QQ:2621578584
南开24秋学期(高起本:1809-2103、专升本高起专:2103)《计算机高级网络技术》在线作业(标准答案)

时间:2024/12/17点击: 4 次

可做奥鹏院校所有作业、毕业论文咨询请添加 QQ:2621578584
微信:apgzs888
24秋学期(高起本:1809-2103、专升本/高起专:2103)《计算机高级网络技术》在线作业-00003
试卷总分:100  得分:100
一、单选题 (共 40 道试题,共 80 分)
1.死亡之ping属于()
A.冒充攻击
B.拒绝服务攻击
C.重放攻击
D.篡改攻击
 
2.计算机病毒的危害性表现在()
A.能造出计算机部分配置永久性失效
B.影响程序的执行或破坏用户数据与程序
C.不影响计算机的运行速度
D.不影响计算机的运算结果
 
3.以下关于防火墙的设计原则说法正确的是()。
A.保持设计的简单性
B.不单单要提供防火墙的功能,还要尽量使用较大的组件
C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务法
D.一套防火墙就可以保护全部的网络
 
4.禁止Cisco路由器运行finger服务, 可以增强路由器的安全,则对应的配置操作是()。
A.not ip finger
B.no finger
C.no ip finger
D.not finger
 
5.()是一套可以免费使用和自由传播的类UNIX操作系统,主要用于基于Intel x86系列CPU的计算机上
A.Solaris
B.Linux
C.XENIX
D.FreeBSD
 
6.()是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制
A.强制访问控制
B.访问控制列表
C.自主访问控制
D.访问控制矩阵
 
7.()是指有关管理、保护和发布敏感信息的法律、规定和实施细则。
A.安全策略
B.安全模型
C.安全框架
D.安全原则
 
8.以下设备和系统中,不可能集成防火墙功能的是()
A.集线器
B.交换机
C.路由器
D.WindowsServer2003操作系统
 
9.操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的()
A.可信计算机平台
B.可信计算基
C.可信计算模块
D.可信计算框架
 
10.可以通过哪种安全产品划分网络结构,管理和控制内部和外部通信
A.防火墙
B.CA中心
C.加密机
D.防病毒产品
 
11.IPSec协议是开放的VPN协议。对它的描述有误的是()。
A.适应于向IPv6迁移
B.提供在网络层上的数据加密保护
C.支持动态的IP地址分配
D.不支持除TCP/IP外的其它协议
 
12.在main()函数中定义两个参数argc和argv,其中argc存储的是()
A.命令行参数的个数
B.命令行程序名称
C.进程命令行各个参数的值
D.命令行变量
 
13.对非连续端口进行的并且源地址不一致、时间间隔长而没有规律的扫描,称为()
A.乱序扫描
B.慢速扫描
C.有序扫描
D.快速扫描
 
14.网络管理员张三需要远程检查WWW服务器的telnet服务是否正常启动,则 张三可以使用()工具进行检查。
A.nmap
B.tcpdump
C.netstat
D.ps
 
15.PGP加密技术是一个基于()体系的邮件加密软件
A.RSA公钥加密
B.DES对称密钥
C.MD5数字签名
D.MD5加密
 
16.网络蠕虫免疫技术的基本原理就是在易感染的主机系统上事先设置一个(),欺骗真实的网络蠕虫,从而起到保护易感主机免受蠕虫攻击。
A.蠕虫病毒
B.蠕虫感染标记
C.普通病毒
D.都不对
 
17.()是用来判断任意两台计算机的IP地址是否属于同一子网的根据
A.IP地址
B.子网掩码
C.TCP层
D.IP层
 
18.数字证书不包含()
A.颁发机构的名称
B.证书持有者的私有密钥信息
C.证书的有效期
D.签发证书时所使用的签名算法
 
19.黑客们在编写扰乱社会和他人的计算机程序,这些代码统称()
A.恶意代码
B.计算机病毒
C.蠕虫
D.后门
 
20.以下关于数字签名说法正确的是()。
A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B.数字签名能够解决数据的加密传输,即安全传输问题
C.数字签名一般采用对称加密机制
D.数字签名能够解决纂改、伪装等安全性问题
 
21.以下算法中属于非对称算法的是()。
A.DES算法
B.RSA算法
C.IDEA算法
D.三重DES算法
 
22.在以下人为的恶意攻击行为中,属于主动攻击的是()
A.身份假冒
B.数据监听
C.数据流分析
D.非法访问
 
23.在IIS网站的ASP脚本文件权限分配时,安全权限设置为()。
A.Everyone(RX)
B.Administrators(Full Control)
C.System(Full Control)
D.以上三个全是
 
24.网络后门的功能是()
A.保持对目标主机的长久控制
B.防止管理员密码丢失
C.为定期维护主机
D.为了防止主机北非法入侵
 
25.数据保密性指的是()。
A.保护网络中各系统之间交换的数据,防止因数据被截获而造成的泄密
B.提供连接实体的身份鉴别
C.防止非法实体对用户的主动攻击,保证数据接收方收到的数据与发送方发送的数据一致
D.确保数据是由合法实体发送的
 
26.从层次体系上看,可以将网络安全分成()层次
A.2
B.3
C.4
D.5
 
27.信息安全人员想通过诱惑技术方法掌握攻击者的行为,则可以部署的安全软件包是()。
A.honeypot
B.IDS
C.Sniffer
D.IPS
 
28.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而收受方则将此密文经过解密函数、()还原成明文。
A.加密密钥、解密密钥
B.解密密钥、解密密钥
C.加密密钥、加密密钥
D.解密密钥、加密密钥
 
29.以下关于CA认证中心说法正确的是()。
A.CA认证是使用对称密钥机制的认证方法
B.CA认证中心只负责签名,不负责证书的产生
C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
D.CA认证中心不用保持中立,可以随便找一个用户来作为CA认证中心
 
30.以下哪一项不是入侵检测系统利用的信息()。
A.系统和网络日志文件
B.目录和文件中的不期望的改变
C.数据包头信息
D.程序执行中的不期望行为
 
31.VPN的应用特点主要表现在两个方面,分别是()
A.应用成本低廉和使用安全
B.便于实现和管理方便
C.资源丰富和使用便捷
D.高速和安全
 
32.如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式()
A.外联网VPN
B.内联网VPN
C.远程接入VPN
D.专线接入
 
33.下面属于对称算法的是()
A.数字签名
B.序列算法
C.RSA算法
D.数字水印
 
34.随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代()
A.使用IP加密技术
B.日志分析工具
C.攻击检测和报警
D.对访问行为实施静态、固定的控制
 
35.目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是()。
A.客户认证
B.回话认证
C.用户认证
D.都不是
 
36.网络入侵者使用Sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是()。
A.Password-Based Authentication
B.Address-Based Authentication
C.Cryptographic Authentication
D.None of Above
 
37.Unix和Windows NT操作系统是符合那个级别的安全标准()。
A.A级
B.B级
C.C级
D.D级
 
38.以下有关软件加密和硬件加密不正确的是()
A.硬件加密对用户是透明的,而软件加密需在操作系统或软件中写入加密程序
B.硬件加密的兼容性比软件加密好
C.硬件加密的安全性比软件加密好
D.硬件加密的速度比软件加密快
 
39.()作用是除IKE之外的协议协商安全服务
A.主模式
B.快速交换
C.野蛮模式
D.IPSec的安全服务
 
40.()就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点
A.扫描
B.入侵
C.踩点
D.监听
 
二、多选题 (共 5 道试题,共 10 分)
41.防火墙不能防止以下哪些攻击行为()。
A.内部网络用户的攻击
B.传送已感染病毒的软件和文件
C.外部网络用户的IP地址欺骗
D.数据驱动型的攻击
 
42.以下对于混合加密方式说法正确的是()。
A.使用公开密钥密码体制对要传输的信息(明文)进行加解密处理
B.使用对称加密算法对要传输的信息(明文)进行加解密处理
C.使用公开密钥密码体制对对称加密密码体制的密钥进行加密后的通信
D.对称密钥交换的安全信道是通过公开密钥密码体制来保证的
 
43.利用密码技术,可以实现网络安全所要求的()。
A.数据保密性
B.数据完整性
C.数据可用性
D.身份认证
 
44.信息安全的目标CIA指的是()。
A.机密性
B.完整性
C.可靠性
D.可用性
 
45.下面属于DoS攻击的是()
A.Smurf攻击
B.Ping of Death
C.Land攻击
D.TFN攻击
 
三、判断题 (共 5 道试题,共 10 分)
46.链路加密方式适用于在广域网系统中应用
 
47.脚本文件和ActiveX控件都可以嵌入在HTML文件中执行。
 
48.与IDS相比,IPS具有深层防御的功能
 
49.当硬件配置相同时,代理防火墙对网络运行性能的影响要比包过滤防火墙小。
 
50.ARP缓存只能保存主动查询获得的IP和MAC的对应关系,而不会保存以广播形式接收到的IP和MAC的对应关系
 

作业答案请扫二维码添加微信客服
或客服QQ:2621578584

在线作业 离线作业 论文咨询 在线考试 旺旺客服 微信二维码