奥鹏易百

 找回密码
 立即注册

扫一扫,访问微社区

QQ登录

只需一步,快速开始

帮助中心知识拓展客服QQ 515224986
查看: 615|回复: 0

南开(本部)]19春学期(1709、1803、1809、1903)《计算机高级网络技术》在线作业

[复制链接]

1万

主题

3

回帖

2万

积分

论坛元老

积分
29086
发表于 2019-4-10 14:35:07 | 显示全部楼层 |阅读模式
扫码加微信
南开(本部)]19春学期(1709、1803、1809、1903)《计算机高级网络技术》在线作业
【奥鹏】[南开大学(本部)]19春学期(1709、1803、1809、1903)《计算机高级网络技术》在线作业
奥鹏作业答案
奥鹏南开大学在线作业是随机作业,代做请联系QQ515224986
试卷总分100得分100
第1题通过(),主机和路由器可以报告错误并交换相关的状态信息
A、IP协议
B、TCP协议
C、UDP协议
D、ICMP协议
正确答案
第2题网络信息安全员在设置包过滤防火墙规则时,可以使用()做为过滤规则配置参数。
A、用户IP地址
B、用户计算机MAC地址
C、用户名
D、A和B
正确答案
第3题网站信息管理员需要把提供给用户下载的文件生成一个特殊字符串,用户通
过它可以检查该文件是否被非法篡改。则管理员可以使用算法()来实现这个安全服务。
A、DES
B、RC4
C、SHA
D、VPN
正确答案
第4题网络管理员张三需要远程检查WWW服务器的telnet服务是否正常启动,则
张三可以使用()工具进行检查。
A、nmap
B、tcpdump
C、netstat
D、ps
正确答案
第5题操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的()
A、可信计算机平台
B、可信计算基
C、可信计算模块
D、可信计算框架
正确答案
第6题在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为()
A、攻击者
B、主控端
C、代理服务器
D、被攻击者    易百教育

正确答案
第7题以下关于数字签名说法正确的是()。
A、数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B、数字签名能够解决数据的加密传输,即安全传输问题
C、数字签名一般采用对称加密机制
D、数字签名能够解决纂改、伪装等安全性问题
正确答案
第8题信息安全从总体上可以分成5个层次,()是信息安全中研究的关键点
A、密码技术
B、安全协议
C、网络安全
D、系统安全
正确答案
第9题信息安全人员想通过诱惑技术方法掌握攻击者的行为,则可以部署的安全软件包是()。
A、honeypot
B、IDS
C、Sniffer
D、IPS
正确答案
第10题以下哪一项属于基于主机的入侵检测方式的优势()。
A、监视整个网段的通信
B、不要求在大量的主机上安装和管理软件
C、适应交换和加密
D、具有更好的实时性
正确答案
第11题iptables是()系统的一个管理内核包过滤的工具。
A、DOS操作系统
B、Windows操作系统
C、Linux系统
D、Unix系统
正确答案
第12题以下关于数字签名说法正确的是()。
A、数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B、数字签名能够解决数据的加密传输,即安全传输问题
C、数字签名一般采用对称加密机制
D、数字签名能够解决纂改、伪装等安全性问题
正确答案
第13题1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下()个级别。
A、3
B、4
C、5
D、6
正确答案
第14题网络蠕虫免疫技术的基本原理就是在易感染的主机系统上事先设置一个(),欺骗真实的网络蠕虫,从而起到保护易感主机免受蠕虫攻击。
A、蠕虫病毒
B、蠕虫感染标记
C、普通病毒
D、都不对
正确答案
第15题甲公司利用开源软件Apache建立电子商务网站,为保证客户通信内容的机密性,需要安
装()软件包,以支持服务安全运行。
A、OpenSSL
B、VPN
C、iptables
D、PGP
正确答案
第16题审计管理指()。
A、保证数据接收方收到的信息与发送方发送的信息完全一致
B、防止因数据被截获而造成的泄密
C、对用户和程序使用资源的情况进行记录和审查
D、保证信息使用者都可有得到相应授权的全部服务
正确答案
第17题下面说法错误的是()
A、规则越简单越好
B、防火墙和防火墙规则集只是安全策略的技术实现
C、建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的
D、DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输
正确答案
第18题网站信息管理员需要把提供给用户下载的文件生成一个特殊字符串,用户通
过它可以检查该文件是否被非法篡改。则管理员可以使用算法()来实现这个安全服务。
A、DES
B、RC4
C、SHA
D、VPN
正确答案
第19题在安全审计的风险评估阶段,通常是按什么顺序来进行的()。
A、侦查阶段、渗透阶段、控制阶段
B、渗透阶段、侦查阶段、控制阶段
C、控制阶段、侦查阶段、渗透阶段
D、侦查阶段、控制阶段、渗透阶段
正确答案
第20题在Linux系统中,执行lslservices后,输出信息如下:
#lslservices
rwrwr1rootroot2037320040923services
则非root用户拥有该文件的()权限。
A、读
B、写
C、读和写
D、执行
正确答案
第21题乙公司的信息安全策略为:当远程访问网络设备的时候,要求使用安全通信方式,则网络管理员可以使用()安全访问路由器
A、telnet
B、tftp
C、ssh
D、ftp
正确答案
第22题下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是:
A、PPTP
B、L2TP
C、SOCKv5
D、IPSec
正确答案
第23题关于CA和数字证书的关系,以下说法不正确的是()
A、数字证书是保证双方之间的通信安全的电子信任关系,它由CA签发
B、数字证书一般依靠CA中心的对称密钥机制来实现
C、在电子交易中,数字证书可以用于表明参与方的身份
D、数字证书能以一种不能被假冒的方式证明证书持有人身份
正确答案
第24题以下关于混合加密方式说法正确的是()。
A、采用公开密钥体制进行通信过程中的加解密处理
B、采用公开密钥体制对对称密钥体制的密钥进行加密后的通信
C、采用对称密钥体制对对称密钥体制的密钥进行加密后的通信
D、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点
正确答案
第25题小王安装Windows2000操作系统后,系统会创建一些隐藏的共享目录,他可以在命令窗口下执行()操作查看到这些隐藏的共享目录。
A、netshare
B、netstart
C、net
D、netview
正确答案
第26题套接字层(SocketLayer)位于()
A、网络层与传输层之间
B、传输层与应用层之间
C、应用层
D、传输层
正确答案
第27题能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是()。
A、基于网络的入侵检测方式
B、基于文件的入侵检测方式
C、基于主机的入侵检测方式
D、基于系统的入侵检测方式
正确答案
第28题随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代()
A、使用IP加密技术
B、日志分析工具
C、攻击检测和报警
D、对访问行为实施静态、固定的控制
正确答案
第29题网络管理员张三需要远程检查WWW服务器的telnet服务是否正常启动,则
张三可以使用()工具进行检查。
A、nmap
B、tcpdump
C、netstat
D、ps
正确答案
第30题()用于客户机和服务器建立起安全连接之前交换一系列信息的安全信道
A、记录协议
B、会话协议
C、握手协议
D、连接协议
正确答案
第31题一次字典攻击能否成功,很大因素上决定于()
A、字典文件
B、计算机速度
C、网络速度
D、黑客学历
正确答案
第32题防止用户被冒名欺骗的方法是()。
A、对信息源发送方进行身份验证
B、进行书记加密
C、对访问网络的流量进行过滤和保护
D、采用防火墙
正确答案
第33题在Linux系统中,执行lslservices后,输出信息如下:
#lslservices
rwrwr1rootroot2037320040923services
则非root用户拥有该文件的()权限。
A、读
B、写
C、读和写
D、执行
正确答案
第34题()是用来判断任意两台计算机的IP地址是否属于同一子网的根据
A、IP地址
B、子网掩码
C、TCP层
D、IP层
正确答案
第35题以下哪一项不属于计算机病毒的防治策略
A、防毒能力
B、查毒能力
C、解毒能力
D、禁毒能力
正确答案
第36题下面不是防火墙的局限性的是()
A、防火墙不能防范网络内部的攻击
B、不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络访问权限
C、防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒
D、不能阻止下载带病毒的数据
正确答案
第37题以下关于CA认证中心说法正确的是()。
A、CA认证是使用对称密钥机制的认证方法
B、CA认证中心只负责签名,不负责证书的产生
C、CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
D、CA认证中心不用保持中立,可以随便找一个用户来作为CA认证中心
正确答案
第38题()是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制
A、强制访问控制
B、访问控制列表
C、自主访问控制
D、访问控制矩阵
正确答案
第39题()是一套可以免费使用和自由传播的类UNIX操作系统,主要用于基于Intelx86系列CPU的计算机上
A、Solaris
B、Linux
C、XENIX
D、FreeBSD
正确答案
第40题使用安全内核的方法把可能引起安全问题的部分从操作系统的内核中去掉,形成安全等级更高的内核,目前对安全操作系统的加固和改造可以从几个方面进行。下面错误的是()。
A、采用随机连接序列号
B、驻留分组过滤模块
C、取消动态路由功能
D、尽可能地采用独立安全内核
正确答案
第41题信息安全的目标CIA指的是()。
A、机密性
B、完整性
C、可靠性
D、可用性
正确答案BD
第42题相对于对称加密算法,非对称密钥加密算法()。
A、加密数据的速率较低
B、更适合于现有网络中对所传输数据(明文)的加解密处理
C、安全性更好
D、加密和解密的密钥不同
正确答案CD
第43题对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略()。
A、允许从内部站点访问Internet而不允许从Internet访问内部站点
B、没有明确允许的就是禁止的
C、没有明确禁止的就是允许的
D、只允许从Internet访问特定的系统
正确答案C
第44题利用密码技术,可以实现网络安全所要求的()。
A、数据保密性
B、数据完整性
C、数据可用性
D、身份认证
正确答案BCD
第45题下面属于DoS攻击的是()
A、Smurf攻击
B、PingofDeath
C、Land攻击
D、TFN攻击
正确答案BC
第46题计算机病毒只会破坏计算机的操作系统,而对其他网络设备不起作用。
A、错误
B、正确
正确答案
第47题当通过浏览器以在线方式申请数字证书时,申请证书和下载证书的计算机必须是同一台计算机
A、错误
B、正确
正确答案
第48题在传统的包过滤、代理和状态检查3类防火墙中,只有状态检测防火墙可以在一定程度上检测并防止内部用户的恶意破坏。
A、错误
B、正确
正确答案
第49题当通过浏览器以在线方式申请数字证书时,申请证书和下载证书的计算机必须是同一台计算机
A、错误
B、正确
正确答案
第50题链路加密方式适用于在广域网系统中应用
A、错误
B、正确
正确答案

奥鹏答案
奥鹏南开大学在线作业是随机作业,代做请联系QQ515224986
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|Archiver|手机版|小黑屋|www.openhelp100.com ( 冀ICP备19026749号-1 )

GMT+8, 2024-11-25 23:51

Powered by openhelp100 X3.5

Copyright © 2001-2024 5u.studio.

快速回复 返回顶部 返回列表