南开大学23年春学期《计算机高级网络技术》在线作业一

奥鹏南开大学新学期作业参考

23春学期(高起本:1709-2103、专升本/高起专:1909-2103)《计算机高级网络技术》在线作业-00001

对非连续端口进行的并且源地址不一致、时间间隔长而没有规律的扫描,称为()
A:乱序扫描
B:慢速扫描
C:有序扫描
D:快速扫描
正确答案问询微信:424329

以下哪些属于系统的物理故障()。
A:硬件故障与软件故障
B:计算机病毒
C:人为的失误
D:网络故障和设备环境故障
正确答案问询微信:424329

Unix和Windows NT操作系统是符合那个级别的安全标准()。
A:A级
B:B级
C:C级
D:D级
正确答案问询微信:424329

下面属于对称算法的是()
A:数字签名
B:序列算法
C:RSA算法
D:数字水印
正确答案问询微信:424329

以下关于SNMP v1和SNMP v2的安全性问题说法正确的是
A:SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作
B:SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换
C:SNMP v2解决不了纂改消息内容的安全性问题
D:SNMP v2解决不了伪装的安全性问题
正确答案问询微信:424329

以下关于传统防火墙的描述,不正确的是()
A:既可防内,也可防外
B:存在结构限制,无法适应当前有线网络和无线网络并存的需要
C:工作效率低,如果硬件配置较低或参数配置不当,防火墙将形成网络瓶颈
D:容易出现单点故障
正确答案问询微信:424329

TCP SYN洪泛攻击的原理是利用了()
A:TCP三次握手过程
B:TCP面向流的工作机制
C:TCP数据传输中的窗口技术
D:TCP连接终止时的FIN报文
正确答案问询微信:424329

网站信息管理员需要把提供给用户下载奥鹏南开大学新学期作业参考 代做2元一门的文件生成一个特殊字符串,用户通
过它可以检查该文件是否被非法篡改。则管理员可以使用算法()来实现这个安全服务。
A:DES
B:RC4
C:SHA
D:VPN
正确答案问询微信:424329

在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为()
A:攻击者
B:主控端
C:代理服务器
D:被攻击者
正确答案问询微信:424329

审计管理指()。
A:保证数据接收方收到的信息与发送方发送的信息完全一致
B:防止因数据被截获而造成的泄密
C:对用户和程序使用资源的情况进行记录和审查
D:保证信息使用者都可有得到相应授权的全部服务
正确答案问询微信:424329

包过滤技术与代理技术相比较()。
A:包过滤技术安全性较弱,但会对网络性能产生明显影响
B:包过滤技术对应用和用户是绝对透明的
C:代理服务技术安全性较高、但不会对网络性能产生明显影响
D:代理服务技术安全性高,对应用和用户透明度也很高
正确答案问询微信:424329

屏蔽路由器型防火墙采用的技术是基于()。
A:数据包过滤技术
B:应用网关技术
C:代理服务技术
D:三种技术的结合
正确答案问询微信:424329

有关软件Ping的描述不正确的是()。
A:是一个用来维护网络的软件
B:基于ICMP协议
C:用于测试主机连通性
D:出站和入站服务一般都没有风险
正确答案问询微信:424329

PGP加密技术是一个基于()体系的邮件加密软件
A:RSA公钥加密
B:DES对称密钥
C:MD5数字签名
D:MD5加密
正确答案问询微信:424329

从层次体系上看,可以将网络安全分成()层次
A:2
B:3
C:4
D:5
正确答案问询微信:424329

黑客们在编写扰乱社会和他人的计算机程序,这些代码统称()
A:恶意代码
B:计算机病毒
C:蠕虫
D:后门
正确答案问询微信:424329

OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成()个互相连接的协议层
A:5
B:6
C:7
D:8
正确答案问询微信:424329

计算机系统安全很多问题的根源都来自于()
A:利用操作系统脆弱性
B:利用系统后门
C:利用邮件系统的脆弱性
D:利用缓冲区溢出的脆弱性
正确答案问询微信:424329

常用的网络服务中,DNS使用()。
A:UDP协议
B:TCP协议
C:IP协议
D:ICMP协议
正确答案问询微信:424329

凡是基于网络应用的程序,都离不开()
A:Socket
B:Winsock
C:注册表
D:MFC编程
正确答案问询微信:424329

如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式()
A:外联网VPN
B:内联网VPN
C:远程接入VPN
D:专线接入
正确答案问询微信:424329

所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而收受方则将此密文经过解密函数、()还原成明文。
A:加密密钥、解密密钥
B:解密密钥、解密密钥
C:加密密钥、加密密钥
D:解密密钥、加密密钥
正确答案问询微信:424329

数字证书不包含()
A:颁发机构的名称
B:证书持有者的私有密钥信息
C:证书的有效期
D:签发证书时所使用的签名算法
正确答案问询微信:424329

以下哪一项不是入侵检测系统利用的信息()。
A:系统和网络日志文件
B:目录和文件中的不期望的改变
C:数据包头信息
D:程序执行中的不期望行为
正确答案问询微信:424329

仅设立防火墙系统,而没有(),防火墙就形同虚设。
A:管理员
B:安全操作系统
C:安全策略
D:防毒系统
正确答案问询微信:424329

网络信息安全员在设置包过滤防火墙规则时,可以使用()做为过滤规则配置参数。
A:用户IP地址
B:用户计算机MAC地址
C:用户名
D:A和B
正确答案问询微信:424329

下面不是防火墙的局限性的是()
A:防火墙不能防范网络内部的攻击
B:不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络访问权限
C:防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒
D:不能阻止下载带病毒的数据
正确答案问询微信:424329

在安全审计的风险评估阶段,通常是按什么顺序来进行的()。
A:侦查阶段、渗透阶段、控制阶段
B:渗透阶段、侦查阶段、控制阶段
C:控制阶段、侦查阶段、渗透阶段
D:侦查阶段、控制阶段、渗透阶段
正确答案问询微信:424329

在以下人为的恶意攻击行为中,属于主动攻击的是()
A:身份假冒
B:数据监听
C:数据流分析
D:非法访问
正确答案问询微信:424329

下面对于个人防火墙的描述,不正确的事()
A:个人防火墙是为防护接入互联网的单机操作系统而出现的
B:个人防火墙的功能与企业防火墙的类似,而配置和管理相对简单
C:所有的单机杀毒软件都具有个人防火墙的功能
D:为了满足非专业用户的使用,个人防火墙的配置方法相对简单
正确答案问询微信:424329

PKI无法实现()
A:身份认证
B:数据的完整性
C:数据的机密性
D:权限分配
正确答案问询微信:424329

IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息
A:隧道模式
B:管道模式
C:传输模式
D:安全模式
正确答案问询微信:424329

终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认情况下,终端服务的端口号是()
A:25
B:3389
C:80
D:1399
正确答案问询微信:424329

网络后门的功能是()
A:保持对目标主机的长久控制
B:防止管理员密码丢失
C:为定期维护主机
D:为了防止主机北非法入侵
正确答案问询微信:424329

以下关于数字签名说法正确的是()。
A:数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B:数字签名能够解决数据的加密传输,即安全传输问题
C:数字签名一般采用对称加密机制
D:数字签名能够解决纂改、伪装等安全性问题
正确答案问询微信:424329

以下哪一种方法,无法防范蠕虫的入侵()。
A:及时安装操作系统和应用软件补丁程序
B:将可疑邮件的附件下载到文件夹中,然后双击打开
C:设置文件夹选项,显示文件名的扩展名
D:不要打开扩展名为VBS、SHS、PIF、等邮件附件
正确答案问询微信:424329

()是用来判断任意两台计算机的IP地址是否属于同一子网的根据
A:IP地址
B:子网掩码
C:TCP层
D:IP层
正确答案问询微信:424329

在IIS网站的ASP脚本文件权限分配时,安全权限设置为()。
A:Everyone(RX)
B:Administrators(Full Control)
C:System(Full Control)
D:以上三个全是
正确答案问询微信:424329

目前使用的防杀毒软件的作用是()
A:检查计算机是否感染病毒,并消除已感染的任何病毒
B:杜绝病毒对计算机的侵害
C:检查计算机是否感染病毒,并消除部分已感染的病毒
D:查出已感染的任何病毒,清除部分已感染的病毒
正确答案问询微信:424329

邮件管理员在设置过滤规则时,可以使用()做为过滤规则配置参数,对垃圾邮件进行过滤。
A:IP地址
B:发送人邮件地址
C:邮件内容关键字
D:以上都对
正确答案问询微信:424329

相对于对称加密算法,非对称密钥加密算法()。
A:加密数据的速率较低
B:更适合于现有网络中对所传输数据(明文)的加解密处理
C:安全性更好
D:加密和解密的密钥不同
正确答案问询微信:424329

信息安全的目标CIA指的是()。
A:机密性
B:完整性
C:可靠性
D:可用性
正确答案问询微信:424329

对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略()。
A:允许从内部站点访问Internet而不允许从Internet访问内部站点
B:没有明确允许的就是禁止的
C:没有明确禁止的就是允许的
D:只允许从Internet访问特定的系统
正确答案问询微信:424329

()可以证明数据的起源地、保障数据的完整性及防止相同数据包在Internet重播。
A:AH协议
B:ESP协议
C:TLS协议
D:SET协议
正确答案问询微信:424329

以下关于包过滤技术与代理技术的比较,正确的是()。
A:包过滤技术的安全性较弱,代理服务技术的安全性较高
B:包过滤不会对网络性能产生明显影响
C:代理服务技术会严重影响网络性能
D:代理服务技术对应用和用户是绝对透明的
正确答案问询微信:424329

脚本文件和ActiveX控件都可以嵌入在HTML文件中执行。
A:错误
B:正确
正确答案问询微信:424329

在传统的包过滤、代理和状态检查3类防火墙中,只有状态检测防火墙可以在一定程度上检测并防止内部用户的恶意破坏。
A:错误
B:正确
正确答案问询微信:424329

当通过浏览器以在线方式申请数字证书时,申请证书和下载证书的计算机必须是同一台计算机
A:错误
B:正确
正确答案问询微信:424329

链路加密方式适用于在广域网系统中应用
A:错误
B:正确
正确答案问询微信:424329

由于在TCP协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组成单元划分成多个字段,然后每个字节段单独进行路由传输,所以TCP是面向字节流的可靠的传输方式。
A:错误
B:正确
正确答案问询微信:424329

提供优质的教育资源

公众号: 超前自学网