南开19春学期(1709、1803、1809、1903)《计算机高级网络技术》在线作业辅导资料答案

上传人:279****70 文档编号:87795258 上传时间:2019-04-12 格式:DOC 页数:8 大小:35.50KB
返回 下载 相关 举报
南开19春学期(1709、1803、1809、1903)《计算机高级网络技术》在线作业辅导资料答案_第1页
第1页 / 共8页
南开19春学期(1709、1803、1809、1903)《计算机高级网络技术》在线作业辅导资料答案_第2页
第2页 / 共8页
亲,该文档总共8页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《南开19春学期(1709、1803、1809、1903)《计算机高级网络技术》在线作业辅导资料答案》由会员分享,可在线阅读,更多相关《南开19春学期(1709、1803、1809、1903)《计算机高级网络技术》在线作业辅导资料答案(8页珍藏版)》请在金锄头文库上搜索。

1、南开19春学期(1709、1803、1809、1903)计算机高级网络技术在线作业 一、单选题共40题,80分1、通过(),主机和路由器可以报告错误并交换相关的状态信息AIP协议BTCP协议CUDP协议DICMP协议正确答案是:D2、网络信息安全员在设置包过滤防火墙规则时,可以使用()做为过滤规则配置参数。A用户IP地址B用户计算机MAC地址C用户名DA和B正确答案是:D3、网站信息管理员需要把提供给用户下载的文件生成一个特殊字符串,用户通 过它可以检查该文件是否被非法篡改。则管理员可以使用算法()来实现这个安全服务。ADESBRC4CSHADVPN正确答案是:C4、网络管理员张三需要远程检查

2、WWW服务器的telnet服务是否正常启动,则 张三可以使用()工具进行检查。AnmapBtcpdumpCnetstatDps正确答案是:A5、操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的()A可信计算机平台B可信计算基C可信计算模块D可信计算框架正确答案是:B6、在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为()A攻击者B主控端C代理服务器D被攻击者正确答案是:B7、以下关于数字签名说法正确的是()。A数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B数字签名能够解决数据的

3、加密传输,即安全传输问题C数字签名一般采用对称加密机制D数字签名能够解决纂改、伪装等安全性问题正确答案是:D8、信息安全从总体上可以分成5个层次,()是信息安全中研究的关键点A密码技术B安全协议C网络安全D系统安全正确答案是:A9、信息安全人员想通过诱惑技术方法掌握攻击者的行为,则可以部署的安全软件包是()。AhoneypotBIDSCSnifferDIPS正确答案是:A10、以下哪一项属于基于主机的入侵检测方式的优势()。A监视整个网段的通信B不要求在大量的主机上安装和管理软件C适应交换和加密D具有更好的实时性正确答案是:C11、iptables是()系统的一个管理内核包过滤的工具。ADOS

4、操作系统BWindows操作系统CLinux系统DUnix系统正确答案是:C12、以下关于数字签名说法正确的是()。A数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B数字签名能够解决数据的加密传输,即安全传输问题C数字签名一般采用对称加密机制D数字签名能够解决纂改、伪装等安全性问题正确答案是:D13、1999年10月经过国家质量技术监督局批准发布的计算机信息系统安全保护等级划分准则将计算机安全保护划分为以下()个级别。A3B4C5D6正确答案是:C14、网络蠕虫免疫技术的基本原理就是在易感染的主机系统上事先设置一个(),欺骗真实的网络蠕虫,从而起到保护易感主机免受蠕虫攻击。A

5、蠕虫病毒B蠕虫感染标记C普通病毒D都不对正确答案是:B15、甲公司利用开源软件Apache建立电子商务网站,为保证客户通信内容的机密性,需要安 装()软件包,以支持服务安全运行。AOpen SSLBVPNCiptablesDPGP正确答案是:A16、审计管理指()。A保证数据接收方收到的信息与发送方发送的信息完全一致B防止因数据被截获而造成的泄密C对用户和程序使用资源的情况进行记录和审查D保证信息使用者都可有得到相应授权的全部服务正确答案是:C17、下面说法错误的是()A规则越简单越好B防火墙和防火墙规则集只是安全策略的技术实现C建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关

6、键的DDMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输正确答案是:D18、网站信息管理员需要把提供给用户下载的文件生成一个特殊字符串,用户通 过它可以检查该文件是否被非法篡改。则管理员可以使用算法()来实现这个安全服务。ADESBRC4CSHADVPN正确答案是:C19、在安全审计的风险评估阶段,通常是按什么顺序来进行的()。A侦查阶段、渗透阶段、控制阶段B渗透阶段、侦查阶段、控制阶段C控制阶段、侦查阶段、渗透阶段D侦查阶段、控制阶段、渗透阶段正确答案是:A20、在Linux系统中,执行ls -l services后,输出信息如下: # ls -l services -rw-r

7、w-r- 1 root root 20373 2004-09-23 services 则非root用户拥有该文件的()权限。A读B写C读和写D执行正确答案是:A21、乙公司的信息安全策略为:当远程访问网络设备的时候,要求使用安全通信方式,则网络管理员可以使用()安全访问路由器AtelnetBtftpCsshDftp正确答案是:C22、下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是:APPTPBL2TPCSOCK v5DIPSec正确答案是:D23、关于CA和数字证书的关系,以下说法不正确的是()A数字证书是保证双方之间的通信安全的电子信任关系,它

8、由CA签发B数字证书一般依靠CA中心的对称密钥机制来实现C在电子交易中,数字证书可以用于表明参与方的身份D数字证书能以一种不能被假冒的方式证明证书持有人身份正确答案是:B24、以下关于混合加密方式说法正确的是()。A采用公开密钥体制进行通信过程中的加解密处理B采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点正确答案是:B25、小王安装Windows 2000操作系统后,系统会创建一些隐藏的共享目录,他可以在命令窗口下执行()操作查看到这些隐藏

9、的共享目录。Anet shareBnet startCnetDnet view正确答案是:A26、套接字层(Socket Layer)位于()A网络层与传输层之间B传输层与应用层之间C应用层D传输层正确答案是:B27、能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是()。A基于网络的入侵检测方式B基于文件的入侵检测方式C基于主机的入侵检测方式D基于系统的入侵检测方式正确答案是:A28、随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代()A使用IP加密技术B日志分析工具C攻击检测和报警D对访问行为实施静态、固定的控制正确答案是:D29、网络管理员张

10、三需要远程检查WWW服务器的telnet服务是否正常启动,则 张三可以使用()工具进行检查。AnmapBtcpdumpCnetstatDps正确答案是:A30、()用于客户机和服务器建立起安全连接之前交换一系列信息的安全信道A记录协议B会话协议C握手协议D连接协议正确答案是:C31、一次字典攻击能否成功,很大因素上决定于()A字典文件B计算机速度C网络速度D黑客学历正确答案是:A32、防止用户被冒名欺骗的方法是()。A对信息源发送方进行身份验证B进行书记加密C对访问网络的流量进行过滤和保护D采用防火墙正确答案是:A33、在Linux系统中,执行ls -l services后,输出信息如下: #

11、 ls -l services -rw-rw-r- 1 root root 20373 2004-09-23 services 则非root用户拥有该文件的()权限。A读B写C读和写D执行正确答案是:A34、()是用来判断任意两台计算机的IP地址是否属于同一子网的根据AIP地址B子网掩码CTCP层DIP层正确答案是:B35、以下哪一项不属于计算机病毒的防治策略A防毒能力B查毒能力C解毒能力D禁毒能力正确答案是:D36、下面不是防火墙的局限性的是()A防火墙不能防范网络内部的攻击B不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络访问权限C防火墙不

12、能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒D不能阻止下载带病毒的数据正确答案是:D37、以下关于CA认证中心说法正确的是()。ACA认证是使用对称密钥机制的认证方法BCA认证中心只负责签名,不负责证书的产生CCA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份DCA认证中心不用保持中立,可以随便找一个用户来作为CA认证中心正确答案是:C38、()是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制A强制访问控制B访问控制列表C自主访问控制D访问控制矩阵正确答案是:C39、()是一套可以免费使用和自由传播的类U

13、NIX操作系统,主要用于基于Intel x86系列CPU的计算机上ASolarisBLinuxCXENIXDFreeBSD正确答案是:B40、使用安全内核的方法把可能引起安全问题的部分从操作系统的内核中去掉,形成安全等级更高的内核,目前对安全操作系统的加固和改造可以从几个方面进行。下面错误的是()。A采用随机连接序列号B驻留分组过滤模块C取消动态路由功能D尽可能地采用独立安全内核正确答案是:D二、多选题共5题,10分1、信息安全的目标CIA指的是()。A机密性B完整性C可靠性D可用性正确答案是:ABD2、相对于对称加密算法,非对称密钥加密算法()。A加密数据的速率较低B更适合于现有网络中对所传

14、输数据(明文)的加解密处理C安全性更好D加密和解密的密钥不同正确答案是:ACD3、对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略()。A允许从内部站点访问Internet而不允许从Internet访问内部站点B没有明确允许的就是禁止的C没有明确禁止的就是允许的D只允许从Internet访问特定的系统正确答案是:BC4、利用密码技术,可以实现网络安全所要求的()。A数据保密性B数据完整性C数据可用性D身份认证正确答案是:ABCD5、下面属于DoS攻击的是()ASmurf攻击BPing of DeathCLand攻击DTFN攻击正确答案是:ABC三、判断题共5题,10分1、计算机病毒只会破坏计算机的操作系统,而对其他网络设备不起作用。A错误B正确正确答案是:A2、当通过浏览器以在线方式申请数字证书时,申请证书和下载证书的计算机必须是同一台计算机A错误B正确正确答案是:B3、在传统的包过滤、代理和状态检查3类防火墙中,只有状态检测防火墙可以在一定程度上检测并防止内部用户的恶意破坏。A错误B正确正确答案是:B4、当通过浏览器以在线方式申请数字证书时,申请证书和下载证书的计算机必须是同一台计算机A错误

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号