南开大学22秋学期(高起本1709-1803、全层次1809-2103)《计算机高级网络技术》在线作业一
奥鹏南开在线作业满分答案参考
22秋学期(高起本1709-1803、全层次1809-2103)《计算机高级网络技术》在线作业-00001
1.CA的主要功能为()
选项A:确认用户的身份
选项B:为用户提供证书的申请、下载、查询、注销和恢复等操作
选项C:定义了密码系统使用的方法和原则
选项D:负责发放和管理数字证书
满分答案问询微信:424329
2.IPSec协议是开放的VPN协议。对它的描述有误的是()。
选项A:适应于向IPv6迁移
选项B:提供在网络层上的数据加密保护
选项C:支持动态的IP地址分配
选项D:不支持除TCP/IP外的其它协议
满分答案问询微信:424329
3.网站信息管理员需要把提供给用户下载的文件生成一个特殊字符串,用户通
过它可以检查该文件是否被非法篡改。则管理员可以使用算法()来实现这个安全服务。
选项A:DES
选项B:RC4
选项C:SHA
选项D:VPN
满分答案问询微信:424329
4.已知甲公司对内部网络中的计算机采取了“双硬盘”物理隔离的安全措施,则该安全措施可以有效防范()安全威胁。
选项A:DDoS
选项B:数据外泄
选项C:smurf攻击
选项D:人为误操作
满分答案问询微信:424329
5.以下哪一项不属于入侵检测系统的功能()。
选项A:监视网络上的通信数据流
选项B:捕捉可疑的网络活动
选项C:提供安全审计报告
选项D:过滤非法的数据包
满分答案问询微信:424329
6.包过滤技术与代理技术相比较()。
选项A:包过滤技术安全性较弱,但会对网络性能产生明显影响
选项B:包过滤技术对应用和用户是绝对透明的
选项C:代理服务技术安全性较高、但不会对网络性能产生明显影响
选项D:代理服务技术安全性高,对应用和用户透明度也很高
满分答案问询微信:424329
7.以下关于SNMP v1和SNMP v2的安全性问题说法正确的是
选项A:SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作
选项B:SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换
选项C:SNMP v2解决不了纂改消息内容的安全性问题
选项D:SNMP v2解决不了伪装的安全性问题
满分答案问询微信:424329
8.终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认情况下,终端服务的端口号是()
选项A:25
选项B:3389
选项C:80
选项D:1399
满分答案问询微信:424329
9.IPSec协议是开放的VPN协议。对它的描述有误的是()。
选项A:适应于向IPv6迁移
选项B:提供在网络层上的数据加密保护
选项C:支持动态的IP地址分配
选项D:不支持除TCP/IP外的其它协议
满分答案问询微信:424329
10.以下设备和系统中,不可能集成防火墙功能的是()
选项A:集线器
选项B:交换机
选项C:路由器
选项D:WindowsServer2003操作系统
满分答案问询微信:424329
11.以下关于宏病毒说法正确的是()。
选项A:宏病毒主要感染可执行文件
选项B:宏病毒仅向办公自动化程序编制的文档进行传染
选项C:宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区
选项D:CIH病毒属于宏病毒
满分答案问询微信:424329
12.甲公司在网络信息系统安全设计时,针对员工需要设计了一种安全机制“你能做什么”,则该安全机制是()
选项A:评估机制
选项B:加密机制
选项C:授权机制
选项D:审计机制
满分答案问询微信:424329
13.当同一网段中两台工作站配置了相同的IP地址时,会导致()。
选项A:先入者被后入者挤出网络而不能使用
选项B:双方都会得到警告,但先入者继续工作,而后入者不能
选项C:双方可以同时正常工作,进行数据的传输
选项D:双方都不能工作,都得到网址冲突的警告
满分答案问询微信:424329
14.在安全审计的风险评估阶段,通常是按什么顺序来进行的()。
选项A:侦查阶段、渗透阶段、控制阶段
选项B:渗透阶段、侦查阶段、控制阶段
选项C:控制阶段、侦查阶段、渗透阶段
选项D:侦查阶段、控制阶段、渗透阶段
满分答案问询微信:424329
15.“信息安全”中的“信息”是指()
选项A:以电子形式存在的数据
选项B:计算机网络
选项C:信息本身、信息处理过程、信息处理设施
选项D:软硬件平台
满分答案问询微信:424329
16.()用于客户机和服务器建立起安全连接之前交换一系列信息的安全信道
选项A:记录协议
选项B:会话协议
选项C:握手协议
选项D:连接协议
满分答案问询微信:424329
17.通过(),主机和路由器可以报告错误并交换相关的状态信息
选项A:IP协议
选项B:TCP协议
选项C:UDP协议
选项D:ICMP协议
满分答案问询微信:424329
18.黑客利用IP地址进行攻击的方法有()。
选项A:IP欺骗
选项B:解密
选项C:窃取口令
选项D:发送宏病毒
满分答案问询微信:424329
19.入侵检测系统的第一步是()。
选项A:信号分析
选项B:信息收集
选项C:数据包过滤
选项D:数据包检查
满分答案问询微信:424329
20.()是用来判断任意两台计算机的IP地址是否属于同一子网的根据
选项A:IP地址
选项B:子网掩码
选项C:TCP层
选项D:IP层
满分答案问询微信:424329
21.()是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制
选项A:强制访问控制
选项B:访问控制列表
选项C:自主访问控制
选项D:访问控制矩阵
满分答案问询微信:424329
22.泪滴(Teardrop)攻击使用了IP数据报中的()
选项A:段位移字段的功能
选项B:协议字段的功能
选项C:标识字段的功能
选项D:生存期字段的功能
满分答案问询微信:424329
23.下面不是PE格式文件的是()
选项A:*奥鹏南开在线作业满分答案参考.cpp文件
选项B:*.exe文件
选项C:*.dll文件
选项D:*.ocx文件
满分答案问询微信:424329
24.SYN风暴属于()攻击
选项A:拒绝服务攻击
选项B:缓冲区溢出攻击
选项C:操作系统漏洞攻击
选项D:社会工程学攻击
满分答案问询微信:424329
25.下面不属于入侵检测分类依据的是()
选项A:物理位置
选项B:静态配置
选项C:建模方法
选项D:时间分析
满分答案问询微信:424329
26.已知甲公司的一台安装Windows 2000的计算机要接入互联网,经过调查分析,该计算机OS没有安装针对RPC漏洞的最新补丁软件包,则该计算机最有可能受到的安全威胁是()。
选项A:IP地址欺骗
选项B:DDoS网络蠕虫
选项C:ICMP
满分答案问询微信:424329
27.在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是()。
选项A:Password-Based Authentication
选项B:Address-Based Authentication
选项C:Cryptographic Authentication
选项D:None of Above
满分答案问询微信:424329
28.网络后门的功能是()
选项A:保持对目标主机的长久控制
选项B:防止管理员密码丢失
选项C:为定期维护主机
选项D:为了防止主机北非法入侵
满分答案问询微信:424329
29.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。
选项A:对称密钥加密
选项B:非对称密钥加密
满分答案问询微信:424329
30.在以下人为的恶意攻击行为中,属于主动攻击的是()
选项A:身份假冒
选项B:数据监听
选项C:数据流分析
选项D:非法访问
满分答案问询微信:424329
31.操作系统中的每一个实体组件不可能是()
选项A:主体
选项B:客体
选项C:既是主体又是客体
选项D:既不是主体又不是客体
满分答案问询微信:424329
32.丙公司要实施积极主动防御信息安全策略,建立一种能够自动发现网上威胁行为的安全机制,则丙公司可以部署()软件系统,来实现它的信息安全策略。
选项A:snort
选项B:tcpdump
选项C:windump
选项D:IIS
满分答案问询微信:424329
33.下面关于DES的描述,不正确的是()
选项A:是由IBM、Sun等公司共同提出的
选项B:其结构完全遵循Feistel密码结构
选项C:其算法是完全公开的
选项D:是目前应用最为广泛的一种分组密码算法
满分答案问询微信:424329
34.JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通信方式是()。
选项A:PPP连接到公司的RAS服务器上
选项B:远程访问VPN
选项C:电子邮件
选项D:与财务系统的服务器PPP连接。
满分答案问询微信:424329
35.RSA算法是一种基于()的公钥体系。
选项A:素数不能分解
选项B:大数没有质因数的假设
选项C:大数不可能质因数分解假设
选项D:公钥可以公开的假设
满分答案问询微信:424329
36.在Linux系统中,执行ls -l services后,输出信息如下:
# ls -l services
-rw-rw-r– 1 root root 20373 2004-09-23 services
则非root用户拥有该文件的()权限。
选项A:读
选项B:写
选项C:读和写
选项D:执行
满分答案问询微信:424329
37.目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是()。
选项A:客户认证
选项B:回话认证
选项C:用户认证
选项D:都不是
满分答案问询微信:424329
38.以下关于对称密钥加密说法正确的是()。
选项A:加密方和解密方可以使用不同的算法
选项B:加密密钥和解密密钥可以是不同的
选项C:加密密钥和解密密钥必须是相同的
选项D:密钥的管理非常简单
满分答案问询微信:424329
39.在进行网络攻击时,攻击者经常采用更改本机的IP地址为别的主机的IP地址,以隐藏攻击者来源,这种攻击方法是()。
选项A:IP地址欺骗
选项B:DDoS
选项C:Dos
选项D:泪滴攻击
满分答案问询微信:424329
40.1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下()个级别。
选项A:3
选项B:4
选项C:5
选项D:6
满分答案问询微信:424329
41.在加密过程,必须用到的三个主要元素是()
选项A:所传输的信息(明文)
选项B:加密密钥
选项C:加密函数
选项D:传输信道
满分答案问询微信:424329
42.信息安全的目标CIA指的是()。
选项A:机密性
选项B:完整性
选项C:可靠性
选项D:可用性
满分答案问询微信:424329
43.以下关于包过滤技术与代理技术的比较,正确的是()。
选项A:包过滤技术的安全性较弱,代理服务技术的安全性较高
选项B:包过滤不会对网络性能产生明显影响
选项C:代理服务技术会严重影响网络性能
选项D:代理服务技术对应用和用户是绝对透明的
满分答案问询微信:424329
44.以下对于对称密钥加密说法正确的是()。
选项A:对称加密算法的密钥易于管理
选项B:加解密双方使用同样的密钥
选项C:DES算法属于对称加密算法
选项D:相对于非对称加密算法,加解密处理速度比较快
满分答案问询微信:424329
45.在通信过程中,只采用数字签名可以解决()等问题。
选项A:数据完整性
选项B:数据的抗抵赖性
选项C:数据的篹改
选项D:数据的保密性
满分答案问询微信:424329
46.ARP缓存只能保存主动查询获得的IP和MAC的对应关系,而不会保存以广播形式接收到的IP和MAC的对应关系
选项A:错误
选项B:正确
满分答案问询微信:424329
47.在网络身份认证中采用审计的目的是对所有用户的行为进行记录,以便于进行核查。
选项A:错误
选项B:正确
满分答案问询微信:424329
48.要实现DDoS攻击,攻击者必须控制大量的计算机为其服务。
选项A:错误
选项B:正确
满分答案问询微信:424329
49.当硬件配置相同时,代理防火墙对网络运行性能的影响要比包过滤防火墙小。
选项A:错误
选项B:正确
满分答案问询微信:424329
50.PKI和PMI在应用中必须进行绑定,而不能在物理上分开
选项A:错误
选项B:正确
满分答案问询微信:424329