20春学期(1709、1803、1809、1903、1909、2003)《计算机高级网络技术》在线作业答卷1

上传人:哼**** 文档编号:129605926 上传时间:2020-04-23 格式:DOC 页数:8 大小:30.50KB
返回 下载 相关 举报
20春学期(1709、1803、1809、1903、1909、2003)《计算机高级网络技术》在线作业答卷1_第1页
第1页 / 共8页
亲,该文档总共8页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《20春学期(1709、1803、1809、1903、1909、2003)《计算机高级网络技术》在线作业答卷1》由会员分享,可在线阅读,更多相关《20春学期(1709、1803、1809、1903、1909、2003)《计算机高级网络技术》在线作业答卷1(8页珍藏版)》请在金锄头文库上搜索。

1、注意:答案的顺序有可能和你的题不一样 注意核对答案与选项20春学期(1709、1803、1809、1903、1909、2003)计算机高级网络技术在线作业试卷总分:100 得分:100一、单选题 (共 40 道试题,共 80 分)1.目前使用的防杀毒软件的作用是()A.检查计算机是否感染病毒,并消除部分已感染的病毒B.检查计算机是否感染病毒,并消除已感染的任何病毒C.查出已感染的任何病毒,清除部分已感染的病毒D.杜绝病毒对计算机的侵害答案:A2.以下关于防火墙的设计原则说法正确的是()。A.保留尽可能多的服务和守护进程,从而能提供更多的网络服务法B.保持设计的简单性C.不单单要提供防火墙的功能

2、,还要尽量使用较大的组件D.一套防火墙就可以保护全部的网络答案:B3.()是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制A.访问控制矩阵B.访问控制列表C.自主访问控制D.强制访问控制答案:C4.小王和小明需要利用互联网进行业务信息交换,但彼此之间都想简化密钥管 理,则可选用的密码算法是()。A.RSAB.MD5C.IDEAD.AES答案:A5.防止用户被冒名欺骗的方法是()。A.采用防火墙B.进行书记加密C.对访问网络的流量进行过滤和保护D.对信息源发送方进行身份验证答案:D6.()服务的一个典型例子是用一种一致选定的标准方法对数据进行编码A.表示层B

3、.网络层C.物理层D.TCP层答案:A7.RSA算法是一种基于()的公钥体系。A.素数不能分解B.大数没有质因数的假设C.大数不可能质因数分解假设D.公钥可以公开的假设答案:C8.下面不属于DoS攻击的是()A.TFN攻击B.Smurf攻击C.Ping of DeathD.Land攻击答案:A9.甲公司利用开源软件Apache建立电子商务网站,为保证客户通信内容的机密性,需要安 装()软件包,以支持服务安全运行。A.iptablesB.VPNC.PGPD.Open SSL答案:D10.对状态检查技术的优缺点描述有误的是()。A.采用检测模块监测状态信息B.配置复杂会降低网络的速度C.支持多种协

4、议和应用D.不支持监测RPC和UDP的端口信息答案:D11.入侵检测系统的第一步是()。A.数据包过滤B.数据包检查C.信息收集D.信号分析答案:C12.()就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点A.踩点B.监听C.扫描D.入侵答案:A13.IPSec协议是开放的VPN协议。对它的描述有误的是()。A.适应于向IPv6迁移B.支持动态的IP地址分配C.提供在网络层上的数据加密保护D.不支持除TCP/IP外的其它协议答案:B14.IPSec不可以做到A.认证B.签发证书C.完整性检查D.加密答案:B15.当同一网段中

5、两台工作站配置了相同的IP地址时,会导致()。A.双方都会得到警告,但先入者继续工作,而后入者不能B.双方都不能工作,都得到网址冲突的警告C.双方可以同时正常工作,进行数据的传输D.先入者被后入者挤出网络而不能使用答案:A16.PPTP(Point-to-Point Tunnel Protocol)说法正确的是()。A.微软从NT3.5以后对PPTP开始支持B.它是传输层上的协议C.PPTP是Netscape提出的D.PPTP可用在微软的路由和远程访问服务上答案:D17.以下关于CA认证中心说法正确的是()。A.CA认证是使用对称密钥机制的认证方法B.CA认证中心负责证书的颁发和管理、并依靠证

6、书证明一个用户的身份C.CA认证中心只负责签名,不负责证书的产生D.CA认证中心不用保持中立,可以随便找一个用户来作为CA认证中心答案:B18.套接字层(Socket Layer)位于()A.网络层与传输层之间B.应用层C.传输层与应用层之间D.传输层答案:C19.黑客们在编写扰乱社会和他人的计算机程序,这些代码统称()A.计算机病毒B.蠕虫C.恶意代码D.后门答案:C20.以下有关软件加密和硬件加密不正确的是()A.硬件加密的速度比软件加密快B.硬件加密的安全性比软件加密好C.硬件加密的兼容性比软件加密好D.硬件加密对用户是透明的,而软件加密需在操作系统或软件中写入加密程序答案:C21.TC

7、P SYN洪泛攻击的原理是利用了()A.TCP面向流的工作机制B.TCP连接终止时的FIN报文C.TCP数据传输中的窗口技术D.TCP三次握手过程答案:D22.以下哪一种方法无法防范口令攻击()A.设置复杂的系统认证口令B.启用防火墙功能C.关闭不需要的网络服务D.修改系统默认的认证名称答案:B23.数字证书不包含()A.颁发机构的名称B.证书的有效期C.证书持有者的私有密钥信息D.签发证书时所使用的签名算法答案:C24.在OSI七个层次的基础上,将安全体系划分为四个界别,以下哪一个不属于四个级别()。A.链路级安全B.网络级安全C.系统级安全D.应用级安全答案:A25.网络管理员张三需要远程

8、检查WWW服务器的telnet服务是否正常启动,则 张三可以使用()工具进行检查。A.tcpdumpB.psC.nmapD.netstat答案:C26.以下关于非对称密钥加密说法正确的是()。A.加密方和解密方使用的是不同的算法B.加密密钥和解密密钥没有任何关系C.加密密钥和解密密钥是相同的D.加密密钥和解密密钥是不同的答案:D27.信息安全人员想通过诱惑技术方法掌握攻击者的行为,则可以部署的安全软件包是()。A.honeypotB.SnifferC.IPSD.IDS答案:A28.可以通过哪种安全产品划分网络结构,管理和控制内部和外部通信A.防病毒产品B.防火墙C.加密机D.CA中心答案:B2

9、9.常用的网络服务中,DNS使用()。A.UDP协议B.TCP协议C.IP协议D.ICMP协议答案:A30.下面属于对称算法的是()A.数字签名B.数字水印C.序列算法D.RSA算法答案:C31.木马与病毒最大的区别是()A.木马无法自我复制,而病毒能够自我复制B.木马无法使数据丢失,而病毒会使数据丢失C.木马不破坏文件,而病毒会破坏文件D.木马不具有潜伏性,而病毒具有潜伏性答案:A32.()作用是除IKE之外的协议协商安全服务A.野蛮模式B.快速交换C.主模式D.IPSec的安全服务答案:B33.以下算法中属于非对称算法的是()。A.三重DES算法B.RSA算法C.IDEA算法D.DES算法

10、答案:B34.在IP的原始版本IPv4中,使用()位的二进制地址作为网络的IP地址A.64B.32C.16D.128答案:B35.甲公司利用开源软件Apache建立电子商务网站,为保证客户通信内容的机密性,需要安 装()软件包,以支持服务安全运行。A.iptablesB.VPNC.PGPD.Open SSL答案:D36.小王和小明需要利用互联网进行业务信息交换,但彼此之间都想简化密钥管 理,则可选用的密码算法是()。A.RSAB.MD5C.IDEAD.AES答案:A37.防止重放攻击最有效的方法是()A.经常修改用户账户名称和密码B.对用户账户和密码进行加密C.使用复杂的账户名称和密码D.使用

11、“一次一密”加密方式答案:D38.小王安装Windows 2000操作系统后,系统会创建一些隐藏的共享目录,他可以在命令窗口下执行()操作查看到这些隐藏的共享目录。A.net viewB.net startC.net shareD.net答案:C39.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。A.非对称密钥加密B.对称密钥加密答案:A40.以下哪一项不属于入侵检测系统的功能()。A.过滤非法的数据包B.监视网络上的通信数据流C.提供安全审计报告D.捕捉可疑的网络活动答案:A二、多选题 (共 5 道试题,共 10 分)41.以下对于对称密钥加密说法正确的是()。A.相对于非对

12、称加密算法,加解密处理速度比较快B.对称加密算法的密钥易于管理C.加解密双方使用同样的密钥D.DES算法属于对称加密算法答案:ACD42.加密的强度主要取决于()。A.算法的强度B.明文的长度C.密钥的强度D.密钥的保密性答案:D43.在安全服务中,不可否认性包括两种形式,分别是()。A.数据完整B.数据保密C.原发证明D.交付证明答案:CD44.以下关于包过滤技术与代理技术的比较,正确的是()。A.包过滤技术的安全性较弱,代理服务技术的安全性较高B.包过滤不会对网络性能产生明显影响C.代理服务技术对应用和用户是绝对透明的D.代理服务技术会严重影响网络性能答案:ABD45.下面属于DoS攻击的

13、是()A.TFN攻击B.Smurf攻击C.Ping of DeathD.Land攻击答案:BCD三、判断题 (共 5 道试题,共 10 分)46.当通过浏览器以在线方式申请数字证书时,申请证书和下载证书的计算机必须是同一台计算机答案:正确47.Feistel是密码设计的一个结构,而非一个具体的密码产品答案:正确48.间谍软件能够修改计算机上的配置文件答案:错误49.由于在TCP协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组成单元划分成多个字段,然后每个字节段单独进行路由传输,所以TCP是面向字节流的可靠的传输方式。答案:正确50.PKI和PMI在应用中必须进行绑定,而不能在物理上分开答案:错误

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 成考

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号