最新奥鹏南开20春学期《计算机高级网络技术》在线作业第2次参考答案.docx
- 文档编号:24204630
- 上传时间:2023-05-25
- 格式:DOCX
- 页数:16
- 大小:19.28KB
最新奥鹏南开20春学期《计算机高级网络技术》在线作业第2次参考答案.docx
《最新奥鹏南开20春学期《计算机高级网络技术》在线作业第2次参考答案.docx》由会员分享,可在线阅读,更多相关《最新奥鹏南开20春学期《计算机高级网络技术》在线作业第2次参考答案.docx(16页珍藏版)》请在冰豆网上搜索。
最新奥鹏南开20春学期《计算机高级网络技术》在线作业第2次参考答案
南开大学网络学院
《计算机高级网络技术》在线作业第2次
标准答案
参考资料试读一页
20春学期(1709、1803、1809、1903、1909、2003)《计算机高级网络技术》在线作业第2次100.0
1.目前使用的防杀毒软件的作用是()
【选项】:
A检查计算机是否感染病毒,并消除已感染的任何病毒
B杜绝病毒对计算机的侵害
C检查计算机是否感染病毒,并消除部分已感染的病毒
D查出已感染的任何病毒,清除部分已感染的病毒
【答案】:
C
2.以下关于防火墙的设计原则说法正确的是()。
【选项】:
A保持设计的简单性
B不单单要提供防火墙的功能,还要尽量使用较大的组件
C保留尽可能多的服务和守护进程,从而能提供更多的网络服务法
D一套防火墙就可以保护全部的网络
【答案】:
A
3.()是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制
【选项】:
A强制访问控制
B访问控制列表
C自主访问控制
D访问控制矩阵
【答案】:
C
4.小王和小明需要利用互联网进行业务信息交换,但彼此之间都想简化密钥管
理,则可选用的密码算法是()。
【选项】:
ARSA
BMD5
CIDEA
DAES
【答案】:
A
5.防止用户被冒名欺骗的方法是()。
【选项】:
A对信息源发送方进行身份验证
B进行书记加密
C对访问网络的流量进行过滤和保护
D采用防火墙
【答案】:
A
6.()服务的一个典型例子是用一种一致选定的标准方法对数据进行编码
【选项】:
A表示层
B网络层
CTCP层
D物理层
【答案】:
A
7.RSA算法是一种基于()的公钥体系。
【选项】:
A素数不能分解
B大数没有质因数的假设
C大数不可能质因数分解假设
D公钥可以公开的假设
【答案】:
C
8.下面不属于DoS攻击的是()
【选项】:
ASmurf攻击
BPingofDeath
CLand攻击
DTFN攻击
【答案】:
D
9.甲公司利用开源软件Apache建立电子商务网站,为保证客户通信内容的机密性,需要安
装()软件包,以支持服务安全运行。
【选项】:
AOpenSSL
BVPN
Ciptables
DPGP
【答案】:
A
10.对状态检查技术的优缺点描述有误的是()。
【选项】:
A采用检测模块监测状态信息
B支持多种协议和应用
C不支持监测RPC和UDP的端口信息
D配置复杂会降低网络的速度
【答案】:
C
11.入侵检测系统的第一步是()。
【选项】:
A信号分析
B信息收集
C数据包过滤
D数据包检查
【答案】:
B
12.()就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点
【选项】:
A扫描
B入侵
C踩点
D监听
【答案】:
C
13.IPSec协议是开放的VPN协议。
对它的描述有误的是()。
【选项】:
A适应于向IPv6迁移
B提供在网络层上的数据加密保护
C支持动态的IP地址分配
D不支持除TCP/IP外的其它协议
【答案】:
C
14.IPSec不可以做到
【选项】:
A认证
B完整性检查
C加密
D签发证书
【答案】:
D
15.当同一网段中两台工作站配置了相同的IP地址时,会导致()。
【选项】:
A先入者被后入者挤出网络而不能使用
B双方都会得到警告,但先入者继续工作,而后入者不能
C双方可以同时正常工作,进行数据的传输
D双方都不能工作,都得到网址冲突的警告
【答案】:
B
16.PPTP(Point-to-PointTunnelProtocol)说法正确的是()。
【选项】:
APPTP是Netscape提出的
B微软从NT3.5以后对PPTP开始支持
CPPTP可用在微软的路由和远程访问服务上
D它是传输层上的协议
【答案】:
C
17.以下关于CA认证中心说法正确的是()。
【选项】:
ACA认证是使用对称密钥机制的认证方法
BCA认证中心只负责签名,不负责证书的产生
CCA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
DCA认证中心不用保持中立,可以随便找一个用户来作为CA认证中心
【答案】:
C
18.套接字层(SocketLayer)位于()
【选项】:
A网络层与传输层之间
B传输层与应用层之间
C应用层
D传输层
【答案】:
B
19.黑客们在编写扰乱社会和他人的计算机程序,这些代码统称()
【选项】:
A恶意代码
B计算机病毒
C蠕虫
D后门
【答案】:
A
20.以下有关软件加密和硬件加密不正确的是()
【选项】:
A硬件加密对用户是透明的,而软件加密需在操作系统或软件中写入加密程序
B硬件加密的兼容性比软件加密好
C硬件加密的安全性比软件加密好
D硬件加密的速度比软件加密快
【答案】:
B
21.TCPSYN洪泛攻击的原理是利用了()
【选项】:
ATCP三次握手过程
BTCP面向流的工作机制
CTCP数据传输中的窗口技术
DTCP连接终止时的FIN报文
【答案】:
A
22.以下哪一种方法无法防范口令攻击()
【选项】:
A启用防火墙功能
B设置复杂的系统认证口令
C关闭不需要的网络服务
D修改系统默认的认证名称
【答案】:
A
23.数字证书不包含()
【选项】:
A颁发机构的名称
B证书持有者的私有密钥信息
C证书的有效期
D签发证书时所使用的签名算法
【答案】:
B
24.在OSI七个层次的基础上,将安全体系划分为四个界别,以下哪一个不属于四个级别()。
【选项】:
A网络级安全
B系统级安全
C应用级安全
D链路级安全
【答案】:
D
25.网络管理员张三需要远程检查WWW服务器的telnet服务是否正常启动,则
张三可以使用()工具进行检查。
【选项】:
Anmap
Btcpdump
Cnetstat
Dps
【答案】:
A
26.以下关于非对称密钥加密说法正确的是()。
【选项】:
A加密方和解密方使用的是不同的算法
B加密密钥和解密密钥是不同的
C加密密钥和解密密钥是相同的
D加密密钥和解密密钥没有任何关系
【答案】:
B
27.信息安全人员想通过诱惑技术方法掌握攻击者的行为,则可以部署的安全软件包是()。
【选项】:
Ahoneypot
BIDS
CSniffer
DIPS
【答案】:
A
28.可以通过哪种安全产品划分网络结构,管理和控制内部和外部通信
【选项】:
A防火墙
BCA中心
C加密机
D防病毒产品
【答案】:
A
29.常用的网络服务中,DNS使用()。
【选项】:
AUDP协议
BTCP协议
CIP协议
DICMP协议
【答案】:
A
30.下面属于对称算法的是()
【选项】:
A数字签名
B序列算法
CRSA算法
D数字水印
【答案】:
B
31.木马与病毒最大的区别是()
【选项】:
A木马不破坏文件,而病毒会破坏文件
B木马无法自我复制,而病毒能够自我复制
C木马无法使数据丢失,而病毒会使数据丢失
D木马不具有潜伏性,而病毒具有潜伏性
【答案】:
B
32.()作用是除IKE之外的协议协商安全服务
【选项】:
A主模式
B快速交换
C野蛮模式
DIPSec的安全服务
【答案】:
B
33.以下算法中属于非对称算法的是()。
【选项】:
ADES算法
BRSA算法
CIDEA算法
D三重DES算法
【答案】:
B
34.在IP的原始版本IPv4中,使用()位的二进制地址作为网络的IP地址
【选项】:
A16
B32
C64
D128
【答案】:
B
35.甲公司利用开源软件Apache建立电子商务网站,为保证客户通信内容的机密性,需要安
装()软件包,以支持服务安全运行。
【选项】:
AOpenSSL
BVPN
Ciptables
DPGP
【答案】:
A
36.小王和小明需要利用互联网进行业务信息交换,但彼此之间都想简化密钥管
理,则可选用的密码算法是()。
【选项】:
ARSA
BMD5
CIDEA
DAES
【答案】:
A
37.防止重放攻击最有效的方法是()
【选项】:
A对用户账户和密码进行加密
B使用“一次一密”加密方式
C经常修改用户账户名称和密码
D使用复杂的账户名称和密码
【答案】:
B
38.小王安装Windows2000操作系统后,系统会创建一些隐藏的共享目录,他可以在命令窗口下执行()操作查看到这些隐藏的共享目录。
【选项】:
Anetshare
Bnetstart
Cnet
Dnetview
【答案】:
A
39.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。
【选项】:
A对称密钥加密
B非对称密钥加密
【答案】:
B
40.以下哪一项不属于入侵检测系统的功能()。
【选项】:
A监视网络上的通信数据流
B捕捉可疑的网络活动
C提供安全审计报告
D过滤非法的数据包
【答案】:
D
41.以下对于对称密钥加密说法正确的是()。
【选项】:
A对称加密算法的密钥易于管理
B加解密双方使用同样的密钥
CDES算法属于对称加密算法
D相对于非对称加密算法,加解密处理速度比较快
【答案】:
B.C.D
42.加密的强度主要取决于()。
【选项】:
A算法的强度
B密钥的保密性
C明文的长度
D密钥的强度
【答案】:
B
43.在安全服务中,不可否认性包括两种形式,分别是()。
【选项】:
A原发证明
B交付证明
C数据完整
D数据保密
【答案】:
A.B
44.以下关于包过滤技术与代理技术的比较,正确的是()。
【选项】:
A包过滤技术的安全性较弱,代理服务技术的安全性较高
B包过滤不会对网络性能产生明显影响
C代理服务技术会严重影响网络性能
D代理服务技术对应用和用户是绝对透明的
【答案】:
A.B.C
45.下面属于DoS攻击的是()
【选项】:
ASmurf攻击
BPingofDeath
CLand攻击
DTFN攻击
【答案】:
A.B.C
46.当通过浏览器以在线方式申请数字证书时,申请证书和下载证书的计算机必须是同一台计算机
【选项】:
A错误
B正确
【答案】:
B
47.Feistel是密码设计的一个结构,而非一个具体的密码产品
【选项】:
A错误
B正确
【答案】:
B
48.间谍软件能够修改计算机上的配置文件
【选项】:
A错误
B正确
【答案】:
A
49.由于在TCP协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组成单元划分成多个字段,然后每个字节段单独进行路由传输,所以TCP是面向字节流的可靠的传输方式。
【选项】:
A错误
B正确
【答案】:
B
50.PKI和PMI在应用中必须进行绑定,而不能在物理上分开
【选项】:
A错误
B正确
【答案】:
A
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机高级网络技术 最新 南开 20 学期 计算机 高级 网络技术 在线 作业 参考答案