[南开大学]20秋学期《计算机高级网络技术》在线作业-1
答案来历:熊猫奥鹏(www.188open.com)-[南开大学]20秋学期(1709、1803、1809、1903、1909、2003、2009 )《计算机高级网络技术》在线作业
试卷总分:100 得分:100
第1题,加密技术不能完成()。
A、数据信息的完好性
B、根据暗码技术的身份认证
C、秘要文件加密
D、根据IP头信息的包过滤
正确答案:
第2题,狭义上说的信息安全,仅仅从()的视点介绍信息安全的研讨内容
A、心思学
B、社会科学
C、工程学
D、天然科学
正确答案:
第3题,不合法接纳者在截获密文后企图从平分分出明文的过程称为
A、破译
B、解密
C、加密
D、进犯
正确答案:
第4题,小王和小明需求使用互联网进职业务信息交流,但互相之间都想简化密钥管
理,则可选用的暗码算法是()。
A、RSA
B、MD5
C、IDEA
D、AES
正确答案:
答案来历:熊猫奥鹏(www.188open.com),PKI无法完成()
A、身份认证
B、数据的完好性
C、数据的秘要性
D、权限分配
正确答案:
第6题,操作系统中的每一个实体组件不可以能是()
A、主体
B、客体
C、既是主体又是客体
D、既不是主体又不是客体
正确答案:
第7题,在混合加密方法下,真实用来加解密通讯过程中所传输数据(明文)的密钥是()。
A、非对称算法的公钥
B、对称算法的密钥
C、非对称算法的私钥
D、CA中间的公钥
正确答案:
第8题,下面关于DES的描绘,不正确的是()
A、是由IBM、Sun等公司一起提出的
B、其结构彻底遵从Feistel暗码结构
C、其算法是彻底揭露的
D、是当前应用最为广泛的一种分组暗码算法
正确答案:
第9题,在IIS网站的ASP脚这篇文章件权限分配时,安全权限设置为()。
A、Everyone(RX)
B、Administrators(Full Control)
C、System(Full Control)
D、以上三个满是
正确答案:
答案来历:熊猫奥鹏(www.188open.com),以下不归于署理技术长处的是()。
A、能够完成身份认证
B、内部地址的屏蔽和变换功用
C、能够完成拜访操控
D、能够防备数据驱动侵袭
正确答案:
第11题,以下哪一种方法是侵略检测系统所一般选用的()。
A、根据网络的侵略检测
B、根据IP的侵略检测
C、根据效劳的侵略检测
D、根据域名的侵略检测
正确答案:
答案来历:熊猫奥鹏(www.188open.com),常常与黑客软件合作运用的是()
A、病毒
B、蠕虫
C、木马
D、特务软件
正确答案:
第13题,ESP除了AH供给的一切效劳外,还供给()效劳
A、秘要性
B、完好性校验
C、身份验证
D、数据加密
正确答案:
第14题,一次字典进犯能否成功,很大要素上决议于()
A、字典文件
B、计算机速度
C、网络速度
D、黑客学历
正确答案:
答案来历:熊猫奥鹏(www.188open.com),将经过在他人丢掉的废旧硬盘、U盘等介质中获取别人有用信息的行动称为()
A、社会工程学
B、搭线偷听
C、窥视
D、废物查找
正确答案:
第16题,()是用来判别恣意两台计算机的IP地址是不是归于同一子网的依据
A、IP地址
B、子网掩码
C、TCP层
D、IP层
正确答案:
第17题,邮件管理员在设置过滤规矩时,能够运用()做为过滤规矩装备参数,对废物邮件进行过滤。
A、IP地址
B、发送人邮件地址
C、邮件内容关键词
D、以上都对
正确答案:
第18题,丙公司要施行活跃自动防护信息安全战略,树立一种可以自动发现网上要挟行动的安全机制,则丙公司能够布置()软件系统,来完成它的信息安全战略。
A、snort
B、tcpdump
C、windump
D、IIS
正确答案:
第19题,防火墙中地址翻译的首要效果是()。
A、供给署理效劳
B、躲藏内部网络地址
C、进行侵略检测
D、避免病毒侵略
正确答案:
答案来历:熊猫奥鹏(www.188open.com),ESP除了AH供给的一切效劳外,还供给()效劳
A、秘要性
B、完好性校验
C、身份验证
D、数据加密
正确答案:
第21题,下面临于个人防火墙的描绘,不正确的事()
A、个人防火墙是为防护接入互联网的单机操作系统而呈现的
B、个人防火墙的功用与企业防火墙的相似,而装备和管理相对简略
C、一切的单机杀毒软件都具有个人防火墙的功用
D、为了满意非专业用户的运用,个人防火墙的装备方法相对简略
正确答案:
第22题,以下关于SNMP v1和SNMP v2的安全性疑问说法正确的是
A、SNMP v1不能阻挠未授权方假装管理器履行Get和Set操作
B、SNMP v1能供给有用的方法阻挠第三者调查管理器和署理程序之间的音讯交流
C、SNMP v2处理不了纂改音讯内容的安全性疑问
D、SNMP v2处理不了假装的安全性疑问
正确答案:
第23题,网站信息管理员需求把供给给用户下载的文件生成一个特别字符串,用户通
过它能够检查该文件是不是被不合法篡改。则管理员能够运用算法()来完成这个安全效劳。
A、DES
B、RC4
C、SHA
D、VPN
正确答案:
第24题,在main()函数中界说两个参数argc和argv,其间argv存储的是()
A、指令行参数的个数
B、指令行程序称号
C、进程指令行各个参数的值
D、指令行变量
正确答案:
答案来历:熊猫奥鹏(www.188open.com),以下哪一种表象,一般不可以能是中木马后导致的()
A、计算机的反响速度降低,计算机自动被关机或是重启
B、计算机发动时速度变慢,影片不断宣布"咯吱、咯吱"的声响
C、在没有操作计算机时,硬盘灯却闪个不断
D、在阅读网页时网页会自动封闭,软驱或光驱会在无盘的状况下读个不断
正确答案:
第26题,能经过发生的()进行传达的病毒,都能够称为U盘病毒
A、PE文件
B、spoclsv.exe
C、可履行文件
D、AutoRun.inf
正确答案:
第27题,以下哪一种方法,无法防备蠕虫的侵略()。
A、及时装置操作系统和应用软件补丁程序
B、将可疑邮件的附件下载到文件夹中,然后双击翻开
C、设置文件夹选项,显现文件名的拓展名
D、不要翻开拓展名为VBS、SHS、PIF、等邮件附件
正确答案:
第28题,假如要完成用户在家中随时拜访单位内部的数字资源,能够经过以下哪一种方法()
A、外联网VPN
B、内联网VPN
C、长途接入VPN
D、专线接入
正确答案:
第29题,小王和小明需求使用互联网进职业务信息交流,但互相之间都想简化密钥管
理,则可选用的暗码算法是()。
A、RSA
B、MD5
C、IDEA
D、AES
正确答案:
答案来历:熊猫奥鹏(www.188open.com),PGP加密技术是一个根据()体系的邮件加密软件
A、RSA公钥加密
B、DES对称密钥
C、MD5数字签名
D、MD5加密
正确答案:
第31题,以下算法中归于非对称算法的是()。
A、DES算法
B、RSA算法
C、IDEA算法
D、三重DES算法
正确答案:
第32题,在OSI七个层次的基础上,将安整体系区分为四个界别,以下哪一个不归于四个等级()。
A、网络级安全
B、系统级安全
C、应用级安全
D、链路级安全
正确答案:
第33题,有关L2TP(Layer 2 Tunneling Protocol协议说法有误的是()。
A、L2TP是由PPTP协议和Cisco公司的L2F组合而出
B、L2TP可用于根据Internet的长途拨号拜访
C、为PPP协议的客户树立拨号衔接的VPN衔接
D、L2TP只能经过TCP/IP衔接
正确答案:
第34题,OSI参阅模型是国际规范化安排拟定的模型,把计算机与计算机之间的通讯分红()个相互衔接的协议层
A、5
B、6
C、7
D、8
正确答案:
第35题,当前在防火墙上供给了几种认证方法,其间防火墙设定能够拜访内部网络资源的用户拜访权限是()。
A、客户认证
B、回话认证
C、用户认证
D、都不是
正确答案:
第36题,以下哪一项不是侵略检测系统使用的信息()。
A、系统和网络日志文件
B、目录和文件中的不希望的改动
C、数据包头信息
D、程序履行中的不希望行动
正确答案:
第37题,在以下人为的歹意进犯行动中,归于自动进犯的是()
A、身份冒充
B、数据监听
C、数据流剖析
D、不合法拜访
正确答案:
第38题,()是一套能够无偿使用和自在传达的类UNIX操作系统,首要用于根据Intel x86系列CPU的计算机上
A、Solaris
B、Linux
C、XENIX
D、FreeBSD
正确答案:
第39题,在进行网络进犯时,进犯者常常选用更改本机的IP地址为另外主机的IP地址,以躲藏进犯者来历,这种进犯方法是()。
A、IP地址诈骗
B、DDoS
C、Dos
D、泪滴进犯
正确答案:
第40题,侵略检测系统在进行信号剖析时,一般经过三种常用的技术手法,以下哪一种不归于一般的三种技术手法()。
A、形式匹配
B、统计剖析
C、完好性剖析
D、密文剖析
正确答案:
第41题,以下关于对称密钥加密说法正确的是()。
A、对称加密算法的密钥易于管理
B、加解密两边运用相同的密钥
C、DES算法归于对称加密算法
D、相关于非对称加密算法,加解密处理速度对比快
正确答案:,C,D
第42题,树立堡垒主机的一般准则()。
A、最简化准则
B、杂乱化准则
C、防止准则
D、网络间隔准则
正确答案:,C
第43题,信息安全的方针CIA指的是()。
A、秘要性
B、完好性
C、牢靠性
D、可用性
正确答案:,B,D
第44题,以下安全规范归于ISO7498-2规则的是()。
A、数据完好性
B、Windows NT归于C2级
C、不可以否定性
D、系统拜访操控
正确答案:,C
第45题,在加密过程,有必要用到的三个首要元素是()
A、所传输的信息(明文)
B、加密密钥
C、加密函数
D、传输信道
正确答案:,B,C
第46题,防火墙一般选用"所以未被答应的即是制止的"和"一切未被制止的即是答应的"两个根本原则,其间前者的安全性要比后者高。
A、错误
B、正确
正确答案:
第47题,在传统的包过滤、署理和状况检查3类防火墙中,只要状况检测防火墙能够在必定程度上检测并避免内部用户的歹意损坏。
A、错误
B、正确
正确答案:
第48题,因为在TCP协议的传输过程中,传输层需求将从应用层接纳到的数据以字节为构成单元区分成多个字段,然后每个字节段独自进行路由传输,所以TCP是面向字节省的牢靠的传输方法。
A、错误
B、正确
正确答案:
第49题,当经过阅读器以在线方法请求数字证书时,请求证书和下载证书的计算机有必要是同一台计算机
A、错误
B、正确
正确答案:
答案来历:熊猫奥鹏(www.188open.com),在网络身份认证中选用审计的意图是对一切用户的行动进行记载,以便于进行核对。
A、错误
B、正确
正确答案:
试卷总分:100 得分:100
第1题,加密技术不能完成()。
A、数据信息的完好性
B、根据暗码技术的身份认证
C、秘要文件加密
D、根据IP头信息的包过滤
正确答案:
第2题,狭义上说的信息安全,仅仅从()的视点介绍信息安全的研讨内容
A、心思学
B、社会科学
C、工程学
D、天然科学
正确答案:
第3题,不合法接纳者在截获密文后企图从平分分出明文的过程称为
A、破译
B、解密
C、加密
D、进犯
正确答案:
第4题,小王和小明需求使用互联网进职业务信息交流,但互相之间都想简化密钥管
理,则可选用的暗码算法是()。
A、RSA
B、MD5
C、IDEA
D、AES
正确答案:
答案来历:熊猫奥鹏(www.188open.com),PKI无法完成()
A、身份认证
B、数据的完好性
C、数据的秘要性
D、权限分配
正确答案:
第6题,操作系统中的每一个实体组件不可以能是()
A、主体
B、客体
C、既是主体又是客体
D、既不是主体又不是客体
正确答案:
第7题,在混合加密方法下,真实用来加解密通讯过程中所传输数据(明文)的密钥是()。
A、非对称算法的公钥
B、对称算法的密钥
C、非对称算法的私钥
D、CA中间的公钥
正确答案:
第8题,下面关于DES的描绘,不正确的是()
A、是由IBM、Sun等公司一起提出的
B、其结构彻底遵从Feistel暗码结构
C、其算法是彻底揭露的
D、是当前应用最为广泛的一种分组暗码算法
正确答案:
第9题,在IIS网站的ASP脚这篇文章件权限分配时,安全权限设置为()。
A、Everyone(RX)
B、Administrators(Full Control)
C、System(Full Control)
D、以上三个满是
正确答案:
答案来历:熊猫奥鹏(www.188open.com),以下不归于署理技术长处的是()。
A、能够完成身份认证
B、内部地址的屏蔽和变换功用
C、能够完成拜访操控
D、能够防备数据驱动侵袭
正确答案:
第11题,以下哪一种方法是侵略检测系统所一般选用的()。
A、根据网络的侵略检测
B、根据IP的侵略检测
C、根据效劳的侵略检测
D、根据域名的侵略检测
正确答案:
答案来历:熊猫奥鹏(www.188open.com),常常与黑客软件合作运用的是()
A、病毒
B、蠕虫
C、木马
D、特务软件
正确答案:
第13题,ESP除了AH供给的一切效劳外,还供给()效劳
A、秘要性
B、完好性校验
C、身份验证
D、数据加密
正确答案:
第14题,一次字典进犯能否成功,很大要素上决议于()
A、字典文件
B、计算机速度
C、网络速度
D、黑客学历
正确答案:
答案来历:熊猫奥鹏(www.188open.com),将经过在他人丢掉的废旧硬盘、U盘等介质中获取别人有用信息的行动称为()
A、社会工程学
B、搭线偷听
C、窥视
D、废物查找
正确答案:
第16题,()是用来判别恣意两台计算机的IP地址是不是归于同一子网的依据
A、IP地址
B、子网掩码
C、TCP层
D、IP层
正确答案:
第17题,邮件管理员在设置过滤规矩时,能够运用()做为过滤规矩装备参数,对废物邮件进行过滤。
A、IP地址
B、发送人邮件地址
C、邮件内容关键词
D、以上都对
正确答案:
第18题,丙公司要施行活跃自动防护信息安全战略,树立一种可以自动发现网上要挟行动的安全机制,则丙公司能够布置()软件系统,来完成它的信息安全战略。
A、snort
B、tcpdump
C、windump
D、IIS
正确答案:
第19题,防火墙中地址翻译的首要效果是()。
A、供给署理效劳
B、躲藏内部网络地址
C、进行侵略检测
D、避免病毒侵略
正确答案:
答案来历:熊猫奥鹏(www.188open.com),ESP除了AH供给的一切效劳外,还供给()效劳
A、秘要性
B、完好性校验
C、身份验证
D、数据加密
正确答案:
第21题,下面临于个人防火墙的描绘,不正确的事()
A、个人防火墙是为防护接入互联网的单机操作系统而呈现的
B、个人防火墙的功用与企业防火墙的相似,而装备和管理相对简略
C、一切的单机杀毒软件都具有个人防火墙的功用
D、为了满意非专业用户的运用,个人防火墙的装备方法相对简略
正确答案:
第22题,以下关于SNMP v1和SNMP v2的安全性疑问说法正确的是
A、SNMP v1不能阻挠未授权方假装管理器履行Get和Set操作
B、SNMP v1能供给有用的方法阻挠第三者调查管理器和署理程序之间的音讯交流
C、SNMP v2处理不了纂改音讯内容的安全性疑问
D、SNMP v2处理不了假装的安全性疑问
正确答案:
第23题,网站信息管理员需求把供给给用户下载的文件生成一个特别字符串,用户通
过它能够检查该文件是不是被不合法篡改。则管理员能够运用算法()来完成这个安全效劳。
A、DES
B、RC4
C、SHA
D、VPN
正确答案:
第24题,在main()函数中界说两个参数argc和argv,其间argv存储的是()
A、指令行参数的个数
B、指令行程序称号
C、进程指令行各个参数的值
D、指令行变量
正确答案:
答案来历:熊猫奥鹏(www.188open.com),以下哪一种表象,一般不可以能是中木马后导致的()
A、计算机的反响速度降低,计算机自动被关机或是重启
B、计算机发动时速度变慢,影片不断宣布"咯吱、咯吱"的声响
C、在没有操作计算机时,硬盘灯却闪个不断
D、在阅读网页时网页会自动封闭,软驱或光驱会在无盘的状况下读个不断
正确答案:
第26题,能经过发生的()进行传达的病毒,都能够称为U盘病毒
A、PE文件
B、spoclsv.exe
C、可履行文件
D、AutoRun.inf
正确答案:
第27题,以下哪一种方法,无法防备蠕虫的侵略()。
A、及时装置操作系统和应用软件补丁程序
B、将可疑邮件的附件下载到文件夹中,然后双击翻开
C、设置文件夹选项,显现文件名的拓展名
D、不要翻开拓展名为VBS、SHS、PIF、等邮件附件
正确答案:
第28题,假如要完成用户在家中随时拜访单位内部的数字资源,能够经过以下哪一种方法()
A、外联网VPN
B、内联网VPN
C、长途接入VPN
D、专线接入
正确答案:
第29题,小王和小明需求使用互联网进职业务信息交流,但互相之间都想简化密钥管
理,则可选用的暗码算法是()。
A、RSA
B、MD5
C、IDEA
D、AES
正确答案:
答案来历:熊猫奥鹏(www.188open.com),PGP加密技术是一个根据()体系的邮件加密软件
A、RSA公钥加密
B、DES对称密钥
C、MD5数字签名
D、MD5加密
正确答案:
第31题,以下算法中归于非对称算法的是()。
A、DES算法
B、RSA算法
C、IDEA算法
D、三重DES算法
正确答案:
第32题,在OSI七个层次的基础上,将安整体系区分为四个界别,以下哪一个不归于四个等级()。
A、网络级安全
B、系统级安全
C、应用级安全
D、链路级安全
正确答案:
第33题,有关L2TP(Layer 2 Tunneling Protocol协议说法有误的是()。
A、L2TP是由PPTP协议和Cisco公司的L2F组合而出
B、L2TP可用于根据Internet的长途拨号拜访
C、为PPP协议的客户树立拨号衔接的VPN衔接
D、L2TP只能经过TCP/IP衔接
正确答案:
第34题,OSI参阅模型是国际规范化安排拟定的模型,把计算机与计算机之间的通讯分红()个相互衔接的协议层
A、5
B、6
C、7
D、8
正确答案:
第35题,当前在防火墙上供给了几种认证方法,其间防火墙设定能够拜访内部网络资源的用户拜访权限是()。
A、客户认证
B、回话认证
C、用户认证
D、都不是
正确答案:
第36题,以下哪一项不是侵略检测系统使用的信息()。
A、系统和网络日志文件
B、目录和文件中的不希望的改动
C、数据包头信息
D、程序履行中的不希望行动
正确答案:
第37题,在以下人为的歹意进犯行动中,归于自动进犯的是()
A、身份冒充
B、数据监听
C、数据流剖析
D、不合法拜访
正确答案:
第38题,()是一套能够无偿使用和自在传达的类UNIX操作系统,首要用于根据Intel x86系列CPU的计算机上
A、Solaris
B、Linux
C、XENIX
D、FreeBSD
正确答案:
第39题,在进行网络进犯时,进犯者常常选用更改本机的IP地址为另外主机的IP地址,以躲藏进犯者来历,这种进犯方法是()。
A、IP地址诈骗
B、DDoS
C、Dos
D、泪滴进犯
正确答案:
第40题,侵略检测系统在进行信号剖析时,一般经过三种常用的技术手法,以下哪一种不归于一般的三种技术手法()。
A、形式匹配
B、统计剖析
C、完好性剖析
D、密文剖析
正确答案:
第41题,以下关于对称密钥加密说法正确的是()。
A、对称加密算法的密钥易于管理
B、加解密两边运用相同的密钥
C、DES算法归于对称加密算法
D、相关于非对称加密算法,加解密处理速度对比快
正确答案:,C,D
第42题,树立堡垒主机的一般准则()。
A、最简化准则
B、杂乱化准则
C、防止准则
D、网络间隔准则
正确答案:,C
第43题,信息安全的方针CIA指的是()。
A、秘要性
B、完好性
C、牢靠性
D、可用性
正确答案:,B,D
第44题,以下安全规范归于ISO7498-2规则的是()。
A、数据完好性
B、Windows NT归于C2级
C、不可以否定性
D、系统拜访操控
正确答案:,C
第45题,在加密过程,有必要用到的三个首要元素是()
A、所传输的信息(明文)
B、加密密钥
C、加密函数
D、传输信道
正确答案:,B,C
第46题,防火墙一般选用"所以未被答应的即是制止的"和"一切未被制止的即是答应的"两个根本原则,其间前者的安全性要比后者高。
A、错误
B、正确
正确答案:
第47题,在传统的包过滤、署理和状况检查3类防火墙中,只要状况检测防火墙能够在必定程度上检测并避免内部用户的歹意损坏。
A、错误
B、正确
正确答案:
第48题,因为在TCP协议的传输过程中,传输层需求将从应用层接纳到的数据以字节为构成单元区分成多个字段,然后每个字节段独自进行路由传输,所以TCP是面向字节省的牢靠的传输方法。
A、错误
B、正确
正确答案:
第49题,当经过阅读器以在线方法请求数字证书时,请求证书和下载证书的计算机有必要是同一台计算机
A、错误
B、正确
正确答案:
答案来历:熊猫奥鹏(www.188open.com),在网络身份认证中选用审计的意图是对一切用户的行动进行记载,以便于进行核对。
A、错误
B、正确
正确答案: