作业辅导 发表于 2019-3-18 16:18:21

南开19春(1709、1803、1809、1903)《计算机高级网络技术》...

19春学期(1709、1803、1809、1903)《计算机高级网络技术》在线作业
1.[单选题]在main()函数中定义两个参数argc和argv,其中argv存储的是()
    A.命令行参数的个数
    B.命令行程序名称
    C.进程命令行各个参数的值
    D.命令行变量
    正确答案:——C——
2.[单选题]以下哪些属于系统的物理故障()。
    A.硬件故障与软件故障
    B.计算机病毒
    C.人为的失误
    D.网络故障和设备环境故障
    正确答案:——A——
3.[单选题]有关L2TP(Layer 2 Tunneling Protocol协议说法有误的是()。
    A.L2TP是由PPTP协议和Cisco公司的L2F组合而出
    B.L2TP可用于基于Internet的远程拨号访问
    C.为PPP协议的客户建立拨号连接的VPN连接
    D.L2TP只能通过TCP/IP连接
    正确答案:——D——
4.[单选题]入侵检测系统的第一步是()。
    A.信号分析
    B.信息收集
    C.数据包过滤
    D.数据包检查
    正确答案:————
5.[单选题]已知甲公司对内部网络中的计算机采取了“双硬盘”物理隔离的安全措施,则该安全措施可以有效防范()安全威胁。
    A.DDoS
    B.数据外泄
    C.smurf攻击
    D.人为误操作
    正确答案:————
6.[单选题]将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为()
    A.社会工程学
    B.搭线窃听
    C.窥探
    D.垃圾搜索
    正确答案:————
7.[单选题]DES算法的入口参数有三个:Key,Data和Mode。其中Key为()位,是DES的工作密钥。
    A.64    B.56
    C.7
    D.8
    正确答案:————
8.[单选题]在生物特征认证中,不适宜于作为认证特征的是()
    A.指纹
    B.虹膜
    C.脸像
    D.体重
    正确答案:————
9.[单选题]在IIS网站的ASP脚本文件权限分配时,安全权限设置为()。
    A.Everyone(RX)
    B.Administrators(Full Control)
    C.System(Full Control)
    D.以上三个全是    奥鹏作业答案可以联系 微信761296021
    正确答案:————
10.[单选题]下面不是PE格式文件的是()
    A.*.cpp文件
    B.*.exe文件
    C.*.dll文件
    D.*.ocx文件
    正确答案:————
11.[单选题]()就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点
    A.扫描
    B.入侵
    C.踩点
    D.监听
    正确答案:————
12.[单选题]关于CA和数字证书的关系,以下说法不正确的是()
    A.数字证书是保证双方之间的通信安全的电子信任关系,它由CA签发
    B.数字证书一般依靠CA中心的对称密钥机制来实现
    C.在电子交易中,数字证书可以用于表明参与方的身份
    D.数字证书能以一种不能被假冒的方式证明证书持有人身份
    正确答案:————
13.[单选题]TCP SYN洪泛攻击的原理是利用了()
    A.TCP三次握手过程
    B.TCP面向流的工作机制
    C.TCP数据传输中的窗口技术
    D.TCP连接终止时的FIN报文
    正确答案:————
14.[单选题]()是一种可以驻留在对方服务器上的一种程序
    A.后门
    B.跳板
    C.终端服务
    D.木马
    正确答案:————
15.[单选题]木马与病毒最大的区别是()
    A.木马不破坏文件,而病毒会破坏文件
    B.木马无法自我复制,而病毒能够自我复制
    C.木马无法使数据丢失,而病毒会使数据丢失
    D.木马不具有潜伏性,而病毒具有潜伏性
    正确答案:————
16.[单选题]加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。
    A.对称密钥加密
    B.非对称密钥加密
    正确答案:————
17.[单选题]以下关于对称密钥加密说法正确的是()。
    A.加密方和解密方可以使用不同的算法
    B.加密密钥和解密密钥可以是不同的
    C.加密密钥和解密密钥必须是相同的
    D.密钥的管理非常简单
    正确答案:————
18.[单选题]网站信息管理员需要把提供给用户下载的文件生成一个特殊字符串,用户通
过它可以检查该文件是否被非法篡改。则管理员可以使用算法()来实现这个安全服务。
    A.DES
    B.RC4
    C.SHA
    D.VPN
    正确答案:————
19.[单选题]以下关于SNMP v1和SNMP v2的安全性问题说法正确的是
    A.SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作
    B.SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换
    C.SNMP v2解决不了纂改消息内容的安全性问题
    D.SNMP v2解决不了伪装的安全性问题
    正确答案:————
20.[单选题]()作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
    A.分组过滤防火墙
    B.应用代理防火墙
    C.状态检测防火墙
    D.分组代理防火墙
    正确答案:————
21.[单选题]打电话请求密码属于()攻击方式
    A.木马
    B.社会工程学
    C.电话系统漏洞
    D.拒绝服务
    正确答案:————
22.[单选题]防止重放攻击最有效的方法是()
    A.对用户账户和密码进行加密
    B.使用“一次一密”加密方式
    C.经常修改用户账户名称和密码
    D.使用复杂的账户名称和密码
    正确答案:————
23.[单选题]以下哪一项不属于计算机病毒的防治策略
    A.防毒能力
    B.查毒能力
    C.解毒能力
    D.禁毒能力
    正确答案:————
24.[单选题]()是一套可以免费使用和自由传播的类UNIX操作系统,主要用于基于Intel x86系列CPU的计算机上
    A.Solaris
    B.Linux
    C.XENIX
    D.FreeBSD
    正确答案:————
25.[单选题]以下关于SNMP v1和SNMP v2的安全性问题说法正确的是
    A.SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作
    B.SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换
    C.SNMP v2解决不了纂改消息内容的安全性问题
    D.SNMP v2解决不了伪装的安全性问题
    正确答案:————
26.[单选题]甲公司在网络信息系统安全设计时,针对员工需要设计了一种安全机制“你能做什么”,则该安全机制是()
    A.评估机制
    B.加密机制
    C.授权机制
    D.审计机制
    正确答案:————
27.[单选题]在IIS网站的ASP脚本文件权限分配时,安全权限设置为()。
    A.Everyone(RX)
    B.Administrators(Full Control)
    C.System(Full Control)
    D.以上三个全是
    正确答案:————
28.[单选题]能通过产生的()进行传播的病毒,都可以称为U盘病毒
    A.PE文件
    B.spoclsv.exe
    C.可执行文件
    D.AutoRun.inf
    正确答案:————
29.[单选题]Unix和Windows NT操作系统是符合那个级别的安全标准()。
    A.A级
    B.B级
    C.C级
    D.D级
    正确答案:————
30.[单选题]目前使用的防杀毒软件的作用是()
    A.检查计算机是否感染病毒,并消除已感染的任何病毒
    B.杜绝病毒对计算机的侵害
    C.检查计算机是否感染病毒,并消除部分已感染的病毒
    D.查出已感染的任何病毒,清除部分已感染的病毒
    正确答案:————
31.[单选题]计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是()。
    A.人为破坏
    B.对网络中设备的威胁
    C.病毒威胁
    D.对网络人员的威胁
    正确答案:————
32.[单选题]2003年Slammer蠕虫在10分钟内导致()互联网脆弱主机受到感染
    A.60%
    B.70%
    C.80%
    D.90%
    正确答案:————
33.[单选题]在安全审计的风险评估阶段,通常是按什么顺序来进行的()。
    A.侦查阶段、渗透阶段、控制阶段
    B.渗透阶段、侦查阶段、控制阶段
    C.控制阶段、侦查阶段、渗透阶段
    D.侦查阶段、控制阶段、渗透阶段
    正确答案:————
34.[单选题]()是指有关管理、保护和发布敏感信息的法律、规定和实施细则。
    A.安全策略
    B.安全模型
    C.安全框架
    D.安全原则
    正确答案:————
35.[单选题]以下哪一种现象,一般不可能是中木马后引起的()
    A.计算机的反应速度下降,计算机自动被关机或是重启
    B.计算机启动时速度变慢,影片不断发出“咯吱、咯吱”的声音
    C.在没有操作计算机时,硬盘灯却闪个不停
    D.在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停
    正确答案:————
36.[单选题]包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是()
    A.路由器
    B.一台独立的主机
    C.交换机
    D.网桥
    正确答案:————
37.[单选题]对“防火墙本身是免疫的”这句话的正确理解是()
    A.防火墙本身是不会死机的
    B.防火墙本身具有抗攻击能力
    C.防火墙本身具有对计算机病毒的免疫力
    D.防火墙本身具有清除计算机病毒的能力
    正确答案:————
38.[单选题]IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息
    A.隧道模式
    B.管道模式
    C.传输模式
    D.安全模式
    正确答案:————
39.[单选题]CA的主要功能为()
    A.确认用户的身份
    B.为用户提供证书的申请、下载、查询、注销和恢复等操作
    C.定义了密码系统使用的方法和原则
    D.负责发放和管理数字证书
    正确答案:————
40.[单选题]下面不属于入侵检测分类依据的是()
    A.物理位置
    B.静态配置
    C.建模方法
    D.时间分析
    正确答案:————
41.[多选题]以下关于包过滤技术与代理技术的比较,正确的是()。
    A.包过滤技术的安全性较弱,代理服务技术的安全性较高
    B.包过滤不会对网络性能产生明显影响
    C.代理服务技术会严重影响网络性能
    D.代理服务技术对应用和用户是绝对透明的
    正确答案:————
42.[多选题]人为的恶意攻击分为主动攻击和被动攻击,在以下的攻击类型中属于主动攻击的是()
    A.数据监听
    B.数据篹改及破坏
    C.身份假冒
    D.数据流分析
    正确答案:————
43.[多选题]以下安全标准属于ISO7498-2规定的是()。
    A.数据完整性
    B.Windows NT属于C2级
    C.不可否认性
    D.系统访问控制
    正确答案:————
44.[多选题]建立堡垒主机的一般原则()。
    A.最简化原则
    B.复杂化原则
    C.预防原则
    D.网络隔断原则
    正确答案:————
45.[多选题]防火墙不能防止以下哪些攻击行为()。
    A.内部网络用户的攻击
    B.传送已感染病毒的软件和文件
    C.外部网络用户的IP地址欺骗
    D.数据驱动型的攻击
    正确答案:————
46.[判断题]防火墙一般采用“所以未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中前者的安全性要比后者高。
    A.错误
    B.正确
    正确答案:————
47.[判断题]“一次一密”属于序列密码中的一种
    A.错误
    B.正确
    正确答案:————
48.[判断题]当硬件配置相同时,代理防火墙对网络运行性能的影响要比包过滤防火墙小。
    A.错误
    B.正确
    正确答案:————
49.[判断题]在利用VPN连接两个LAN时,LAN中必须使用TCP/IP协议。
    A.错误
    B.正确
    正确答案:————
50.[判断题]ARP缓存只能保存主动查询获得的IP和MAC的对应关系,而不会保存以广播形式接收到的IP和MAC的对应关系
    A.错误
    B.正确
    正确答案:————
无忧答案网,附件是答案,请核对题目下载
页: [1]
查看完整版本: 南开19春(1709、1803、1809、1903)《计算机高级网络技术》...