南开大学23年春《计算机高级网络技术》在线作业二

奥鹏南开大学新学期作业参考

23春学期(仅限-高起专1903、专升本1903)《计算机高级网络技术》在线作业-00002

当同一网段中两台工作站配置了相同的IP地址时,会导致()。
A:先入者被后入者挤出网络而不能使用
B:双方都会得到警告,但先入者继续工作,而后入者不能
C:双方可以同时正常工作,进行数据的传输
D:双方都不能工作,都得到网址冲突的警告
正确答案问询微信:424329

在Linux系统中,执行ls -l services后,输出信息如下:
# ls -l services
-rw-rw-r– 1 root root 20373 2004-09-23 services
则非root用户拥有该文件的()权限。
A:读
B:写
C:读和写
D:执行
正确答案问询微信:424329

下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是:
A:PPTP
B:L2TP
C:SOCK v5
D:IPSec
正确答案问询微信:424329

以下设备和系统中,不可能集成防火墙功能的是()
A:集线器
B:交换机
C:路由器
D:WindowsServer2003操作系统
正确答案问询微信:424329

有关L2TP(Layer 2 Tunneling Protocol协议说法有误的是()。
A:L2TP是由PPTP协议和Cisco公司的L2F组合而出
B:L2TP可用于基于Internet的远程拨号访问
C:为PPP协议的客户建立拨号连接的VPN连接
D:L2TP只能通过TCP/IP连接
正确答案问询微信:424329

关于CA和数字证书的关系,以下说法不正确的是()
A:数字证书是保证双方之间的通信安全的电子信任关系,它由CA签发
B:数字证书一般依靠CA中心的对称密钥机制来实现
C:在电子交易中,数字证书可以用于表明参与方的身份
D:数字证书能以一种不能被假冒的方式证明证书持有人身份
正确答案问询微信:424329

操作系统中的每一个实体组件不可能是()
A:主体
B:客体
C:既是主体又是客体
D:既不是主体又不是客体
正确答案问询微信:424329

以下哪一种方式是入侵检测系统所通常采用的()。
A:基于网络的入侵检测
B:基于IP的入侵检测
C:基于服务的入侵检测
D:基于域名的入侵检测
正确答案问询微信:424329

以下关于非对称密钥加密说法正确的是()。
A:加密方和解密方使用的是不同的算法
B:加密密钥和解密密钥是不同的
C:加密密钥和解密密钥是相同的
D:加密密钥和解密密钥没有任何关系
正确答案问询微信:424329

禁止Cisco路由器运行finger服务, 可以增强路由器的安全,则对应的配置操作是()。
A:not ip finger
B:no finger
C:no ip finger
D:not finger
正确答案问询微信:424329

以下关于防火墙的设计原则说法正确的是()。
A:保持设计的简单性
B:不单单要提供防火墙的功能,还要尽量使用较大的组件
C:保留尽可能多的服务和守护进程,从而能提供更奥鹏南开大学新学期作业参考 代做2元一门多的网络服务法
D:一套防火墙就可以保护全部的网络
正确答案问询微信:424329

操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的()
A:可信计算机平台
B:可信计算基
C:可信计算模块
D:可信计算框架
正确答案问询微信:424329

以下哪一项不是入侵检测系统利用的信息()。
A:系统和网络日志文件
B:目录和文件中的不期望的改变
C:数据包头信息
D:程序执行中的不期望行为
正确答案问询微信:424329

防火墙中地址翻译的主要作用是()。
A:提供代理服务
B:隐藏内部网络地址
C:进行入侵检测
D:防止病毒入侵
正确答案问询微信:424329

甲公司利用开源软件Apache建立电子商务网站,为保证客户通信内容的机密性,需要安
装()软件包,以支持服务安全运行。
A:Open SSL
B:VPN
C:iptables
D:PGP
正确答案问询微信:424329

以下不属于代理技术优点的是()。
A:可以实现身份认证
B:内部地址的屏蔽和转换功能
C:可以实现访问控制
D:可以防范数据驱动侵袭
正确答案问询微信:424329

以下哪一种现象,一般不可能是中木马后引起的()
A:计算机的反应速度下降,计算机自动被关机或是重启
B:计算机启动时速度变慢,影片不断发出“咯吱、咯吱”的声音
C:在没有操作计算机时,硬盘灯却闪个不停
D:在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停
正确答案问询微信:424329

会计小王误把公司业务合同资料发布在网站上,则该公司的信息()受到损害。
A:可用性
B:机密性任
C:可控性
D:抗抵赖性
正确答案问询微信:424329

在以下人为的恶意攻击行为中,属于主动攻击的是()
A:身份假冒
B:数据监听
C:数据流分析
D:非法访问
正确答案问询微信:424329

以下关于宏病毒说法正确的是()。
A:宏病毒主要感染可执行文件
B:宏病毒仅向办公自动化程序编制的文档进行传染
C:宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区
D:CIH病毒属于宏病毒
正确答案问询微信:424329

在IP的原始版本IPv4中,使用()位的二进制地址作为网络的IP地址
A:16
B:32
C:64
D:128
正确答案问询微信:424329

网络后门的功能是()
A:保持对目标主机的长久控制
B:防止管理员密码丢失
C:为定期维护主机
D:为了防止主机北非法入侵
正确答案问询微信:424329

小王安装Windows 2000操作系统后,系统会创建一些隐藏的共享目录,他可以在命令窗口下执行()操作查看到这些隐藏的共享目录。
A:net share
B:net start
C:net
D:net view
正确答案问询微信:424329

数字证书不包含()
A:颁发机构的名称
B:证书持有者的私有密钥信息
C:证书的有效期
D:签发证书时所使用的签名算法
正确答案问询微信:424329

以下哪一项不属于入侵检测系统的功能()。
A:监视网络上的通信数据流
B:捕捉可疑的网络活动
C:提供安全审计报告
D:过滤非法的数据包
正确答案问询微信:424329

打电话请求密码属于()攻击方式
A:木马
B:社会工程学
C:电话系统漏洞
D:拒绝服务
正确答案问询微信:424329

下面关于DES的描述,不正确的是()
A:是由IBM、Sun等公司共同提出的
B:其结构完全遵循Feistel密码结构
C:其算法是完全公开的
D:是目前应用最为广泛的一种分组密码算法
正确答案问询微信:424329

在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为()
A:攻击者
B:主控端
C:代理服务器
D:被攻击者
正确答案问询微信:424329

黑客利用IP地址进行攻击的方法有()。
A:IP欺骗
B:解密
C:窃取口令
D:发送宏病毒
正确答案问询微信:424329

在IIS网站的ASP脚本文件权限分配时,安全权限设置为()。
A:Everyone(RX)
B:Administrators(Full Control)
C:System(Full Control)
D:以上三个全是
正确答案问询微信:424329

1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下()个级别。
A:3
B:4
C:5
D:6
正确答案问询微信:424329

在main()函数中定义两个参数argc和argv,其中argv存储的是()
A:命令行参数的个数
B:命令行程序名称
C:进程命令行各个参数的值
D:命令行变量
正确答案问询微信:424329

有关软件Ping的描述不正确的是()。
A:是一个用来维护网络的软件
B:基于ICMP协议
C:用于测试主机连通性
D:出站和入站服务一般都没有风险
正确答案问询微信:424329

一次字典攻击能否成功,很大因素上决定于()
A:字典文件
B:计算机速度
C:网络速度
D:黑客学历
正确答案问询微信:424329

()服务的一个典型例子是用一种一致选定的标准方法对数据进行编码
A:表示层
B:网络层
C:TCP层
D:物理层
正确答案问询微信:424329

以下哪一项属于基于主机的入侵检测方式的优势()。
A:监视整个网段的通信
B:不要求在大量的主机上安装和管理软件
C:适应交换和加密
D:具有更好的实时性
正确答案问询微信:424329

网络蠕虫免疫技术的基本原理就是在易感染的主机系统上事先设置一个(),欺骗真实的网络蠕虫,从而起到保护易感主机免受蠕虫攻击。
A:蠕虫病毒
B:蠕虫感染标记
C:普通病毒
D:都不对
正确答案问询微信:424329

以下关于混合加密方式说法正确的是()。
A:采用公开密钥体制进行通信过程中的加解密处理
B:采用公开密钥体制对对称密钥体制的密钥进行加密后的通信
C:采用对称密钥体制对对称密钥体制的密钥进行加密后的通信
D:采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点
正确答案问询微信:424329

()是指有关管理、保护和发布敏感信息的法律、规定和实施细则。
A:安全策略
B:安全模型
C:安全框架
D:安全原则
正确答案问询微信:424329

IPSec协议是开放的VPN协议。对它的描述有误的是()。
A:适应于向IPv6迁移
B:提供在网络层上的数据加密保护
C:支持动态的IP地址分配
D:不支持除TCP/IP外的其它协议
正确答案问询微信:424329

在加密过程,必须用到的三个主要元素是()
A:所传输的信息(明文)
B:加密密钥
C:加密函数
D:传输信道
正确答案问询微信:424329

以下对于对称密钥加密说法正确的是()。
A:对称加密算法的密钥易于管理
B:加解密双方使用同样的密钥
C:DES算法属于对称加密算法
D:相对于非对称加密算法,加解密处理速度比较快
正确答案问询微信:424329

在加密过程,必须用到的三个主要元素是()
A:所传输的信息(明文)
B:加密密钥
C:加密函数
D:传输信道
正确答案问询微信:424329

利用密码技术,可以实现网络安全所要求的()。
A:数据保密性
B:数据完整性
C:数据可用性
D:身份认证
正确答案问询微信:424329

防火墙不能防止以下哪些攻击行为()。
A:内部网络用户的攻击
B:传送已感染病毒的软件和文件
C:外部网络用户的IP地址欺骗
D:数据驱动型的攻击
正确答案问询微信:424329

DHCP服务器只能给客户端提供IP地址和网关地址,而不能提供DNS服务器的IP地址
A:错误
B:正确
正确答案问询微信:424329

脚本文件和ActiveX控件都可以嵌入在HTML文件中执行。
A:错误
B:正确
正确答案问询微信:424329

与IDS相比,IPS具有深层防御的功能
A:错误
B:正确
正确答案问询微信:424329

链路加密方式适用于在广域网系统中应用
A:错误
B:正确
正确答案问询微信:424329

暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典范围要大。
A:错误
B:正确
正确答案问询微信:424329

提供优质的教育资源

公众号: 超前自学网