奥鹏远程南开大学本部20春学期《计算机高级网络技术》在线作业标准答案.docx
- 文档编号:26928748
- 上传时间:2023-06-24
- 格式:DOCX
- 页数:16
- 大小:19.08KB
奥鹏远程南开大学本部20春学期《计算机高级网络技术》在线作业标准答案.docx
《奥鹏远程南开大学本部20春学期《计算机高级网络技术》在线作业标准答案.docx》由会员分享,可在线阅读,更多相关《奥鹏远程南开大学本部20春学期《计算机高级网络技术》在线作业标准答案.docx(16页珍藏版)》请在冰豆网上搜索。
奥鹏远程南开大学本部20春学期《计算机高级网络技术》在线作业标准答案
南开大学(奥鹏)网络教育
《计算机高级网络技术》在线作业
正确答案
参考资料试读一页
20春学期(1709、1803、1809、1903、1909、2003)《计算机高级网络技术》在线作业
1.对“防火墙本身是免疫的”这句话的正确理解是()
【选项】:
A防火墙本身是不会死机的
B防火墙本身具有抗攻击能力
C防火墙本身具有对计算机病毒的免疫力
D防火墙本身具有清除计算机病毒的能力
【答案】:
B
2.经常与黑客软件配合使用的是()
【选项】:
A病毒
B蠕虫
C木马
D间谍软件
【答案】:
C
3.能通过产生的()进行传播的病毒,都可以称为U盘病毒
【选项】:
APE文件
Bspoclsv.exe
C可执行文件
DAutoRun.inf
【答案】:
D
4.仅设立防火墙系统,而没有(),防火墙就形同虚设。
【选项】:
A管理员
B安全操作系统
C安全策略
D防毒系统
【答案】:
C
5.ESP除了AH提供的所有服务外,还提供()服务
【选项】:
A机密性
B完整性校验
C身份验证
D数据加密
【答案】:
A
6.网络管理员张三需要远程检查WWW服务器的telnet服务是否正常启动,则
张三可以使用()工具进行检查。
【选项】:
Anmap
Btcpdump
Cnetstat
Dps
【答案】:
A
7.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是()。
【选项】:
A数据完整性
B数据一致性
C数据同步性
D数据源发性
【答案】:
A
8.加密技术不能实现()。
【选项】:
A数据信息的完整性
B基于密码技术的身份认证
C机密文件加密
D基于IP头信息的包过滤
【答案】:
D
9.以下哪一项属于基于主机的入侵检测方式的优势()。
【选项】:
A监视整个网段的通信
B不要求在大量的主机上安装和管理软件
C适应交换和加密
D具有更好的实时性
【答案】:
C
10.()是一种可以驻留在对方服务器上的一种程序
【选项】:
A后门
B跳板
C终端服务
D木马
【答案】:
D
11.针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是()。
【选项】:
AIPSec
BPPTP
CSOCKSv5
DL2TP
【答案】:
C
12.计算机病毒的危害性表现在()
【选项】:
A能造出计算机部分配置永久性失效
B影响程序的执行或破坏用户数据与程序
C不影响计算机的运行速度
D不影响计算机的运算结果
【答案】:
B
13.可以通过哪种安全产品划分网络结构,管理和控制内部和外部通信
【选项】:
A防火墙
BCA中心
C加密机
D防病毒产品
【答案】:
A
14.在main()函数中定义两个参数argc和argv,其中argv存储的是()
【选项】:
A命令行参数的个数
B命令行程序名称
C进程命令行各个参数的值
D命令行变量
【答案】:
C
15.网络后门的功能是()
【选项】:
A保持对目标主机的长久控制
B防止管理员密码丢失
C为定期维护主机
D为了防止主机北非法入侵
【答案】:
A
16.狭义上说的信息安全,只是从()的角度介绍信息安全的研究内容
【选项】:
A心理学
B社会科学
C工程学
D自然科学
【答案】:
D
17.以下设备和系统中,不可能集成防火墙功能的是()
【选项】:
A集线器
B交换机
C路由器
DWindowsServer2003操作系统
【答案】:
A
18.下面不属于DoS攻击的是()
【选项】:
ASmurf攻击
BPingofDeath
CLand攻击
DTFN攻击
【答案】:
D
19.在IP的原始版本IPv4中,使用()位的二进制地址作为网络的IP地址
【选项】:
A16
B32
C64
D128
【答案】:
B
20.()服务的一个典型例子是用一种一致选定的标准方法对数据进行编码
【选项】:
A表示层
B网络层
CTCP层
D物理层
【答案】:
A
21.甲公司利用开源软件Apache建立电子商务网站,为保证客户通信内容的机密性,需要安
装()软件包,以支持服务安全运行。
【选项】:
AOpenSSL
BVPN
Ciptables
DPGP
【答案】:
A
22.如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式()
【选项】:
A外联网VPN
B内联网VPN
C远程接入VPN
D专线接入
【答案】:
C
23.PGP加密技术是一个基于()体系的邮件加密软件
【选项】:
ARSA公钥加密
BDES对称密钥
CMD5数字签名
DMD5加密
【答案】:
A
24.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。
【选项】:
A非对称算法的公钥
B对称算法的密钥
C非对称算法的私钥
DCA中心的公钥
【答案】:
B
25.甲公司计算机有可能受到蠕虫安全威胁,则该公司应采取()安全措施,消除潜在的蠕虫安全威胁。
【选项】:
A加密
B认证
C漏洞修补
D审计
【答案】:
C
26.小王安装Windows2000操作系统后,系统会创建一些隐藏的共享目录,他可以在命令窗口下执行()操作查看到这些隐藏的共享目录。
【选项】:
Anetshare
Bnetstart
Cnet
Dnetview
【答案】:
A
27.以下关于宏病毒说法正确的是()。
【选项】:
A宏病毒主要感染可执行文件
B宏病毒仅向办公自动化程序编制的文档进行传染
C宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区
DCIH病毒属于宏病毒
【答案】:
B
28.网络信息安全员在设置包过滤防火墙规则时,可以使用()做为过滤规则配置参数。
【选项】:
A用户IP地址
B用户计算机MAC地址
C用户名
DA和B
【答案】:
D
29.数字证书不包含()
【选项】:
A颁发机构的名称
B证书持有者的私有密钥信息
C证书的有效期
D签发证书时所使用的签名算法
【答案】:
B
30.JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通信方式是()。
【选项】:
APPP连接到公司的RAS服务器上
B远程访问VPN
C电子邮件
D与财务系统的服务器PPP连接。
【答案】:
B
31.()是指有关管理、保护和发布敏感信息的法律、规定和实施细则。
【选项】:
A安全策略
B安全模型
C安全框架
D安全原则
【答案】:
A
32.以下关于SNMPv1和SNMPv2的安全性问题说法正确的是
【选项】:
ASNMPv1不能阻止未授权方伪装管理器执行Get和Set操作
BSNMPv1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换
CSNMPv2解决不了纂改消息内容的安全性问题
DSNMPv2解决不了伪装的安全性问题
【答案】:
A
33.小王安装Windows2000操作系统后,系统会创建一些隐藏的共享目录,他可以在命令窗口下执行()操作查看到这些隐藏的共享目录。
【选项】:
Anetshare
Bnetstart
Cnet
Dnetview
【答案】:
A
34.入侵检测系统的第一步是()。
【选项】:
A信号分析
B信息收集
C数据包过滤
D数据包检查
【答案】:
B
35.邮件管理员在设置过滤规则时,可以使用()做为过滤规则配置参数,对垃圾邮件进行过滤。
【选项】:
AIP地址
B发送人邮件地址
C邮件内容关键字
D以上都对
【答案】:
D
36.下面不是PE格式文件的是()
【选项】:
A*.cpp文件
B*.exe文件
C*.dll文件
D*.ocx文件
【答案】:
A
37.数据保密性指的是()。
【选项】:
A保护网络中各系统之间交换的数据,防止因数据被截获而造成的泄密
B提供连接实体的身份鉴别
C防止非法实体对用户的主动攻击,保证数据接收方收到的数据与发送方发送的数据一致
D确保数据是由合法实体发送的
【答案】:
C
38.()就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点
【选项】:
A扫描
B入侵
C踩点
D监听
【答案】:
C
39.在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为()
【选项】:
A攻击者
B主控端
C代理服务器
D被攻击者
【答案】:
B
40.在main()函数中定义两个参数argc和argv,其中argc存储的是()
【选项】:
A命令行参数的个数
B命令行程序名称
C进程命令行各个参数的值
D命令行变量
【答案】:
A
41.下面属于DoS攻击的是()
【选项】:
ASmurf攻击
BPingofDeath
CLand攻击
DTFN攻击
【答案】:
A.B.C
42.()可以证明数据的起源地、保障数据的完整性及防止相同数据包在Internet重播。
【选项】:
AAH协议
BESP协议
CTLS协议
DSET协议
【答案】:
A.B
43.以下对于对称密钥加密说法正确的是()。
【选项】:
A对称加密算法的密钥易于管理
B加解密双方使用同样的密钥
CDES算法属于对称加密算法
D相对于非对称加密算法,加解密处理速度比较快
【答案】:
B.C.D
44.以下关于包过滤技术与代理技术的比较,正确的是()。
【选项】:
A包过滤技术的安全性较弱,代理服务技术的安全性较高
B包过滤不会对网络性能产生明显影响
C代理服务技术会严重影响网络性能
D代理服务技术对应用和用户是绝对透明的
【答案】:
A.B.C
45.在安全服务中,不可否认性包括两种形式,分别是()。
【选项】:
A原发证明
B交付证明
C数据完整
D数据保密
【答案】:
A.B
46.ARP缓存只能保存主动查询获得的IP和MAC的对应关系,而不会保存以广播形式接收到的IP和MAC的对应关系
【选项】:
A错误
B正确
【答案】:
A
47.当通过浏览器以在线方式申请数字证书时,申请证书和下载证书的计算机必须是同一台计算机
【选项】:
A错误
B正确
【答案】:
B
48.间谍软件能够修改计算机上的配置文件
【选项】:
A错误
B正确
【答案】:
A
49.当通过浏览器以在线方式申请数字证书时,申请证书和下载证书的计算机必须是同一台计算机
【选项】:
A错误
B正确
【答案】:
B
50.防火墙一般采用“所以未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中前者的安全性要比后者高。
【选项】:
A错误
B正确
【答案】:
B
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机高级网络技术 远程 南开大学 本部 20 学期 计算机 高级 网络技术 在线 作业 标准答案