[南开大学]20秋学期《计算机高级网络技术》在线作业 作者:周老师 分类: 南开大学 发布时间: 2020-10-20 16:06 专业辅导各院校在线、离线考核、形考、终极考核、统考、社会调查报告、毕业论文写作交流等! 联系我们:QQ客服:3326650399 439328128 微信客服①:cs80188 微信客服②:cs80189 扫一扫添加我为好友 扫一扫添加我为好友 答案来历:熊猫奥鹏(www.188open.com)-[南开大学]20秋学期(1709、1803、1809、1903、1909、2003、2009 )《计算机高级网络技术》在线作业 试卷总分:100 得分:100 第1题,狭义上说的信息安全,仅仅从()的视点介绍信息安全的研讨内容 A、心思学 B、社会科学 C、工程学 D、天然科学 正确答案: 第2题,终端效劳是Windows操作系统自带的,能够经过图形界面长途操作效劳器。在默许状况下,终端效劳的端标语是() A、25 B、3389 C、80 D、1399 正确答案: 第3题,打电话恳求暗码归于()进犯方法 A、木马 B、社会工程学 C、电话系统缝隙 D、回绝效劳 正确答案: 第4题,跟着Internet开展的气势和防火墙的更新,防火墙的哪些功用将被替代() A、运用IP加密技术 B、日志剖析东西 C、进犯检测和报警 D、对拜访行动施行静态、固定的操控 正确答案: 答案来历:熊猫奥鹏(www.188open.com),操作系统中的每一个实体组件不可以能是() A、主体 B、客体 C、既是主体又是客体 D、既不是主体又不是客体 正确答案: 第6题,以下不归于署理技术长处的是()。 A、能够完成身份认证 B、内部地址的屏蔽和变换功用 C、能够完成拜访操控 D、能够防备数据驱动侵袭 正确答案: 第7题,加密有对称密钥加密、非对称密钥加密两种,数字签名选用的是()。 A、对称密钥加密 B、非对称密钥加密 正确答案: 第8题,以下哪一项不是侵略检测系统使用的信息()。 A、系统和网络日志文件 B、目录和文件中的不希望的改动 C、数据包头信息 D、程序履行中的不希望行动 正确答案: 第9题,有关L2TP(Layer 2 Tunneling Protocol协议说法有误的是()。 A、L2TP是由PPTP协议和Cisco公司的L2F组合而出 B、L2TP可用于根据Internet的长途拨号拜访 C、为PPP协议的客户树立拨号衔接的VPN衔接 D、L2TP只能经过TCP/IP衔接 正确答案: 答案来历:熊猫奥鹏(www.188open.com),李出纳收到一封电子邮件,该邮件要求李出纳把银行帐号和口令发送到指定 的邮件地址,李出纳能够遭受()安全要挟。 A、网络垂钓 B、DoS C、DDoS D、网络蠕虫 正确答案: 第11题,IPSec在哪种形式下把数据封装在一个IP包传输以躲藏路由信息 A、地道形式 B、管道形式 C、传输形式 D、安全形式 正确答案: 答案来历:熊猫奥鹏(www.188open.com),在生物特征认证中,不适合于作为认证特征的是() A、指纹 B、虹膜 C、脸像 D、体重 正确答案: 第13题,在进行网络进犯时,进犯者常常选用更改本机的IP地址为另外主机的IP地址,以躲藏进犯者来历,这种进犯方法是()。 A、IP地址诈骗 B、DDoS C、Dos D、泪滴进犯 正确答案: 第14题,审计管理指()。 A、确保数据接纳方收到的信息与发送方发送的信息彻底共同 B、避免因数据被截获而形成的泄密 C、对用户和程序运用资源的状况进行记载和检查 D、确保信息运用者都可有得到相应授权的悉数效劳 正确答案: 答案来历:熊猫奥鹏(www.188open.com),甲公司在网络信息系统安全设计时,对于职工需求设计了一种安全机制"你能做啥",则该安全机制是() A、评估机制 B、加密机制 C、授权机制 D、审计机制 正确答案: 第16题,()效果在应用层,其特色是彻底"隔绝"网络通讯流,经过对每种应用效劳编制专门的署理程序,完成监督和操控应用层通讯流的效果。 A、分组过滤防火墙 B、应用署理防火墙 C、状况检测防火墙 D、分组署理防火墙 正确答案: 第17题,以下关于SNMP v1和SNMP v2的安全性疑问说法正确的是 A、SNMP v1不能阻挠未授权方假装管理器履行Get和Set操作 B、SNMP v1能供给有用的方法阻挠第三者调查管理器和署理程序之间的音讯交流 C、SNMP v2处理不了纂改音讯内容的安全性疑问 D、SNMP v2处理不了假装的安全性疑问 正确答案: 第18题,()是最常用的一类拜访操控机制,用来决议一个用户是不是有权拜访一些特定客体的一种拜访束缚机制 A、强行拜访操控 B、拜访操控列表 C、自立拜访操控 D、拜访操控矩阵 正确答案: 第19题,侵略检测系统的榜首步是()。 A、信号剖析 B、信息搜集 C、数据包过滤 D、数据包检查 正确答案: 答案来历:熊猫奥鹏(www.188open.com),对状况检查技术的优缺陷描绘有误的是()。 A、选用检测模块监测状况信息 B、撑持多种协议和应用 C、不撑持监测RPC和UDP的端口信息 D、装备杂乱会下降网络的速度 正确答案: 第21题,IPSec协议是敞开的VPN协议。对它的描绘有误的是()。 A、习惯于向IPv6搬迁 B、供给在网络层上的数据加密保护 C、撑持动态的IP地址分配 D、不撑持除TCP/IP外的其它协议 正确答案: 第22题,()是一套能够无偿使用和自在传达的类UNIX操作系统,首要用于根据Intel x86系列CPU的计算机上 A、Solaris B、Linux C、XENIX D、FreeBSD 正确答案: 第23题,小王和小明需求使用互联网进职业务信息交流,但互相之间都想简化密钥管 理,则可选用的暗码算法是()。 A、RSA B、MD5 C、IDEA D、AES 正确答案: 第24题,2003年Slammer蠕虫在10分钟内致使()互联网软弱主机遭到感染 A、60% B、70% C、80% D、90% 正确答案: 答案来历:熊猫奥鹏(www.188open.com),包过滤是有挑选地让数据包在内部与外部主机之间进行交流,依据安全规矩有挑选的路由某些数据包。下面不能进行包过滤的设备是() A、路由器 B、一台独立的主机 C、交流机 D、网桥 正确答案: 第26题,常常与黑客软件合作运用的是() A、病毒 B、蠕虫 C、木马 D、特务软件 正确答案: 第27题,IPSec归于()层上的安全机制。 A、传输层 B、应用层 C、数据链路层 D、网络层 正确答案: 第28题,木马与病毒最大的差异是() A、木马不损坏文件,而病毒会损坏文件 B、木马无法自我仿制,而病毒可以自我仿制 C、木马无法使数据丢掉,而病毒会使数据丢掉 D、木马不具有埋伏性,而病毒具有埋伏性 正确答案: 第29题,邮件管理员在设置过滤规矩时,能够运用()做为过滤规矩装备参数,对废物邮件进行过滤。 A、IP地址 B、发送人邮件地址 C、邮件内容关键词 D、以上都对 正确答案: 答案来历:熊猫奥鹏(www.188open.com),VPN的应用特色首要体现在两个方面,别离是() A、应用成本低价和运用安全 B、便于完成和管理便利 C、资源丰厚和运用快捷 D、高速和安全 正确答案: 第31题,下面说法错误的是() A、规矩越简略越好 B、防火墙和防火墙规矩集仅仅安全战略的技术完成 C、树立一个牢靠的规矩集关于完成一个成功的、安全的防火墙来说对错常要害的 D、DMZ网络处于内部网络里,严厉制止经过DMZ网络直接进行信息传输 正确答案: 第32题,不合法接纳者在截获密文后企图从平分分出明文的过程称为 A、破译 B、解密 C、加密 D、进犯 正确答案: 第33题,小王装置Windows 2000操作系统后,系统会创立一些躲藏的同享目录,他能够在指令窗口下履行()操作检查到这些躲藏的同享目录。 A、netshare B、netstart C、net D、netview 正确答案: 第34题,以下关于CA认证中间说法正确的是()。 A、CA认证是运用对称密钥机制的认证方法 B、CA认证中间只担任签名,不担任证书的发生 C、CA认证中间担任证书的颁布和管理、并依托证书证明一个用户的身份 D、CA认证中间不必坚持中立,能够随意找一个用户来作为CA认证中间 正确答案: 第35题,以下关于宏病毒说法正确的是()。 A、宏病毒首要感染可履行文件 B、宏病毒仅向工作自动化程序编制的文档进行传染 C、宏病毒首要感染软盘、硬盘的引导扇区或主引导扇区 D、CIH病毒归于宏病毒 正确答案: 第36题,甲公司使用开源软件Apache树立电子商务网站,为确保客户通讯内容的秘要性,需求安 装()软件包,以撑持效劳安全运转。 A、Open SSL B、VPN C、iptables D、PGP 正确答案: 第37题,在Linux系统中,履行ls-lservices后,输出信息如下: # ls-lservices -rw-rw-r--1 root root 20373 2004-09-23services 则非root用户具有该文件的()权限。 A、读 B、写 C、读和写 D、履行 正确答案: 第38题,以下关于对称密钥加密说法正确的是()。 A、加密方宽和密方能够运用不一样的算法 B、加密密钥宽和密密钥能够是不一样的 C、加密密钥宽和密密钥有必要是一样的 D、密钥的管理十分简略 正确答案: 第39题,网络后门的功用是() A、坚持对方针主机的持久操控 B、避免管理员暗码丢掉 C、为定时保护主机 D、为了避免主机北不合法侵略 正确答案: 第40题,下面不是防火墙的限制性的是() A、防火墙不能防备网络内部的进犯 B、不能防备那些假装成超级用户或诈称新雇员的黑客们劝说没有防备心思的用户揭露其口令,并颁发其暂时的网络拜访权限 C、防火墙不能避免传送已感染病毒的软件或文件,不能希望防火墙对每一个文件进行扫描,查出潜在的病毒 D、不能阻挠下载带病毒的数据 正确答案: 第41题,在加密过程,有必要用到的三个首要元素是() A、所传输的信息(明文) B、加密密钥 C、加密函数 D、传输信道 正确答案:,B,C 第42题,树立堡垒主机的一般准则()。 A、最简化准则 B、杂乱化准则 C、防止准则 D、网络间隔准则 正确答案:,C 第43题,在加密过程,有必要用到的三个首要元素是() A、所传输的信息(明文) B、加密密钥 C、加密函数 D、传输信道 正确答案:,B,C 第44题,()能够证明数据的来源地、保障数据的完好性及避免一样数据包在Internet重播。 A、AH协议 B、ESP协议 C、TLS协议 D、SET协议 正确答案:,B 第45题,关于防火墙的设计原则,业界有一个十分闻名的规范,即两个根本的战略()。 A、答应从内部站点拜访Internet而不答应从Internet拜访内部站点 B、没有清晰答应的即是制止的 C、没有清晰制止的即是答应的 D、只答应从Internet拜访特定的系统 正确答案:,C 第46题,当经过阅读器以在线方法请求数字证书时,请求证书和下载证书的计算机有必要是同一台计算机 A、错误 B、正确 正确答案: 第47题,链路加密方法适用于在广域网系统中应用 A、错误 B、正确 正确答案: 第48题,DHCP效劳器只能给客户端供给IP地址和网关地址,而不能供给DNS效劳器的IP地址 A、错误 B、正确 正确答案: 第49题,防火墙一般选用"所以未被答应的即是制止的"和"一切未被制止的即是答应的"两个根本原则,其间前者的安全性要比后者高。 A、错误 B、正确 正确答案: 答案来历:熊猫奥鹏(www.188open.com),特务软件可以修正计算机上的装备文件 A、错误 B、正确 正确答案: 秋(12179)南开(5584)学期(8554)大学(10551) 专业辅导各院校在线、离线考核、形考、终极考核、统考、社会调查报告、毕业论文写作交流等!(非免费) 联系我们:QQ客服:3326650399 439328128 微信客服①:cs80188 微信客服②:cs80189 扫一扫添加我为好友 扫一扫添加我为好友
试卷总分:100 得分:100
第1题,狭义上说的信息安全,仅仅从()的视点介绍信息安全的研讨内容
A、心思学
B、社会科学
C、工程学
D、天然科学
正确答案:
第2题,终端效劳是Windows操作系统自带的,能够经过图形界面长途操作效劳器。在默许状况下,终端效劳的端标语是()
A、25
B、3389
C、80
D、1399
正确答案:
第3题,打电话恳求暗码归于()进犯方法
A、木马
B、社会工程学
C、电话系统缝隙
D、回绝效劳
正确答案:
第4题,跟着Internet开展的气势和防火墙的更新,防火墙的哪些功用将被替代()
A、运用IP加密技术
B、日志剖析东西
C、进犯检测和报警
D、对拜访行动施行静态、固定的操控
正确答案:
答案来历:熊猫奥鹏(www.188open.com),操作系统中的每一个实体组件不可以能是()
A、主体
B、客体
C、既是主体又是客体
D、既不是主体又不是客体
正确答案:
第6题,以下不归于署理技术长处的是()。
A、能够完成身份认证
B、内部地址的屏蔽和变换功用
C、能够完成拜访操控
D、能够防备数据驱动侵袭
正确答案:
第7题,加密有对称密钥加密、非对称密钥加密两种,数字签名选用的是()。
A、对称密钥加密
B、非对称密钥加密
正确答案:
第8题,以下哪一项不是侵略检测系统使用的信息()。
A、系统和网络日志文件
B、目录和文件中的不希望的改动
C、数据包头信息
D、程序履行中的不希望行动
正确答案:
第9题,有关L2TP(Layer 2 Tunneling Protocol协议说法有误的是()。
A、L2TP是由PPTP协议和Cisco公司的L2F组合而出
B、L2TP可用于根据Internet的长途拨号拜访
C、为PPP协议的客户树立拨号衔接的VPN衔接
D、L2TP只能经过TCP/IP衔接
正确答案:
答案来历:熊猫奥鹏(www.188open.com),李出纳收到一封电子邮件,该邮件要求李出纳把银行帐号和口令发送到指定
的邮件地址,李出纳能够遭受()安全要挟。
A、网络垂钓
B、DoS
C、DDoS
D、网络蠕虫
正确答案:
第11题,IPSec在哪种形式下把数据封装在一个IP包传输以躲藏路由信息
A、地道形式
B、管道形式
C、传输形式
D、安全形式
正确答案:
答案来历:熊猫奥鹏(www.188open.com),在生物特征认证中,不适合于作为认证特征的是()
A、指纹
B、虹膜
C、脸像
D、体重
正确答案:
第13题,在进行网络进犯时,进犯者常常选用更改本机的IP地址为另外主机的IP地址,以躲藏进犯者来历,这种进犯方法是()。
A、IP地址诈骗
B、DDoS
C、Dos
D、泪滴进犯
正确答案:
第14题,审计管理指()。
A、确保数据接纳方收到的信息与发送方发送的信息彻底共同
B、避免因数据被截获而形成的泄密
C、对用户和程序运用资源的状况进行记载和检查
D、确保信息运用者都可有得到相应授权的悉数效劳
正确答案:
答案来历:熊猫奥鹏(www.188open.com),甲公司在网络信息系统安全设计时,对于职工需求设计了一种安全机制"你能做啥",则该安全机制是()
A、评估机制
B、加密机制
C、授权机制
D、审计机制
正确答案:
第16题,()效果在应用层,其特色是彻底"隔绝"网络通讯流,经过对每种应用效劳编制专门的署理程序,完成监督和操控应用层通讯流的效果。
A、分组过滤防火墙
B、应用署理防火墙
C、状况检测防火墙
D、分组署理防火墙
正确答案:
第17题,以下关于SNMP v1和SNMP v2的安全性疑问说法正确的是
A、SNMP v1不能阻挠未授权方假装管理器履行Get和Set操作
B、SNMP v1能供给有用的方法阻挠第三者调查管理器和署理程序之间的音讯交流
C、SNMP v2处理不了纂改音讯内容的安全性疑问
D、SNMP v2处理不了假装的安全性疑问
正确答案:
第18题,()是最常用的一类拜访操控机制,用来决议一个用户是不是有权拜访一些特定客体的一种拜访束缚机制
A、强行拜访操控
B、拜访操控列表
C、自立拜访操控
D、拜访操控矩阵
正确答案:
第19题,侵略检测系统的榜首步是()。
A、信号剖析
B、信息搜集
C、数据包过滤
D、数据包检查
正确答案:
答案来历:熊猫奥鹏(www.188open.com),对状况检查技术的优缺陷描绘有误的是()。
A、选用检测模块监测状况信息
B、撑持多种协议和应用
C、不撑持监测RPC和UDP的端口信息
D、装备杂乱会下降网络的速度
正确答案:
第21题,IPSec协议是敞开的VPN协议。对它的描绘有误的是()。
A、习惯于向IPv6搬迁
B、供给在网络层上的数据加密保护
C、撑持动态的IP地址分配
D、不撑持除TCP/IP外的其它协议
正确答案:
第22题,()是一套能够无偿使用和自在传达的类UNIX操作系统,首要用于根据Intel x86系列CPU的计算机上
A、Solaris
B、Linux
C、XENIX
D、FreeBSD
正确答案:
第23题,小王和小明需求使用互联网进职业务信息交流,但互相之间都想简化密钥管
理,则可选用的暗码算法是()。
A、RSA
B、MD5
C、IDEA
D、AES
正确答案:
第24题,2003年Slammer蠕虫在10分钟内致使()互联网软弱主机遭到感染
A、60%
B、70%
C、80%
D、90%
正确答案:
答案来历:熊猫奥鹏(www.188open.com),包过滤是有挑选地让数据包在内部与外部主机之间进行交流,依据安全规矩有挑选的路由某些数据包。下面不能进行包过滤的设备是()
A、路由器
B、一台独立的主机
C、交流机
D、网桥
正确答案:
第26题,常常与黑客软件合作运用的是()
A、病毒
B、蠕虫
C、木马
D、特务软件
正确答案:
第27题,IPSec归于()层上的安全机制。
A、传输层
B、应用层
C、数据链路层
D、网络层
正确答案:
第28题,木马与病毒最大的差异是()
A、木马不损坏文件,而病毒会损坏文件
B、木马无法自我仿制,而病毒可以自我仿制
C、木马无法使数据丢掉,而病毒会使数据丢掉
D、木马不具有埋伏性,而病毒具有埋伏性
正确答案:
第29题,邮件管理员在设置过滤规矩时,能够运用()做为过滤规矩装备参数,对废物邮件进行过滤。
A、IP地址
B、发送人邮件地址
C、邮件内容关键词
D、以上都对
正确答案:
答案来历:熊猫奥鹏(www.188open.com),VPN的应用特色首要体现在两个方面,别离是()
A、应用成本低价和运用安全
B、便于完成和管理便利
C、资源丰厚和运用快捷
D、高速和安全
正确答案:
第31题,下面说法错误的是()
A、规矩越简略越好
B、防火墙和防火墙规矩集仅仅安全战略的技术完成
C、树立一个牢靠的规矩集关于完成一个成功的、安全的防火墙来说对错常要害的
D、DMZ网络处于内部网络里,严厉制止经过DMZ网络直接进行信息传输
正确答案:
第32题,不合法接纳者在截获密文后企图从平分分出明文的过程称为
A、破译
B、解密
C、加密
D、进犯
正确答案:
第33题,小王装置Windows 2000操作系统后,系统会创立一些躲藏的同享目录,他能够在指令窗口下履行()操作检查到这些躲藏的同享目录。
A、netshare
B、netstart
C、net
D、netview
正确答案:
第34题,以下关于CA认证中间说法正确的是()。
A、CA认证是运用对称密钥机制的认证方法
B、CA认证中间只担任签名,不担任证书的发生
C、CA认证中间担任证书的颁布和管理、并依托证书证明一个用户的身份
D、CA认证中间不必坚持中立,能够随意找一个用户来作为CA认证中间
正确答案:
第35题,以下关于宏病毒说法正确的是()。
A、宏病毒首要感染可履行文件
B、宏病毒仅向工作自动化程序编制的文档进行传染
C、宏病毒首要感染软盘、硬盘的引导扇区或主引导扇区
D、CIH病毒归于宏病毒
正确答案:
第36题,甲公司使用开源软件Apache树立电子商务网站,为确保客户通讯内容的秘要性,需求安
装()软件包,以撑持效劳安全运转。
A、Open SSL
B、VPN
C、iptables
D、PGP
正确答案:
第37题,在Linux系统中,履行ls-lservices后,输出信息如下:
# ls-lservices
-rw-rw-r--1 root root 20373 2004-09-23services
则非root用户具有该文件的()权限。
A、读
B、写
C、读和写
D、履行
正确答案:
第38题,以下关于对称密钥加密说法正确的是()。
A、加密方宽和密方能够运用不一样的算法
B、加密密钥宽和密密钥能够是不一样的
C、加密密钥宽和密密钥有必要是一样的
D、密钥的管理十分简略
正确答案:
第39题,网络后门的功用是()
A、坚持对方针主机的持久操控
B、避免管理员暗码丢掉
C、为定时保护主机
D、为了避免主机北不合法侵略
正确答案:
第40题,下面不是防火墙的限制性的是()
A、防火墙不能防备网络内部的进犯
B、不能防备那些假装成超级用户或诈称新雇员的黑客们劝说没有防备心思的用户揭露其口令,并颁发其暂时的网络拜访权限
C、防火墙不能避免传送已感染病毒的软件或文件,不能希望防火墙对每一个文件进行扫描,查出潜在的病毒
D、不能阻挠下载带病毒的数据
正确答案:
第41题,在加密过程,有必要用到的三个首要元素是()
A、所传输的信息(明文)
B、加密密钥
C、加密函数
D、传输信道
正确答案:,B,C
第42题,树立堡垒主机的一般准则()。
A、最简化准则
B、杂乱化准则
C、防止准则
D、网络间隔准则
正确答案:,C
第43题,在加密过程,有必要用到的三个首要元素是()
A、所传输的信息(明文)
B、加密密钥
C、加密函数
D、传输信道
正确答案:,B,C
第44题,()能够证明数据的来源地、保障数据的完好性及避免一样数据包在Internet重播。
A、AH协议
B、ESP协议
C、TLS协议
D、SET协议
正确答案:,B
第45题,关于防火墙的设计原则,业界有一个十分闻名的规范,即两个根本的战略()。
A、答应从内部站点拜访Internet而不答应从Internet拜访内部站点
B、没有清晰答应的即是制止的
C、没有清晰制止的即是答应的
D、只答应从Internet拜访特定的系统
正确答案:,C
第46题,当经过阅读器以在线方法请求数字证书时,请求证书和下载证书的计算机有必要是同一台计算机
A、错误
B、正确
正确答案:
第47题,链路加密方法适用于在广域网系统中应用
A、错误
B、正确
正确答案:
第48题,DHCP效劳器只能给客户端供给IP地址和网关地址,而不能供给DNS效劳器的IP地址
A、错误
B、正确
正确答案:
第49题,防火墙一般选用"所以未被答应的即是制止的"和"一切未被制止的即是答应的"两个根本原则,其间前者的安全性要比后者高。
A、错误
B、正确
正确答案:
答案来历:熊猫奥鹏(www.188open.com),特务软件可以修正计算机上的装备文件
A、错误
B、正确
正确答案:
专业辅导各院校在线、离线考核、形考、终极考核、统考、社会调查报告、毕业论文写作交流等!(非免费)
联系我们:QQ客服:3326650399 439328128 微信客服①:cs80188 微信客服②:cs80189
扫一扫添加我为好友 扫一扫添加我为好友