南开大学23年春《计算机高级网络技术》在线作业三

奥鹏南开大学新学期作业参考

23春学期(仅限-高起专1903、专升本1903)《计算机高级网络技术》在线作业-00003

套接字层(Socket Layer)位于()
A:网络层与传输层之间
B:传输层与应用层之间
C:应用层
D:传输层
正确答案问询微信:424329

以下关于SNMP v1和SNMP v2的安全性问题说法正确的是
A:SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作
B:SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换
C:SNMP v2解决不了纂改消息内容的安全性问题
D:SNMP v2解决不了伪装的安全性问题
正确答案问询微信:424329

ESP除了AH提供的所有服务外,还提供()服务
A:机密性
B:完整性校验
C:身份验证
D:数据加密
正确答案问询微信:424329

下面不属于入侵检测分类依据的是()
A:物理位置
B:静态配置
C:建模方法
D:时间分析
正确答案问询微信:424329

邮件管理员在设置过滤规则时,可以使用()做为过滤规则配置参数,对垃圾邮件进行过滤。
A:IP地址
B:发送人邮件地址
C:邮件内容关键字
D:以上都对
正确答案问询微信:424329

防止重放攻击最有效的方法是()
A:对用户账户和密码进行加密
B:使用“一次一密”加密方式
C:经常修改用户账户名称和密码
D:使用复杂的账户名称和密码
正确答案问询微信:424329

目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是()。
A:客户认证
B:回话认证
C:用户认证
D:都不是
正确答案问询微信:424329

某公司WWW服务器利用HTTP 协议明文传递网页信息给客户,则该公司服务器面临的安全威胁是()
A:会话劫持
B:计算机病毒
C:同步风暴
D:网络窃听
正确答案问询微信:424329

小王和小明需要利用互联网进行业务信息交换,但彼此之间都想简化密钥管
理,则可选用的密码算法是()。
A:RSA
B:MD5
C:IDEA
D:AES
正确答案问询微信:424329

VPN的应用特点主要表现在两个方面,分别是()
A:应用成本低廉和使用安全
B:便于实现和管理方便
C:资源丰富和使用便捷
D:高速和安全
正确答案问询微信:424329

以下有关软件加密和硬件加密不正确的是()
A:硬件加密对用户是透明的,而软件加密需在操作系统或软件中写入加密程序
B:硬件加密的兼容性比软件加密好
C:硬件加密的安全性比软件加密好
D:硬件加密的速度比软件加密快
正确答案问询微信:424329

狭义上说的信息安全,只是从()的角度介绍信息安全的研究内容
A:心理学
B:社会科学
C:工程学
D:自然科学
正确答案问询微信:424329

对利用软件缺陷进行的网络攻击,最有效的防范方法是()
A:及时更新补丁程序
B:安装防病毒软件并及时更新病毒库
C:安装防火墙
D:安装漏洞扫描软件
正确答案问询微信:424329

甲公司利用开源软件Apache建立电子商务网站,为保证客户通信内容的机密性,需要安
装()软件包,以支持服务安全运行。
A:Open SSL
B:VPN
C:iptables
D:PGP
正确答案问询微信:424329

在IP的原始版本IPv4中,使用()位的二进制地址作为网络的IP地址
A:16
B:32
C:64
D:128
正确答案问询微信:424329

PKI无法实现()
A:身份认证
B:数据的完整性
C:数据的机密性
D:权限分配
正确答案问询微信:424329

如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式()
A:外联网VPN
B:内联网VPN
C:远程接入VPN
D:专线接入
正确答案问询微信:424329

以下关于SNMP v1和SNMP v2的安全性问题说法正确的是
A:SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作
B:SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换
C:SNMP v2解决不了纂改消息内容的安全性问题
D:SNMP v2解决不了伪装的安全性问题
正确答案问询微信:424329

在以下人为的恶意攻击行为中,属于主动攻击的是()
A:身份假冒
B:数据监听
C:数据流分析
D:非法访问
正确答案问询微信:424329

操作系统中的每一个实体组件不可能是()
A:主体
B:客体
C:既是主体又是客体
D:既不是主体又不是客体
正确答案问询微信:424329

在main()函数中定义两个参数argc和argv,其中argv存储的是()
A:命令行参数的个数
B:命令行程序名称
C:进程命令行各个参数的值
D:命令行变量
正确答案问询微信:424329

网络蠕虫免疫技术的基本原理就是在易感染的主机系统上事先设置一个(),欺骗真实的网络蠕虫,从而起到保护易感主机免受蠕虫攻击。
A:蠕虫病毒
B:蠕虫感染标记
C:普通病毒
D:都不对
正确答案问询微信:424329

以下哪些属于系统的物理故障()。
A:硬件故障与软件故障
B:计算机病毒
C:人为的失误
D:网络故障和设备环境故障
正确答案问询微信:424329

加密技术不能实现()。
A:数据信息的完整性
B:基于密码技术的身份认证
C:机密文件加密
D:基于IP头信息的包过滤
正确答案问询微信:424329

会计小王误把公司业务合同资料发布在网站上,则该公司的信息()受到损害。
A:可用性
B:机密性任
C:可控性
D:抗抵赖性
正确答案问询微信:424329

数字证书不包含()
A:颁发机构的名称
B:证书持有者的私有密钥信息
C:证书的有效期
D:签发证书时所使用的签名算法
正确答案问询微信:424329

PKI无法实现()
A:身份认证
B:数据的完整性
C:数据的机密性
D:权限分配
正确答案问询微信:424329

PPTP(Point-to-Point Tunnel Protocol)说法正确的是()。
A:PPTP是Netscape提出的
B:微软从NT3.5以后对PPTP开始支持
C:PPTP可用在微软的路由和远程访问服务上
D:它是传输层上的协议
正确答案问询微信:424329

信息安全从总体上可以分成5个层次,()是信息安全中研究的关键点
A:密码技术
B:安全协议
C:网络安全
D:系统安全
正确答案问询微信:424329

可以通过哪种安全产品划分网络结构,管理和控制内部和外部通信
A:防火墙
B:CA中心
C:加密机
D:防病毒产品
正确答案问询微信:424329

CA的主要功能为()
A:确认用户的身份
B:为用户提供证书的申请、下载、查询、注销和恢复等操作
C:定义了密码系统使用的方法和原则
D:负责发放和管理数字证书
正确答案问询微信:424329

对非连续端口进行的并且源地址不一致、时间间隔长而没有规律的扫描,称为()
A:乱序扫描
B:慢速扫描
C:有序扫描
D:快速扫描
正确答案问询微信:424奥鹏南开大学新学期作业参考 代做2元一门329

能通过产生的()进行传播的病毒,都可以称为U盘病毒
A:PE文件
B:spoclsv.exe
C:可执行文件
D:AutoRun.inf
正确答案问询微信:424329

终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认情况下,终端服务的端口号是()
A:25
B:3389
C:80
D:1399
正确答案问询微信:424329

使用安全内核的方法把可能引起安全问题的部分从操作系统的内核中去掉,形成安全等级更高的内核,目前对安全操作系统的加固和改造可以从几个方面进行。下面错误的是()。
A:采用随机连接序列号
B:驻留分组过滤模块
C:取消动态路由功能
D:尽可能地采用独立安全内核
正确答案问询微信:424329

以下算法中属于非对称算法的是()。
A:DES算法
B:RSA算法
C:IDEA算法
D:三重DES算法
正确答案问询微信:424329

下面说法错误的是()
A:规则越简单越好
B:防火墙和防火墙规则集只是安全策略的技术实现
C:建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的
D:DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输
正确答案问询微信:424329

SYN风暴属于()攻击
A:拒绝服务攻击
B:缓冲区溢出攻击
C:操作系统漏洞攻击
D:社会工程学攻击
正确答案问询微信:424329

以下关于对称密钥加密说法正确的是()。
A:加密方和解密方可以使用不同的算法
B:加密密钥和解密密钥可以是不同的
C:加密密钥和解密密钥必须是相同的
D:密钥的管理非常简单
正确答案问询微信:424329

经常与黑客软件配合使用的是()
A:病毒
B:蠕虫
C:木马
D:间谍软件
正确答案问询微信:424329

下面属于DoS攻击的是()
A:Smurf攻击
B:Ping of Death
C:Land攻击
D:TFN攻击
正确答案问询微信:424329

以下对于混合加密方式说法正确的是()。
A:使用公开密钥密码体制对要传输的信息(明文)进行加解密处理
B:使用对称加密算法对要传输的信息(明文)进行加解密处理
C:使用公开密钥密码体制对对称加密密码体制的密钥进行加密后的通信
D:对称密钥交换的安全信道是通过公开密钥密码体制来保证的
正确答案问询微信:424329

利用密码技术,可以实现网络安全所要求的()。
A:数据保密性
B:数据完整性
C:数据可用性
D:身份认证
正确答案问询微信:424329

以下安全标准属于ISO7498-2规定的是()。
A:数据完整性
B:Windows NT属于C2级
C:不可否认性
D:系统访问控制
正确答案问询微信:424329

以下关于包过滤技术与代理技术的比较,正确的是()。
A:包过滤技术的安全性较弱,代理服务技术的安全性较高
B:包过滤不会对网络性能产生明显影响
C:代理服务技术会严重影响网络性能
D:代理服务技术对应用和用户是绝对透明的
正确答案问询微信:424329

由于在TCP协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组成单元划分成多个字段,然后每个字节段单独进行路由传输,所以TCP是面向字节流的可靠的传输方式。
A:错误
B:正确
正确答案问询微信:424329

当通过浏览器以在线方式申请数字证书时,申请证书和下载证书的计算机必须是同一台计算机
A:错误
B:正确
正确答案问询微信:424329

PKI和PMI在应用中必须进行绑定,而不能在物理上分开
A:错误
B:正确
正确答案问询微信:424329

蠕虫既可以在互联网上传播,也可以在局域网上传播。而且由于局域网本身的特点,蠕虫在局域网上传播速度更快,危害更大。
A:错误
B:正确
正确答案问询微信:424329

暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典范围要大。
A:错误
B:正确
正确答案问询微信:424329

提供优质的教育资源

公众号: 超前自学网