作业辅导 发表于 2018-10-26 12:52:35

南开18秋(1709、1803、1809)《计算机高级网络技术》在线作...

18秋学期(1709、1803、1809)《计算机高级网络技术》在线作业
随机作业,核对题目后下载
1.[单选题]下面不属于DoS攻击的是()          (满分:)
    A. Smurf攻击    B. PingofDeath
    C. Land攻击    D. TFN攻击
    正确答案:——D——
2.[单选题]以下关于混合加密方式说法正确的是()。          (满分:)
    A. 采用公开密钥体制进行通信过程中的加解密处理
    B. 采用公开密钥体制对对称密钥体制的密钥进行加密后的通信
    C. 采用对称密钥体制对对称密钥体制的密钥进行加密后的通信
    D. 采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点
    正确答案:——B——
3.[单选题]()就是应用程序的执行实例(或称一个执行程序),是程序的动态描述          (满分:)
    A. 线程
    B. 程序
    C. 进程
    D. 堆栈
    正确答案:——C——
4.[单选题]在生物特征认证中,不适宜于作为认证特征的是()          (满分:)
    A. 指纹
    B. 虹膜
    C. 脸像
    D. 体重
    正确答案:————
5.[单选题]OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成()个互相连接的协议层          (满分:)
    A. 5
    B. 6
    C. 7
    D. 8
    正确答案:————
6.[单选题]对非连续端口进行的并且源地址不一致、时间间隔长而没有规律的扫描,称为()          (满分:)
    A. 乱序扫描
    B. 慢速扫描
    C. 有序扫描
    D. 快速扫描
    正确答案:————
7.[单选题]以下哪一种方法,无法防范蠕虫的入侵()。          (满分:)
    A. 及时安装操作系统和应用软件补丁程序
    B. 将可疑邮件的附件下载到文件夹中,然后双击打开
    C. 设置文件夹选项,显示文件名的扩展名
    D. 不要打开扩展名为VBS、SHS、PIF、等邮件附件
    正确答案:————
8.[单选题]邮件管理员在设置过滤规则时,可以使用()做为过滤规则配置参数,对垃圾邮件进行过滤。          (满分:)
    A. IP地址
    B. 发送人邮件地址
    C. 邮件内容关键字
    D. 以上都对
    正确答案:————
9.[单选题]以下关于非对称密钥加密说法正确的是()。          (满分:)
    A. 加密方和解密方使用的是不同的算法
    B. 加密密钥和解密密钥是不同的
    C. 加密密钥和解密密钥是相同的
    D. 加密密钥和解密密钥没有任何关系
    正确答案:————
10.[单选题]打电话请求密码属于()攻击方式          (满分:)
    A. 木马
    B. 社会工程学
    C. 电话系统漏洞
    D. 拒绝服务
    正确答案:————
11.[单选题]在以下人为的恶意攻击行为中,属于主动攻击的是()          (满分:)
    A. 身份假冒
    B. 数据监听
    C. 数据流分析
    D. 非法访问
    正确答案:————
12.[单选题]2003年Slammer蠕虫在10分钟内导致()互联网脆弱主机受到感染          (满分:)    奥鹏作业答案761296021

    A. 60%
    B. 70%
    C. 80%
    D. 90%
    正确答案:————
13.[单选题]已知甲公司的一台安装Windows2000的计算机要接入互联网,经过调查分析,该计算机OS没有安装针对RPC漏洞的最新补丁软件包,则该计算机最有可能受到的安全威胁是()。          (满分:)
    A. IP地址欺骗
    B. DDoS网络蠕虫
    C. ICMP
    正确答案:————
14.[单选题]以下关于VPN说法正确的是()。          (满分:)
    A. VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
    B. VPN指的是用户通过公用网络建立的临时的、安全的连接
    C. VPN不能做到信息认证和身份认证
    D. VPN只能提供身份认证、不能提供加密数据的功能
    正确答案:————
15.[单选题]PKI无法实现()          (满分:)
    A. 身份认证
    B. 数据的完整性
    C. 数据的机密性
    D. 权限分配
    正确答案:————
16.[单选题]以下哪一种现象,一般不可能是中木马后引起的()          (满分:)
    A. 计算机的反应速度下降,计算机自动被关机或是重启
    B. 计算机启动时速度变慢,影片不断发出“咯吱、咯吱”的声音
    C. 在没有操作计算机时,硬盘灯却闪个不停
    D. 在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停
    正确答案:————
17.[单选题]防火墙中地址翻译的主要作用是()。          (满分:)
    A. 提供代理服务
    B. 隐藏内部网络地址
    C. 进行入侵检测
    D. 防止病毒入侵
    正确答案:————
18.[单选题]小王安装Windows2000操作系统后,系统会创建一些隐藏的共享目录,他可以在命令窗口下执行()操作查看到这些隐藏的共享目录。          (满分:)
    A. netshare
    B. netstart
    C. net
    D. netview
    正确答案:————
19.[单选题]泪滴(Teardrop)攻击使用了IP数据报中的()          (满分:)
    A. 段位移字段的功能
    B. 协议字段的功能
    C. 标识字段的功能
    D. 生存期字段的功能
    正确答案:————
20.[单选题]以下关于SNMPv1和SNMPv2的安全性问题说法正确的是          (满分:)
    A. SNMPv1不能阻止未授权方伪装管理器执行Get和Set操作
    B. SNMPv1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换
    C. SNMPv2解决不了纂改消息内容的安全性问题
    D. SNMPv2解决不了伪装的安全性问题
    正确答案:————
21.[单选题]()作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。          (满分:)
    A. 分组过滤防火墙
    B. 应用代理防火墙
    C. 状态检测防火墙
    D. 分组代理防火墙
    正确答案:————
22.[单选题]在IIS网站的ASP脚本文件权限分配时,安全权限设置为()。          (满分:)
    A. Everyone(RX)
    B. Administrators(FullControl)
    C. System(FullControl)
    D. 以上三个全是
    正确答案:————
23.[单选题]PPTP(Point-to-PointTunnelProtocol)说法正确的是()。          (满分:)
    A. PPTP是Netscape提出的
    B. 微软从NT3.5以后对PPTP开始支持
    C. PPTP可用在微软的路由和远程访问服务上
    D. 它是传输层上的协议
    正确答案:————
24.[单选题]包过滤技术与代理技术相比较()。          (满分:)
    A. 包过滤技术安全性较弱,但会对网络性能产生明显影响
    B. 包过滤技术对应用和用户是绝对透明的
    C. 代理服务技术安全性较高、但不会对网络性能产生明显影响
    D. 代理服务技术安全性高,对应用和用户透明度也很高
    正确答案:————
25.[单选题]数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是()。          (满分:)
    A. 数据完整性
    B. 数据一致性
    C. 数据同步性
    D. 数据源发性
    正确答案:————
26.[单选题]在IP的原始版本IPv4中,使用()位的二进制地址作为网络的IP地址          (满分:)
    A. 16
    B. 32
    C. 64
    D. 128
    正确答案:————
27.[单选题]终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认情况下,终端服务的端口号是()          (满分:)
    A. 25
    B. 3389
    C. 80
    D. 1399
    正确答案:————
28.[单选题]数据保密性指的是()。          (满分:)
    A. 保护网络中各系统之间交换的数据,防止因数据被截获而造成的泄密
    B. 提供连接实体的身份鉴别
    C. 防止非法实体对用户的主动攻击,保证数据接收方收到的数据与发送方发送的数据一致
    D. 确保数据是由合法实体发送的
    正确答案:————
29.[单选题]以下有关软件加密和硬件加密不正确的是()          (满分:)
    A. 硬件加密对用户是透明的,而软件加密需在操作系统或软件中写入加密程序
    B. 硬件加密的兼容性比软件加密好
    C. 硬件加密的安全性比软件加密好
    D. 硬件加密的速度比软件加密快
    正确答案:————
30.[单选题]在以下隧道协议中,属于三层隧道协议的是()          (满分:)
    A. L2F
    B. PPTP
    C. L2TP
    D. IPSec
    正确答案:————
31.[单选题]将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为()          (满分:)
    A. 社会工程学
    B. 搭线窃听
    C. 窥探
    D. 垃圾搜索
    正确答案:————
32.[单选题]Unix和WindowsNT操作系统是符合那个级别的安全标准()。          (满分:)
    A. A级
    B. B级
    C. C级
    D. D级
    正确答案:————
33.[单选题]木马与病毒最大的区别是()          (满分:)
    A. 木马不破坏文件,而病毒会破坏文件
    B. 木马无法自我复制,而病毒能够自我复制
    C. 木马无法使数据丢失,而病毒会使数据丢失
    D. 木马不具有潜伏性,而病毒具有潜伏性
    正确答案:————
34.[单选题]()是用来判断任意两台计算机的IP地址是否属于同一子网的根据          (满分:)
    A. IP地址
    B. 子网掩码
    C. TCP层
    D. IP层
    正确答案:————
35.[单选题]仅设立防火墙系统,而没有(),防火墙就形同虚设。          (满分:)
    A. 管理员
    B. 安全操作系统
    C. 安全策略
    D. 防毒系统
    正确答案:————
36.[单选题]计算机系统安全很多问题的根源都来自于()          (满分:)
    A. 利用操作系统脆弱性
    B. 利用系统后门
    C. 利用邮件系统的脆弱性
    D. 利用缓冲区溢出的脆弱性
    正确答案:————
37.[单选题]ESP除了AH提供的所有服务外,还提供()服务          (满分:)
    A. 机密性
    B. 完整性校验
    C. 身份验证
    D. 数据加密
    正确答案:————
38.[单选题]()服务的一个典型例子是用一种一致选定的标准方法对数据进行编码          (满分:)
    A. 表示层
    B. 网络层
    C. TCP层
    D. 物理层
    正确答案:————
39.[单选题]Firewall-1是一种()。          (满分:)
    A. 防病毒产品
    B. 扫描产品
    C. 入侵检测产品
    D. 防火墙产品
    正确答案:————
40.[单选题]以下哪一项不属于入侵检测系统的功能()。          (满分:)
    A. 监视网络上的通信数据流
    B. 捕捉可疑的网络活动
    C. 提供安全审计报告
    D. 过滤非法的数据包
    正确答案:————
二、多选题:
41.[多选题]以下关于包过滤技术与代理技术的比较,正确的是()。          (满分:)
    A. 包过滤技术的安全性较弱,代理服务技术的安全性较高
    B. 包过滤不会对网络性能产生明显影响
    C. 代理服务技术会严重影响网络性能
    D. 代理服务技术对应用和用户是绝对透明的
    正确答案:————
42.[多选题]()可以证明数据的起源地、保障数据的完整性及防止相同数据包在Internet重播。          (满分:)
    A. AH协议
    B. ESP协议
    C. TLS协议
    D. SET协议
    正确答案:————
43.[多选题]相对于对称加密算法,非对称密钥加密算法()。          (满分:)
    A. 加密数据的速率较低
    B. 更适合于现有网络中对所传输数据(明文)的加解密处理
    C. 安全性更好
    D. 加密和解密的密钥不同
    正确答案:————
44.[多选题]对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略()。          (满分:)
    A. 允许从内部站点访问Internet而不允许从Internet访问内部站点
    B. 没有明确允许的就是禁止的
    C. 没有明确禁止的就是允许的
    D. 只允许从Internet访问特定的系统
    正确答案:————
45.[多选题]利用密码技术,可以实现网络安全所要求的()。          (满分:)
    A. 数据保密性
    B. 数据完整性
    C. 数据可用性
    D. 身份认证
    正确答案:————
三、判断题:
46.[判断题]计算机病毒只会破坏计算机的操作系统,而对其他网络设备不起作用。          (满分:)
    A. 错误
    B. 正确
    正确答案:————
47.[判断题]当硬件配置相同时,代理防火墙对网络运行性能的影响要比包过滤防火墙小。          (满分:)
    A. 错误
    B. 正确
    正确答案:————
48.[判断题]在网络身份认证中采用审计的目的是对所有用户的行为进行记录,以便于进行核查。          (满分:)
    A. 错误
    B. 正确
    正确答案:————
49.[判断题]与IDS相比,IPS具有深层防御的功能          (满分:)
    A. 错误
    B. 正确
    正确答案:————
50.[判断题]蠕虫既可以在互联网上传播,也可以在局域网上传播。而且由于局域网本身的特点,蠕虫在局域网上传播速度更快,危害更大。          (满分:)
    A. 错误
    B. 正确
    正确答案:————
无忧答案网,附件是答案,核对题目下载答案
页: [1]
查看完整版本: 南开18秋(1709、1803、1809)《计算机高级网络技术》在线作...