南开大学23年春学期《计算机高级网络技术》在线作业二

奥鹏南开大学新学期作业参考

23春学期(高起本:1709-2103、专升本/高起专:1909-2103)《计算机高级网络技术》在线作业-00002

以下不属于代理技术优点的是()。
A:可以实现身份认证
B:内部地址的屏蔽和转换功能
C:可以实现访问控制
D:可以防范数据驱动侵袭
正确答案问询微信:424329

()作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
A:分组过滤防火墙
B:应用代理防火墙
C:状态检测防火墙
D:分组代理防火墙
正确答案问询微信:424329

小王安装Windows 2000操作系统后,系统会创建一些隐藏的共享目录,他可以在命令窗口下执行()操作查看到这些隐藏的共享目录。
A:net share
B:net start
C:net
D:net view
正确答案问询微信:424329

DES算法的入口参数有三个:Key,Data和Mode。其中Key为()位,是DES的工作密钥。
A:64
B:56
C:7
D:8
正确答案问询微信:424329

网络管理员张三需要远程检查WWW服务器的telnet服务是否正常启动,则
张三可以使用()工具进行检查。
A:nmap
B:tcpdump
C:netstat
D:ps
正确答案问询微信:424329

以下关于CA认证中心说法正确的是()。
A:CA认证是使用对称密钥机制的认证方法
B:CA认证中心只负责签名,不负责证书的产生
C:CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
D:CA认证中心不用保持中立,可以随便找一个用户来作为CA认证中心
正确答案问询微信:424329

在IP的原始版本IPv4中,使用()位的二进制地址作为网络的IP地址
A:16
B:32
C:64
D:128
正确答案问询微信:424329

网络后门的功能是()
A:保持对目标主机的长久控制
B:防止管理员密码丢失
C:为定期维护主机
D:为了防止主机北非法入侵
正确答案问询微信:424329

以下哪一种方法无法防范口令攻击()
A:启用防火墙功能
B:设置复杂的系统认证口令
C:关闭不需要的网络服务
D:修改系统默认的认证名称
正确答案问询微信:424329

PPTP(Point-to-Point Tunnel Protocol)说法正确的是()。
A:PPTP是Netscape提出的
B:微软从NT3.5以后对PPTP开始支持
C:PPTP可用在微软的路由和远程访问服务上
D:它是传输层上的协议
正确答案问询微信:424329

网络入侵者使用Sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是()。
A:Password-Based Authentication
B:Address-Based Authentication
C:Cryptographic Authentication
D:None of Above
正确答案问询微信:424329

Unix和Windows NT操作系统是符合那个级别的安全标准()。
A:A级
B:B级
C:C级
D:D级
正确答案问询微信:424329

以下关于宏病毒说法正确的是()。
A:宏病毒主要感染可执行文件
B:宏病毒仅向办公自动化程序编制的文档进行传染
C:宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区
D:CIH病毒属于宏病毒
正确答案问询微信:424329

SYN风暴属于()攻击
A:拒绝服务攻击
B:缓冲区溢出攻击
C:操作系统漏洞攻击
D:社会工程学攻击
正确答案问询微信:424329

VPN的应用特点主要表现在两个方面,分别是()
A:应用成本低廉和使用安全
B:便于实现和管理方便
C:资源丰富和使用便捷
D:高速和安全
正确答案问询微信:424329

仅设立防火墙系统,而没有(),防火墙就形同虚设。
A:管理员
B:安全操作系统
C:安全策略
D:防毒系统
正确答案问询微信:424329

常用的网络服务中,DNS使用()。
A:UDP协议
B:TCP协议
C:IP协议
D:ICMP协议
正确答案问询微信:424329

()服务的一个典型例子是用一种一致选定的标准方法对数据进行编码
A:表示层
B:网络层
C:TCP层
D:物理层
正确答案问询微信:424329

加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。
A:对称密钥加密
B:非对称密钥加密
正确答案问询微信:424329

甲公司在网络信息系统安全设计时,针对员工需要设计了一种安全机制“你能做什么”,则该安全机制是()
A:评估机制
B:加密机制
C:授权机制
D:审计机制
正确答案问询微信:424329

网络后门的功能是()
A:保持对目标主机的长久控制
B:防止管理员密码丢失
C:为定期维护主机
D:为了防止主机北非法入侵
正确答案问询微信:424329

非法接收者在截获密文后试图从中分析出明文的过程称为
A:破译
B:解密
C:加密
D:攻击
正确答案问询微信:424329

在Linux系统中,执行ls -l services后,输出信息如下:
# ls -l services
-rw-rw-r– 1 root root 20373 2004-09-23 services
则非root用户拥有该文件的()权限。
A:读
B:写
C:读和写
D:执行
正确答案问询微信:424329

有关L2TP(Layer 2 Tunneling Protocol协议说法有误的是()。
A:L2TP是由PPTP协议和Cisco公司的L2F组合而出
B:L2TP可用于基于Internet的远程拨号访问
C:为PPP协议的客户建立拨号连接的VPN连接
D:L2TP只能通过TCP/IP连接
正确答案问询微信:424329

以下关于非对称密钥加密说法正确的是()。
A:加密方和解密方使用的是不同的算法
B:加密密钥和解密密钥是不同的
C:加密密钥和解密密钥是相同的
D:加密密钥和解密密钥没有任何关系
正确答案问询微信:424329

已知甲公司对内部网络中的计算机采取了“双硬盘”物理隔离的安全措施,则该安全措施可以有效防范()安全威胁。
A:DDoS
B:数据外泄
C:smurf攻击
D:人为误操作
正确答案问询微信:424329

以下关于SNMP v1和SNMP v2的安全性问题说法正确的是
A:SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作
B:SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换
C:SNMP v2解决不了纂改消息内容的安全性问题
D:SNMP v2解决不了伪装的安全性问题
正确答案问询微信:424329

JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通信方式是()。
A:PPP连接到公司的RAS服务器上
B:远程访问VPN
C:电子邮件
D:与财务系统的服务器PPP连接。
正确答案问询微信:424329

下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是:
A:PPTP
B:L2TP
C:SOCK v5
D:IPSec
正确答案问询微信:424329

2003年Slammer蠕虫在10分钟内导致()互联网脆弱主机受到感染
A:60%
B:70%
C:80%
D:90%
正确答案问询微信:424329

下面不属于入侵检测分类依据的是()
A:物理位置
B:静态配置
C:建模方法
D:时间分析
正确答案问询微信:424329

李出纳收到一封电子邮件,该邮件要求李出纳把银行帐号和口令发送到指定
的邮件地址,李出纳可能遭受()安全威胁。
A:网络钓鱼
B:DoS
C:DDoS
D:网络蠕虫
正确答案问询微信:424329

随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代()
A:使用IP加密技术
B:日志分析工具
C:攻击检测和报警
D:对访问行为实施静态、固定的控制
正确答案问询微信:424329

下面不是PE格式文件的是()
A:*.cpp文件
B:*.exe文件
C:*.dll文件
D:*.ocx文件
正确答案问询微信:424329

PGP加密技术是一个基于()体系的邮件加密软件
A:RSA公钥加密
B:DES对称密钥
C:MD5数字签名
D:MD5加密
正确答案问询微信:424329

可以通过哪种安全产品划分网络结构,管理和控制内部和外部通信
A:防火墙
B:CA中心
C:加密机
D:防病毒产品
正确答案问询微信:424329

甲公司利用开源软件Apache建立电子商务网站,为保证客户通信内容的机密性,需要安
装()软件包,以支持服奥鹏南开大学新学期作业参考 代做2元一门务安全运行。
A:Open SSL
B:VPN
C:iptables
D:PGP
正确答案问询微信:424329

将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为()
A:社会工程学
B:搭线窃听
C:窥探
D:垃圾搜索
正确答案问询微信:424329

以下哪一项属于基于主机的入侵检测方式的优势()。
A:监视整个网段的通信
B:不要求在大量的主机上安装和管理软件
C:适应交换和加密
D:具有更好的实时性
正确答案问询微信:424329

“信息安全”中的“信息”是指()
A:以电子形式存在的数据
B:计算机网络
C:信息本身、信息处理过程、信息处理设施
D:软硬件平台
正确答案问询微信:424329

信息安全的目标CIA指的是()。
A:机密性
B:完整性
C:可靠性
D:可用性
正确答案问询微信:424329

()可以证明数据的起源地、保障数据的完整性及防止相同数据包在Internet重播。
A:AH协议
B:ESP协议
C:TLS协议
D:SET协议
正确答案问询微信:424329

在安全服务中,不可否认性包括两种形式,分别是()。
A:原发证明
B:交付证明
C:数据完整
D:数据保密
正确答案问询微信:424329

以下属于包过滤技术的优点的是()。
A:能够对高层协议实现有效过滤
B:具有较快的数据包的处理速度
C:为用户提供透明的服务,不需要改变客户端的程序自己本身的行为
D:能够提供内部地址的屏蔽和转换功能
正确答案问询微信:424329

在加密过程,必须用到的三个主要元素是()
A:所传输的信息(明文)
B:加密密钥
C:加密函数
D:传输信道
正确答案问询微信:424329

脚本文件和ActiveX控件都可以嵌入在HTML文件中执行。
A:错误
B:正确
正确答案问询微信:424329

DHCP服务器只能给客户端提供IP地址和网关地址,而不能提供DNS服务器的IP地址
A:错误
B:正确
正确答案问询微信:424329

链路加密方式适用于在广域网系统中应用
A:错误
B:正确
正确答案问询微信:424329

由于在TCP协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组成单元划分成多个字段,然后每个字节段单独进行路由传输,所以TCP是面向字节流的可靠的传输方式。
A:错误
B:正确
正确答案问询微信:424329

当通过浏览器以在线方式申请数字证书时,申请证书和下载证书的计算机必须是同一台计算机
A:错误
B:正确
正确答案问询微信:424329

提供优质的教育资源

公众号: 超前自学网