南开大学23年春《计算机高级网络技术》在线作业一

奥鹏南开大学新学期作业参考

23春学期(仅限-高起专1903、专升本1903)《计算机高级网络技术》在线作业-00001

数字证书不包含()
A:颁发机构的名称
B:证书持有者的私有密钥信息
C:证书的有效期
D:签发证书时所使用的签名算法
正确答案问询微信:424329

下面关于DES的描述,不正确的是()
A:是由IBM、Sun等公司共同提出的
B:其结构完全遵循Feistel密码结构
C:其算法是完全公开的
D:是目前应用最为广泛的一种分组密码算法
正确答案问询微信:424329

以下算法中属于非对称算法的是()。
A:DES算法
B:RSA算法
C:IDEA算法
D:三重DES算法
正确答案问询微信:424329

以下不属于代理技术优点的是()。
A:可以实现身份认证
B:内部地址的屏蔽和转换功能
C:可以实现访问控制
D:可以防范数据驱动侵袭
正确答案问询微信:424329

ESP除了AH提供的所有服务外,还提供()服务
A:机密性
B:完整性校验
C:身份验证
D:数据加密
正确答案问询微信:424329

对非连续端口进行的并且源地址不一致、时间间隔长而没有规律的扫描,称为()
A:乱序扫描
B:慢速扫描
C:有序扫描
D:快速扫描
正确答案问询微信:424329

2003年Slammer蠕虫在10分钟内导致()互联网脆弱主机受到感染
A:60%
B:70%
C:80%
D:90%
正确答案问询微信:424329

死亡之ping属于()
A:冒充攻击
B奥鹏南开大学新学期作业参考 代做2元一门:拒绝服务攻击
C:重放攻击
D:篡改攻击
正确答案问询微信:424329

操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的()
A:可信计算机平台
B:可信计算基
C:可信计算模块
D:可信计算框架
正确答案问询微信:424329

1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下()个级别。
A:3
B:4
C:5
D:6
正确答案问询微信:424329

有关L2TP(Layer 2 Tunneling Protocol协议说法有误的是()。
A:L2TP是由PPTP协议和Cisco公司的L2F组合而出
B:L2TP可用于基于Internet的远程拨号访问
C:为PPP协议的客户建立拨号连接的VPN连接
D:L2TP只能通过TCP/IP连接
正确答案问询微信:424329

以下哪一种方式是入侵检测系统所通常采用的()。
A:基于网络的入侵检测
B:基于IP的入侵检测
C:基于服务的入侵检测
D:基于域名的入侵检测
正确答案问询微信:424329

网络管理员张三需要远程检查WWW服务器的telnet服务是否正常启动,则
张三可以使用()工具进行检查。
A:nmap
B:tcpdump
C:netstat
D:ps
正确答案问询微信:424329

目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是()。
A:客户认证
B:回话认证
C:用户认证
D:都不是
正确答案问询微信:424329

以下关于计算机病毒的特征说法正确的是()。
A:计算机病毒只具有破坏性,没有其他特征
B:计算机病毒具有破坏性,不具有传染性
C:破坏性和传染性是计算机病毒的两大主要特征
D:计算机病毒只具有传染性,不具有破坏性
正确答案问询微信:424329

()是指有关管理、保护和发布敏感信息的法律、规定和实施细则。
A:安全策略
B:安全模型
C:安全框架
D:安全原则
正确答案问询微信:424329

禁止Cisco路由器运行finger服务, 可以增强路由器的安全,则对应的配置操作是()。
A:not ip finger
B:no finger
C:no ip finger
D:not finger
正确答案问询微信:424329

CA的主要功能为()
A:确认用户的身份
B:为用户提供证书的申请、下载、查询、注销和恢复等操作
C:定义了密码系统使用的方法和原则
D:负责发放和管理数字证书
正确答案问询微信:424329

在IIS网站的ASP脚本文件权限分配时,安全权限设置为()。
A:Everyone(RX)
B:Administrators(Full Control)
C:System(Full Control)
D:以上三个全是
正确答案问询微信:424329

PPTP(Point-to-Point Tunnel Protocol)说法正确的是()。
A:PPTP是Netscape提出的
B:微软从NT3.5以后对PPTP开始支持
C:PPTP可用在微软的路由和远程访问服务上
D:它是传输层上的协议
正确答案问询微信:424329

IPSec属于()层上的安全机制。
A:传输层
B:应用层
C:数据链路层
D:网络层
正确答案问询微信:424329

以下关于防火墙的设计原则说法正确的是()。
A:保持设计的简单性
B:不单单要提供防火墙的功能,还要尽量使用较大的组件
C:保留尽可能多的服务和守护进程,从而能提供更多的网络服务法
D:一套防火墙就可以保护全部的网络
正确答案问询微信:424329

数字证书不包含()
A:颁发机构的名称
B:证书持有者的私有密钥信息
C:证书的有效期
D:签发证书时所使用的签名算法
正确答案问询微信:424329

IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息
A:隧道模式
B:管道模式
C:传输模式
D:安全模式
正确答案问询微信:424329

随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代()
A:使用IP加密技术
B:日志分析工具
C:攻击检测和报警
D:对访问行为实施静态、固定的控制
正确答案问询微信:424329

以下哪一项不属于入侵检测系统的功能()。
A:监视网络上的通信数据流
B:捕捉可疑的网络活动
C:提供安全审计报告
D:过滤非法的数据包
正确答案问询微信:424329

在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是()。
A:Password-Based Authentication
B:Address-Based Authentication
C:Cryptographic Authentication
D:None of Above
正确答案问询微信:424329

木马与病毒最大的区别是()
A:木马不破坏文件,而病毒会破坏文件
B:木马无法自我复制,而病毒能够自我复制
C:木马无法使数据丢失,而病毒会使数据丢失
D:木马不具有潜伏性,而病毒具有潜伏性
正确答案问询微信:424329

网络管理员张三需要远程检查WWW服务器的telnet服务是否正常启动,则
张三可以使用()工具进行检查。
A:nmap
B:tcpdump
C:netstat
D:ps
正确答案问询微信:424329

甲公司利用开源软件Apache建立电子商务网站,为保证客户通信内容的机密性,需要安
装()软件包,以支持服务安全运行。
A:Open SSL
B:VPN
C:iptables
D:PGP
正确答案问询微信:424329

以下哪一种方法,无法防范蠕虫的入侵()。
A:及时安装操作系统和应用软件补丁程序
B:将可疑邮件的附件下载到文件夹中,然后双击打开
C:设置文件夹选项,显示文件名的扩展名
D:不要打开扩展名为VBS、SHS、PIF、等邮件附件
正确答案问询微信:424329

以下哪些属于系统的物理故障()。
A:硬件故障与软件故障
B:计算机病毒
C:人为的失误
D:网络故障和设备环境故障
正确答案问询微信:424329

CA的主要功能为()
A:确认用户的身份
B:为用户提供证书的申请、下载、查询、注销和恢复等操作
C:定义了密码系统使用的方法和原则
D:负责发放和管理数字证书
正确答案问询微信:424329

邮件管理员在设置过滤规则时,可以使用()做为过滤规则配置参数,对垃圾邮件进行过滤。
A:IP地址
B:发送人邮件地址
C:邮件内容关键字
D:以上都对
正确答案问询微信:424329

针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是()。
A:IPSec
B:PPTP
C:SOCKS v5
D:L2TP
正确答案问询微信:424329

某公司WWW服务器利用HTTP 协议明文传递网页信息给客户,则该公司服务器面临的安全威胁是()
A:会话劫持
B:计算机病毒
C:同步风暴
D:网络窃听
正确答案问询微信:424329

乙公司的信息安全策略为:当远程访问网络设备的时候,要求使用安全通信方式,则网络管理员可以使用()安全访问路由器
A:telnet
B:tftp
C:ssh
D:ftp
正确答案问询微信:424329

在OSI七个层次的基础上,将安全体系划分为四个界别,以下哪一个不属于四个级别()。
A:网络级安全
B:系统级安全
C:应用级安全
D:链路级安全
正确答案问询微信:424329

甲公司利用开源软件Apache建立电子商务网站,为保证客户通信内容的机密性,需要安
装()软件包,以支持服务安全运行。
A:Open SSL
B:VPN
C:iptables
D:PGP
正确答案问询微信:424329

套接字层(Socket Layer)位于()
A:网络层与传输层之间
B:传输层与应用层之间
C:应用层
D:传输层
正确答案问询微信:424329

下面属于DoS攻击的是()
A:Smurf攻击
B:Ping of Death
C:Land攻击
D:TFN攻击
正确答案问询微信:424329

人为的恶意攻击分为主动攻击和被动攻击,在以下的攻击类型中属于主动攻击的是()
A:数据监听
B:数据篹改及破坏
C:身份假冒
D:数据流分析
正确答案问询微信:424329

在安全服务中,不可否认性包括两种形式,分别是()。
A:原发证明
B:交付证明
C:数据完整
D:数据保密
正确答案问询微信:424329

以下安全标准属于ISO7498-2规定的是()。
A:数据完整性
B:Windows NT属于C2级
C:不可否认性
D:系统访问控制
正确答案问询微信:424329

相对于对称加密算法,非对称密钥加密算法()。
A:加密数据的速率较低
B:更适合于现有网络中对所传输数据(明文)的加解密处理
C:安全性更好
D:加密和解密的密钥不同
正确答案问询微信:424329

链路加密方式适用于在广域网系统中应用
A:错误
B:正确
正确答案问询微信:424329

计算机病毒只会破坏计算机的操作系统,而对其他网络设备不起作用。
A:错误
B:正确
正确答案问询微信:424329

在传统的包过滤、代理和状态检查3类防火墙中,只有状态检测防火墙可以在一定程度上检测并防止内部用户的恶意破坏。
A:错误
B:正确
正确答案问询微信:424329

由于在TCP协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组成单元划分成多个字段,然后每个字节段单独进行路由传输,所以TCP是面向字节流的可靠的传输方式。
A:错误
B:正确
正确答案问询微信:424329

暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典范围要大。
A:错误
B:正确
正确答案问询微信:424329

提供优质的教育资源

公众号: 超前自学网