范网络内部的攻击
B、不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络访问权限
C、防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒
D、不能阻止下载带病毒的数据
正确答案
第41题在加密过程,必须用到的三个主要元素是
A、所传输的信息(明文)
B、加密密钥
C、加密函数
D、传输信道
正确答案BC
第42题建立堡垒主机的一般原则。
A、最简化原则
B、复杂化原则
C、预防原则
D、网络隔断原则
正确答案C
第43题在加密过程,必须用到的三个主要元素是
A、所传输的信息(明文)
B、加密密钥
C、加密函数
D、传输信道
正确答案BC
第44题可以证明数据的起源地、保障数据的完整性及防止相同数据包在Internet重播。
A、AH协议
B、ESP协议
C、TLS协议
D、SET协议
正确答案B
第45题对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略。
A、允许从内部站点访问Internet而不允许从Internet访问内部站点
B、没有明确允许的就是禁止的
C、没有明确禁止的就是允许的
D、只允许从Internet访问特定的系统
正确答案C
第46题当通过浏览器以在线方式申请数字证书时,申请证书和下载证书的计算机必须是同一台计算机
A、错误
B、正确
正确答案
第47题链路加密方式适用于在广域网系统中应用
A、错误
B、正确
正确答案
第48题DHCP服务器只能给客户端提供IP地址和网关地址,而不能提供DNS服务器的IP地址
A、错误
B、正确
正确答案
第49题防火墙一般采用所以未被允许的就是禁止的和所有未被禁止的就是允许的两个基本准则,其中前者的安全性要比后者高。
A、错误
B、正确
正确答案
间谍软件能够修改计算机上的配置文件
A、错误
B、正确
正确答案

答案来源www.openhelp100.com
QQ 515224986
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|Archiver|手机版|小黑屋|www.openhelp100.com ( 冀ICP备19026749号-1 )

GMT+8, 2024-11-29 11:32

Powered by openhelp100 X3.5

Copyright © 2001-2024 5u.studio.

快速回复 返回顶部 返回列表