南开21春学期《计算机高级网络技术》在线作业(标准答案)

可做奥鹏全部院校在线离线作业毕业论文QQ:3230981406 微信:aopopenfd777

发布时间:2021/8/26 23:30:55来源:admin浏览: 38 次

可做奥鹏院校所有作业,毕业论文,咨询请添加QQ:3230981406      微信:aopopenfd777



21春学期(1709、1803、1809、1903、1909、2003、2009、2103)《计算机高级网络技术》在线作业
试卷总分:100    得分:100
第1,非法接收者在截获密文后试图从中分析出明文的过程称为
A、破译
B、解密
C、加密
D、攻击
正确答案:


第2题,网络管理员张三需要远程检查WWW服务器的telnet服务是否正常启动,则
张三可以使用()工具进行检查。
A、nmap
B、tcpdump
C、netstat
D、ps
正确答案:


第3题,SYN风暴属于()攻击
A、拒绝服务攻击
B、缓冲区溢出攻击
C、操作系统漏洞攻击
D、社会工程学攻击
正确答案:


第4题,以下哪一种方式是入侵检测系统所通常采用的()。
A、基于网络的入侵检测
B、基于IP的入侵检测
C、基于服务的入侵检测
D、基于域名的入侵检测
正确答案:


答案来源:(www.),在IP的原始版本IPv4中,使用()位的二进制地址作为网络的IP地址
A、16
B、32
C、64
D、128
正确答案:


第6题,防止用户被冒名欺骗的方法是()。
A、对信息源发送方进行身份验证
B、进行书记加密
C、对访问网络的流量进行过滤和保护
D、采用防火墙
正确答案:


第7题,操作系统中的每一个实体组件不可能是()
A、主体
B、客体
C、既是主体又是客体
D、既不是主体又不是客体
正确答案:


第8题,打电话请求密码属于()攻击方式
A、木马
B、社会工程学
C、电话系统漏洞
D、拒绝服务
正确答案:


第9题,()就是应用程序的执行实例(或称一个执行程序),是程序的动态描述
A、线程
B、程序
C、进程
D、堆栈
正确答案:


答案来源:(www.),()是用来判断任意两台计算机的IP地址是否属于同一子网的根据
A、IP地址
B、子网掩码
C、TCP层
D、IP层
正确答案:


第11题,下面不属于DoS攻击的是()
A、Smurf攻击
B、Ping of Death
C、Land攻击
D、TFN攻击
正确答案:


答案来源:(www.),由于()并发运行,用户在做一件事情时还可以做另外一件事。特别是在多个CPU的情况下,可以更充分的利用硬件资源的优势
A、多进程
B、多线程
C、超线程
D、超进程
正确答案:


第13题,在Linux系统中,执行ls  -l  services后,输出信息如下:
# ls  -l  services
-rw-rw-r--  1 root root 20373 2004-09-23  services
则非root用户拥有该文件的()权限。
A、读
B、写
C、读和写
D、执行
正确答案:


第14题,网络蠕虫免疫技术的基本原理就是在易感染的主机系统上事先设置一个(),欺骗真实的网络蠕虫,从而起到保护易感主机免受蠕虫攻击。
A、蠕虫病毒
B、蠕虫感染标记
C、普通病毒
D、都不对
正确答案:


答案来源:(www.),RSA算法是一种基于()的公钥体系。
A、素数不能分解
B、大数没有质因数的假设
C、大数不可能质因数分解假设
D、公钥可以公开的假设
正确答案:


第16题,()就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点
A、扫描
B、入侵
C、踩点
D、监听
正确答案:


第17题,PPTP(Point-to-Point Tunnel Protocol)说法正确的是()。
A、PPTP是Netscape提出的
B、微软从NT3.5以后对PPTP开始支持
C、PPTP可用在微软的路由和远程访问服务上
D、它是传输层上的协议
正确答案:


第18题,计算机系统安全很多问题的根源都来自于()
A、利用操作系统脆弱性
B、利用系统后门
C、利用邮件系统的脆弱性
D、利用缓冲区溢出的脆弱性
正确答案:


第19题,能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是()。
A、基于网络的入侵检测方式
B、基于文件的入侵检测方式
C、基于主机的入侵检测方式
D、基于系统的入侵检测方式
正确答案:


答案来源:(www.),1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下()个级别。
A、3
B、4
C、5
D、6
正确答案:


第21题,目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是()。
A、客户认证
B、回话认证
C、用户认证
D、都不是
正确答案:


第22题,网站信息管理员需要把提供给用户下载的文件生成一个特殊字符串,用户通
过它可以检查该文件是否被非法篡改。则管理员可以使用算法()来实现这个安全服务。
A、DES
B、RC4
C、SHA
D、VPN
正确答案:


第23题,数据保密性指的是()。
A、保护网络中各系统之间交换的数据,防止因数据被截获而造成的泄密
B、提供连接实体的身份鉴别
C、防止非法实体对用户的主动攻击,保证数据接收方收到的数据与发送方发送的数据一致
D、确保数据是由合法实体发送的
正确答案:


第24题,关于CA和数字证书的关系,以下说法不正确的是()
A、数字证书是保证双方之间的通信安全的电子信任关系,它由CA签发
B、数字证书一般依靠CA中心的对称密钥机制来实现
C、在电子交易中,数字证书可以用于表明参与方的身份
D、数字证书能以一种不能被假冒的方式证明证书持有人身份
正确答案:


答案来源:(www.),在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为()
A、攻击者
B、主控端
C、代理服务器
D、被攻击者
正确答案:


第26题,()是一种可以驻留在对方服务器上的一种程序
A、后门
B、跳板
C、终端服务
D、木马
正确答案:


第27题,以下关于SNMP v1和SNMP v2的安全性问题说法正确的是
A、SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作
B、SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换
C、SNMP v2解决不了纂改消息内容的安全性问题
D、SNMP v2解决不了伪装的安全性问题
正确答案:


第28题,以下有关软件加密和硬件加密不正确的是()
A、硬件加密对用户是透明的,而软件加密需在操作系统或软件中写入加密程序
B、硬件加密的兼容性比软件加密好
C、硬件加密的安全性比软件加密好
D、硬件加密的速度比软件加密快
正确答案:


第29题,以下哪一种方法,无法防范蠕虫的入侵()。
A、及时安装操作系统和应用软件补丁程序
B、将可疑邮件的附件下载到文件夹中,然后双击打开
C、设置文件夹选项,显示文件名的扩展名
D、不要打开扩展名为VBS、SHS、PIF、等邮件附件
正确答案:


答案来源:(www.),()作用是除IKE之外的协议协商安全服务
A、主模式
B、快速交换
C、野蛮模式
D、IPSec的安全服务
正确答案:


第31题,以下哪一项不是入侵检测系统利用的信息()。
A、系统和网络日志文件
B、目录和文件中的不期望的改变
C、数据包头信息
D、程序执行中的不期望行为
正确答案:


第32题,以下关于数字签名说法正确的是()。
A、数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B、数字签名能够解决数据的加密传输,即安全传输问题
C、数字签名一般采用对称加密机制
D、数字签名能够解决纂改、伪装等安全性问题
正确答案:


第33题,以下哪一项属于基于主机的入侵检测方式的优势()。
A、监视整个网段的通信
B、不要求在大量的主机上安装和管理软件
C、适应交换和加密
D、具有更好的实时性
正确答案:


第34题,SSL指的是()。
A、加密认证协议
B、安全套接层协议
C、授权认证协议
D、安全通道协议
正确答案:


第35题,在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是()。
A、Password-Based Authentication
B、Address-Based Authentication
C、Cryptographic Authentication
D、None of Above
正确答案:


第36题,以下不属于代理技术优点的是()。
A、可以实现身份认证
B、内部地址的屏蔽和转换功能
C、可以实现访问控制
D、可以防范数据驱动侵袭
正确答案:


第37题,信息安全人员想通过诱惑技术方法掌握攻击者的行为,则可以部署的安全软件包是()。
A、honeypot
B、IDS
C、Sniffer
D、IPS
正确答案:


第38题,在IIS网站的ASP脚本文件权限分配时,安全权限设置为()。
A、Everyone(RX)
B、Administrators(Full Control)
C、System(Full Control)
D、以上三个全是
正确答案:


第39题,小王安装Windows 2000操作系统后,系统会创建一些隐藏的共享目录,他可以在命令窗口下执行()操作查看到这些隐藏的共享目录。
A、net  share
B、net  start
C、net
D、net  view
正确答案:


第40题,以下关于计算机病毒的特征说法正确的是()。
A、计算机病毒只具有破坏性,没有其他特征
B、计算机病毒具有破坏性,不具有传染性
C、破坏性和传染性是计算机病毒的两大主要特征
D、计算机病毒只具有传染性,不具有破坏性
正确答案:


第41题,()可以证明数据的起源地、保障数据的完整性及防止相同数据包在Internet重播。
A、AH协议
B、ESP协议
C、TLS协议
D、SET协议
正确答案:,B


第42题,建立堡垒主机的一般原则()。
A、最简化原则
B、复杂化原则
C、预防原则
D、网络隔断原则
正确答案:,C


第43题,防火墙不能防止以下哪些攻击行为()。
A、内部网络用户的攻击
B、传送已感染病毒的软件和文件
C、外部网络用户的IP地址欺骗
D、数据驱动型的攻击
正确答案:,B,D


第44题,在安全服务中,不可否认性包括两种形式,分别是()。
A、原发证明
B、交付证明
C、数据完整
D、数据保密
正确答案:,B


第45题,以下安全标准属于ISO7498-2规定的是()。
A、数据完整性
B、Windows NT属于C2级
C、不可否认性
D、系统访问控制
正确答案:,C


第46题,由于在TCP协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组成单元划分成多个字段,然后每个字节段单独进行路由传输,所以TCP是面向字节流的可靠的传输方式。
A、错误
B、正确
正确答案:


第47题,ARP缓存只能保存主动查询获得的IP和MAC的对应关系,而不会保存以广播形式接收到的IP和MAC的对应关系
A、错误
B、正确
正确答案:


第48题,暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典范围要大。
A、错误
B、正确
正确答案:


第49题,"一次一密"属于序列密码中的一种
A、错误
B、正确
正确答案:


答案来源:(www.),间谍软件能够修改计算机上的配置文件
A、错误
B、正确
正确答案:














  • 上一篇:
  • 下一篇:
  • 作业咨询 论文咨询
    微信客服扫一扫

    回到顶部