欢迎光临
我们一直在努力

南开20春学期(1709、1803、1809、1903、1909、2003)《计算机高级网络技术》在线作业【标准答案】

可做奥鹏国开全部院校作业论文!答案请添加qq:599792888 或 微信:1095258436

20春学期(1709、1803、1809、1903、1909、2003)《计算机高级网络技术》在线作业

试卷总分:100  得分:100

一、单选题 (共 40 道试题,共 80 分)

1.对“防火墙本身是免疫的”这句话的正确理解是()

A.防火墙本身是不会死机的

B.防火墙本身具有清除计算机病毒的能力

C.防火墙本身具有抗攻击能力

D.防火墙本身具有对计算机病毒的免疫力

 

2.经常与黑客软件配合使用的是()

A.间谍软件

B.蠕虫

C.病毒

D.木马

 

3.能通过产生的()进行传播的病毒,都可以称为U盘病毒

A.可执行文件

B.spoclsv.exe

C.PE文件

D.AutoRun.inf

 

4.仅设立防火墙系统,而没有(),防火墙就形同虚设。

A.防毒系统

B.管理员

C.安全策略

D.安全操作系统

 

5.ESP除了AH提供的所有服务外,还提供()服务

A.身份验证

B.机密性

C.数据加密

D.完整性校验

 

6.网络管理员张三需要远程检查WWW服务器的telnet服务是否正常启动,则 张三可以使用()工具进行检查。

A.tcpdump

B.ps

C.nmap

D.netstat

 

7.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是()。

A.数据源发性

B.数据完整性

C.数据同步性

D.数据一致性

 

8.加密技术不能实现()。

A.机密文件加密

B.数据信息的完整性

C.基于密码技术的身份认证

D.基于IP头信息的包过滤

 

9.以下哪一项属于基于主机的入侵检测方式的优势()。

A.适应交换和加密

B.监视整个网段的通信

C.具有更好的实时性

D.不要求在大量的主机上安装和管理软件

 

10.()是一种可以驻留在对方服务器上的一种程序

A.跳板

B.终端服务

C.木马

D.后门

 

11.针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是()。

A.SOCKS v5

B.PPTP

C.L2TP

D.IPSec

 

12.计算机病毒的危害性表现在()

A.能造出计算机部分配置永久性失效

B.影响程序的执行或破坏用户数据与程序

C.不影响计算机的运行速度

D.不影响计算机的运算结果

 

13.可以通过哪种安全产品划分网络结构,管理和控制内部和外部通信

A.防病毒产品

B.防火墙

C.加密机

D.CA中心

 

14.在main()函数中定义两个参数argc和argv,其中argv存储的是()

A.进程命令行各个参数的值

B.命令行程序名称

C.命令行变量

D.命令行参数的个数

 

15.网络后门的功能是()

A.防止管理员密码丢失

B.保持对目标主机的长久控制

C.为定期维护主机

D.为了防止主机北非法入侵

 

16.狭义上说的信息安全,只是从()的角度介绍信息安全的研究内容

A.自然科学

B.社会科学

C.心理学

D.工程学

 

17.以下设备和系统中,不可能集成防火墙功能的是()

A.集线器

B.路由器

C.交换机

D.WindowsServer2003操作系统

 

18.下面不属于DoS攻击的是()

A.TFN攻击

B.Smurf攻击

C.Ping of Death

D.Land攻击

 

19.在IP的原始版本IPv4中,使用()位的二进制地址作为网络的IP地址

A.64

B.32

C.16

D.128

 

20.()服务的一个典型例子是用一种一致选定的标准方法对数据进行编码

A.表示层

B.网络层

C.物理层

D.TCP层

 

21.甲公司利用开源软件Apache建立电子商务网站,为保证客户通信内容的机密性,需要安 装()软件包,以支持服务安全运行。

A.iptables

B.VPN

C.PGP

D.Open SSL

 

22.如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式()

A.远程接入VPN

B.外联网VPN

C.内联网VPN

D.专线接入

 

23.PGP加密技术是一个基于()体系的邮件加密软件

A.RSA公钥加密

B.MD5数字签名

C.MD5加密

D.DES对称密钥

 

24.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。

A.非对称算法的私钥

B.非对称算法的公钥

C.对称算法的密钥

D.CA中心的公钥

 

25.甲公司计算机有可能受到蠕虫安全威胁,则该公司应采取()安全措施,消除潜在的蠕虫安全威胁。

A.认证

B.漏洞修补

C.审计

D.加密

 

26.小王安装Windows 2000操作系统后,系统会创建一些隐藏的共享目录,他可以在命令窗口下执行()操作查看到这些隐藏的共享目录。

A.net view

B.net start

C.net share

D.net

 

27.以下关于宏病毒说法正确的是()。

A.宏病毒仅向办公自动化程序编制的文档进行传染

B.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区

C.宏病毒主要感染可执行文件

D.CIH病毒属于宏病毒

 

28.网络信息安全员在设置包过滤防火墙规则时,可以使用()做为过滤规则配置参数。

A.用户计算机MAC地址

B.用户名

C.用户IP地址

D.A和B

 

29.数字证书不包含()

A.颁发机构的名称

B.证书的有效期

C.证书持有者的私有密钥信息

D.签发证书时所使用的签名算法

 

30.JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通信方式是()。

A.远程访问VPN

B.电子邮件

C.与财务系统的服务器PPP连接。

D.PPP连接到公司的RAS服务器上

 

31.()是指有关管理、保护和发布敏感信息的法律、规定和实施细则。

A.安全策略

B.安全模型

C.安全框架

D.安全原则

 

32.以下关于SNMP v1和SNMP v2的安全性问题说法正确的是

A.SNMP v2解决不了纂改消息内容的安全性问题

B.SNMP v2解决不了伪装的安全性问题

C.SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换

D.SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作

 

33.小王安装Windows 2000操作系统后,系统会创建一些隐藏的共享目录,他可以在命令窗口下执行()操作查看到这些隐藏的共享目录。

A.net view

B.net start

C.net share

D.net

 

34.入侵检测系统的第一步是()。

A.数据包过滤

B.数据包检查

C.信息收集

D.信号分析

 

35.邮件管理员在设置过滤规则时,可以使用()做为过滤规则配置参数,对垃圾邮件进行过滤。

A.邮件内容关键字

B.发送人邮件地址

C.以上都对

D.IP地址

 

36.下面不是PE格式文件的是()

A.*.ocx文件

B.*.exe文件

C.*.dll文件

D.*.cpp文件

 

37.数据保密性指的是()。

A.防止非法实体对用户的主动攻击,保证数据接收方收到的数据与发送方发送的数据一致

B.确保数据是由合法实体发送的

C.提供连接实体的身份鉴别

D.保护网络中各系统之间交换的数据,防止因数据被截获而造成的泄密

 

38.()就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点

A.踩点

B.监听

C.扫描

D.入侵

 

39.在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为()

A.被攻击者

B.攻击者

C.代理服务器

D.主控端

 

40.在main()函数中定义两个参数argc和argv,其中argc存储的是()

A.进程命令行各个参数的值

B.命令行程序名称

C.命令行变量

D.命令行参数的个数

 

二、多选题 (共 5 道试题,共 10 分)

41.下面属于DoS攻击的是()

A.TFN攻击

B.Smurf攻击

C.Ping of Death

D.Land攻击

 

42.()可以证明数据的起源地、保障数据的完整性及防止相同数据包在Internet重播。

A.TLS协议

B.SET协议

C.ESP协议

D.AH协议

 

43.以下对于对称密钥加密说法正确的是()。

A.相对于非对称加密算法,加解密处理速度比较快

B.对称加密算法的密钥易于管理

C.加解密双方使用同样的密钥

D.DES算法属于对称加密算法

 

44.以下关于包过滤技术与代理技术的比较,正确的是()。

A.包过滤技术的安全性较弱,代理服务技术的安全性较高

B.包过滤不会对网络性能产生明显影响

C.代理服务技术对应用和用户是绝对透明的

D.代理服务技术会严重影响网络性能

 

45.在安全服务中,不可否认性包括两种形式,分别是()。

A.数据完整

B.数据保密

C.原发证明

D.交付证明

 

三、判断题 (共 5 道试题,共 10 分)

46.ARP缓存只能保存主动查询获得的IP和MAC的对应关系,而不会保存以广播形式接收到的IP和MAC的对应关系

 

47.当通过浏览器以在线方式申请数字证书时,申请证书和下载证书的计算机必须是同一台计算机

 

48.间谍软件能够修改计算机上的配置文件

 

49.当通过浏览器以在线方式申请数字证书时,申请证书和下载证书的计算机必须是同一台计算机

 

50.防火墙一般采用“所以未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中前者的安全性要比后者高。

赞(0)
未经允许不得转载:奥鹏作业网 » 南开20春学期(1709、1803、1809、1903、1909、2003)《计算机高级网络技术》在线作业【标准答案】

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址