aopeng 发表于 2019-9-19 11:06:04

南开19秋(1709、1803、1809、1903、1909)《计算机高级网络技...

19秋学期(1709、1803、1809、1903、1909)《计算机高级网络技术》在线作业
1.[单选题]一般来说,由TCP/IP协议漏洞所导致的安全威胁是()。
随机作业请核对题目下载QQ 761296021
    A.口令攻击    B.网络钓鱼
    C.缓冲区溢出    D.会话劫持
    正确答案:——D——
2.[单选题]1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下()个级别。
    A.3    B.4
    C.5    D.6
    正确答案:——C——
3.[单选题]以下哪一种方法,无法防范蠕虫的入侵()。
    A.及时安装操作系统和应用软件补丁程序
    B.将可疑邮件的附件下载到文件夹中,然后双击打开
    C.设置文件夹选项,显示文件名的扩展名
    D.不要打开扩展名为VBS、SHS、PIF、等邮件附件
    正确答案:——B——
4.[单选题]甲公司计算机有可能受到蠕虫安全威胁,则该公司应采取()安全措施,消除潜在的蠕虫安全威胁。
    A.加密
    B.认证
    C.漏洞修补
    D.审计
    正确答案:————
5.[单选题]数字证书不包含()
    A.颁发机构的名称
    B.证书持有者的私有密钥信息
    C.证书的有效期
    D.签发证书时所使用的签名算法
    正确答案:————
6.[单选题]在生物特征认证中,不适宜于作为认证特征的是()
    A.指纹
    B.虹膜
    C.脸像
    D.体重
    正确答案:————
7.[单选题]ESP除了AH提供的所有服务外,还提供()服务
    A.机密性
    B.完整性校验    无忧答案网
    C.身份验证
    D.数据加密
    正确答案:————
8.[单选题]PGP加密技术是一个基于()体系的邮件加密软件
    A.RSA公钥加密
    B.DES对称密钥
    C.MD5数字签名
    D.MD5加密
    正确答案:————
9.[单选题]以下哪一项不是入侵检测系统利用的信息()。
    A.系统和网络日志文件
    B.目录和文件中的不期望的改变
    C.数据包头信息
    D.程序执行中的不期望行为
    正确答案:————
10.[单选题]OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成()个互相连接的协议层
    A.5
    B.6
    C.7
    D.8
    正确答案:————
11.[单选题]网络后门的功能是()
    A.保持对目标主机的长久控制
    B.防止管理员密码丢失
    C.为定期维护主机
    D.为了防止主机北非法入侵
    正确答案:————
12.[单选题]网络蠕虫免疫技术的基本原理就是在易感染的主机系统上事先设置一个(),欺骗真实的网络蠕虫,从而起到保护易感主机免受蠕虫攻击。
    A.蠕虫病毒
    B.蠕虫感染标记
    C.普通病毒
    D.都不对
    正确答案:————
13.[单选题]目前使用的防杀毒软件的作用是()
    A.检查计算机是否感染病毒,并消除已感染的任何病毒
    B.杜绝病毒对计算机的侵害
    C.检查计算机是否感染病毒,并消除部分已感染的病毒
    D.查出已感染的任何病毒,清除部分已感染的病毒
    正确答案:————
14.[单选题]在进行网络攻击时,攻击者经常采用更改本机的IP地址为别的主机的IP地址,以隐藏攻击者来源,这种攻击方法是()。
    A.IP地址欺骗
    B.DDoS
    C.Dos
    D.泪滴攻击
    正确答案:————
15.[单选题]甲公司在网络信息系统安全设计时,针对员工需要设计了一种安全机制“你能做什么”,则该安全机制是()
    A.评估机制
    B.加密机制
    C.授权机制
    D.审计机制
    正确答案:————
16.[单选题]对非连续端口进行的并且源地址不一致、时间间隔长而没有规律的扫描,称为()
    A.乱序扫描
    B.慢速扫描
    C.有序扫描
    D.快速扫描
    正确答案:————
17.[单选题]凡是基于网络应用的程序,都离不开()
    A.Socket
    B.Winsock
    C.注册表
    D.MFC编程
    正确答案:————
18.[单选题]在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。
    A.非对称算法的公钥
    B.对称算法的密钥
    C.非对称算法的私钥
    D.CA中心的公钥
    正确答案:————
19.[单选题]以下关于SNMP v1和SNMP v2的安全性问题说法正确的是
    A.SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作
    B.SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换
    C.SNMP v2解决不了纂改消息内容的安全性问题
    D.SNMP v2解决不了伪装的安全性问题
    正确答案:————
20.[单选题]CA的主要功能为()
    A.确认用户的身份
    B.为用户提供证书的申请、下载、查询、注销和恢复等操作
    C.定义了密码系统使用的方法和原则
    D.负责发放和管理数字证书
    正确答案:————
21.[单选题]()就是应用程序的执行实例(或称一个执行程序),是程序的动态描述
    A.线程
    B.程序
    C.进程
    D.堆栈
    正确答案:————
22.[单选题]在IIS网站的ASP脚本文件权限分配时,安全权限设置为()。
    A.Everyone(RX)
    B.Administrators(Full Control)
    C.System(Full Control)
    D.以上三个全是
    正确答案:————
23.[单选题]防火墙中地址翻译的主要作用是()。
    A.提供代理服务
    B.隐藏内部网络地址
    C.进行入侵检测
    D.防止病毒入侵
    正确答案:————
24.[单选题]对“防火墙本身是免疫的”这句话的正确理解是()
    A.防火墙本身是不会死机的
    B.防火墙本身具有抗攻击能力
    C.防火墙本身具有对计算机病毒的免疫力
    D.防火墙本身具有清除计算机病毒的能力
    正确答案:————
25.[单选题]网络信息安全员在设置包过滤防火墙规则时,可以使用()做为过滤规则配置参数。
    A.用户IP地址
    B.用户计算机MAC地址
    C.用户名
    D.A和B
    正确答案:————
26.[单选题]iptables是()系统的一个管理内核包过滤的工具。
    A.DOS操作系统
    B.Windows操作系统
    C.Linux系统
    D.Unix系统
    正确答案:————
27.[单选题]死亡之ping属于()
    A.冒充攻击
    B.拒绝服务攻击
    C.重放攻击
    D.篡改攻击
    正确答案:————
28.[单选题]下面对于个人防火墙的描述,不正确的事()
    A.个人防火墙是为防护接入互联网的单机操作系统而出现的
    B.个人防火墙的功能与企业防火墙的类似,而配置和管理相对简单
    C.所有的单机杀毒软件都具有个人防火墙的功能
    D.为了满足非专业用户的使用,个人防火墙的配置方法相对简单
    正确答案:————
29.[单选题]下面不属于DoS攻击的是()
    A.Smurf攻击
    B.Ping of Death
    C.Land攻击
    D.TFN攻击
    正确答案:————
30.[单选题]小王安装Windows 2000操作系统后,系统会创建一些隐藏的共享目录,他可以在命令窗口下执行()操作查看到这些隐藏的共享目录。
    A.netshare
    B.netstart
    C.net
    D.netview
    正确答案:————
31.[单选题]IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息
    A.隧道模式
    B.管道模式
    C.传输模式
    D.安全模式
    正确答案:————
32.[单选题]数据保密性指的是()。
    A.保护网络中各系统之间交换的数据,防止因数据被截获而造成的泄密
    B.提供连接实体的身份鉴别
    C.防止非法实体对用户的主动攻击,保证数据接收方收到的数据与发送方发送的数据一致
    D.确保数据是由合法实体发送的
    正确答案:————
33.[单选题]SYN风暴属于()攻击
    A.拒绝服务攻击
    B.缓冲区溢出攻击
    C.操作系统漏洞攻击
    D.社会工程学攻击
    正确答案:————
34.[单选题]屏蔽路由器型防火墙采用的技术是基于()。
    A.数据包过滤技术
    B.应用网关技术
    C.代理服务技术
    D.三种技术的结合
    正确答案:————
35.[单选题]IPSec属于()层上的安全机制。
    A.传输层
    B.应用层
    C.数据链路层
    D.网络层
    正确答案:————
36.[单选题]CA指的是()。
    A.证书授权
    B.加密认证
    C.虚拟专用网
    D.安全套接层
    正确答案:————
37.[单选题]加密技术不能实现()。
    A.数据信息的完整性
    B.基于密码技术的身份认证
    C.机密文件加密
    D.基于IP头信息的包过滤
    正确答案:————
38.[单选题]审计管理指()。
    A.保证数据接收方收到的信息与发送方发送的信息完全一致
    B.防止因数据被截获而造成的泄密
    C.对用户和程序使用资源的情况进行记录和审查
    D.保证信息使用者都可有得到相应授权的全部服务
    正确答案:————
39.[单选题]JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通信方式是()。
    A.PPP连接到公司的RAS服务器上
    B.远程访问VPN
    C.电子邮件
    D.与财务系统的服务器PPP连接。
    正确答案:————
40.[单选题]在main()函数中定义两个参数argc和argv,其中argv存储的是()
    A.命令行参数的个数
    B.命令行程序名称
    C.进程命令行各个参数的值
    D.命令行变量
    正确答案:————
41.[多选题]建立堡垒主机的一般原则()。
    A.最简化原则
    B.复杂化原则
    C.预防原则
    D.网络隔断原则
    正确答案:————
42.[多选题]()可以证明数据的起源地、保障数据的完整性及防止相同数据包在Internet重播。
    A.AH协议
    B.ESP协议
    C.TLS协议
    D.SET协议
    正确答案:————
43.[多选题]以下属于包过滤技术的优点的是()。
    A.能够对高层协议实现有效过滤
    B.具有较快的数据包的处理速度
    C.为用户提供透明的服务,不需要改变客户端的程序自己本身的行为
    D.能够提供内部地址的屏蔽和转换功能
    正确答案:————
44.[多选题]相对于对称加密算法,非对称密钥加密算法()。
    A.加密数据的速率较低
    B.更适合于现有网络中对所传输数据(明文)的加解密处理
    C.安全性更好
    D.加密和解密的密钥不同
    正确答案:————
45.[多选题]以下安全标准属于ISO7498-2规定的是()。
    A.数据完整性
    B.Windows NT属于C2级
    C.不可否认性
    D.系统访问控制
    正确答案:————
46.[判断题]要实现DDoS攻击,攻击者必须控制大量的计算机为其服务。
    A.错误
    B.正确
    正确答案:————
47.[判断题]在网络身份认证中采用审计的目的是对所有用户的行为进行记录,以便于进行核查。
    A.错误
    B.正确
    正确答案:————
48.[判断题]由于在TCP协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组成单元划分成多个字段,然后每个字节段单独进行路由传输,所以TCP是面向字节流的可靠的传输方式。
    A.错误
    B.正确
    正确答案:————
49.[判断题]Feistel是密码设计的一个结构,而非一个具体的密码产品
    A.错误
    B.正确
    正确答案:————
50.[判断题]在网络身份认证中采用审计的目的是对所有用户的行为进行记录,以便于进行核查。
    A.错误
    B.正确
    正确答案:————
附件是答案,核对题目后下载 微信761296021

页: [1]
查看完整版本: 南开19秋(1709、1803、1809、1903、1909)《计算机高级网络技...