南开21春学期《计算机高级网络技术》在线作业100分

作者:奥鹏周老师 分类: 南开大学 发布时间: 2021-06-16 17:20
答案来历:熊猫奥鹏(www.188open.com)-[南开大学]21春学期(1709、1803、1809、1903、1909、2003、2009、2103)《计算机高级网络技术》在线作业
试卷总分:100 得分:100
第1题,不合法接纳者在截获密文后企图从平分分出明文的过程称为
A、破译
B、解密
C、加密
D、进犯
正确答案:


第2题,网络管理员张三需求远程检查WWW效劳器的telnet效劳是不是正常发动,则
张三能够运用()东西进行检查。
A、nmap
B、tcpdump
C、netstat
D、ps
正确答案:


第3题,SYN风暴归于()进犯
A、回绝效劳进犯
B、缓冲区溢出进犯
C、操作系统缝隙进犯
D、社会工程学进犯
正确答案:


第4题,以下哪一种方法是侵略检测系统所一般选用的()。
A、根据网络的侵略检测
B、根据IP的侵略检测
C、根据效劳的侵略检测
D、根据域名的侵略检测
正确答案:


答案来历:熊猫奥鹏(www.188open.com),在IP的初始版别IPv4中,运用()位的二进制地址作为网络的IP地址
A、16
B、32
C、64
D、128
正确答案:


第6题,避免用户被冒名诈骗的方法是()。
A、对信息源发送方进行身份验证
B、进行书记加密
C、对拜访网络的流量进行过滤和保护
D、选用防火墙
正确答案:


第7题,操作系统中的每一个实体组件不可以能是()
A、主体
B、客体
C、既是主体又是客体
D、既不是主体又不是客体
正确答案:


第8题,打电话恳求暗码归于()进犯方法
A、木马
B、社会工程学
C、电话系统缝隙
D、回绝效劳
正确答案:


第9题,()即是应用程序的履行实例(或称一个履行程序),是程序的动态描绘
A、线程
B、程序
C、进程
D、仓库
正确答案:


答案来历:熊猫奥鹏(www.188open.com),()是用来判别恣意两台计算机的IP地址是不是归于同一子网的依据
A、IP地址
B、子网掩码
C、TCP层
D、IP层
正确答案:


第11题,下面不归于DoS进犯的是()
A、Smurf进犯
B、Ping of Death
C、Land进犯
D、TFN进犯
正确答案:


答案来历:熊猫奥鹏(www.188open.com),因为()并发运转,用户在做一件事情时还能够做别的一件事。尤其是在多个CPU的状况下,能够更充沛的使用硬件资源的优势
A、多进程
B、多线程
C、超线程
D、超进程
正确答案:


第13题,在Linux系统中,履行ls-lservices后,输出信息如下:
# ls-lservices
-rw-rw-r--1 root root 20373 2004-09-23services
则非root用户具有该文件的()权限。
A、读
B、写
C、读和写
D、履行
正确答案:


第14题,网络蠕虫免疫技术的根本原理即是在易感染的主机系统上事前设置一个(),诈骗实在的网络蠕虫,然后起到保护易感主机免受蠕虫进犯。
A、蠕虫病毒
B、蠕虫感染符号
C、普通病毒
D、都不对
正确答案:


答案来历:熊猫奥鹏(www.188open.com),RSA算法是一种根据()的公钥体系。
A、素数不能分化
B、大数没有质因数的假定
C、大数不可以能质因数分化假定
D、公钥能够揭露的假定
正确答案:


第16题,()即是经过各种路径对所要进犯的方针进行多方面的知道(包含任何可得到的蛛丝马迹,但要保证信息的精确),断定进犯的时刻和地址
A、扫描
B、侵略
C、踩点
D、监听
正确答案:


第17题,PPTP(Point-to-Point Tunnel Protocol)说法正确的是()。
A、PPTP是Netscape提出的
B、微软从NT3.5今后对PPTP开端撑持
C、PPTP可用在微软的路由和远程拜访效劳上
D、它是传输层上的协议
正确答案:


第18题,计算机系统安全许多疑问的本源都来自于()
A、使用操作系统软弱性
B、使用系统后门
C、使用邮件系统的软弱性
D、使用缓冲区溢出的软弱性
正确答案:


第19题,可以在网络通讯中寻觅契合网络侵略形式的数据包而发现进犯特征的侵略检测方法是()。
A、根据网络的侵略检测方法
B、根据文件的侵略检测方法
C、根据主机的侵略检测方法
D、根据系统的侵略检测方法
正确答案:


答案来历:熊猫奥鹏(www.188open.com),1999年10例假过国家质量技术监督局同意发布的《计算机信息系统安全保护等级区分原则》将计算机安全保护区分为以下()个等级。
A、3
B、4
C、5
D、6
正确答案:


第21题,当前在防火墙上供给了几种认证方法,其间防火墙设定能够拜访内部网络资源的用户拜访权限是()。
A、客户认证
B、回话认证
C、用户认证
D、都不是
正确答案:


第22题,网站信息管理员需求把供给给用户下载的文件生成一个特别字符串,用户通
过它能够检查该文件是不是被不合法篡改。则管理员能够运用算法()来完成这个安全效劳。
A、DES
B、RC4
C、SHA
D、VPN
正确答案:


第23题,数据保密性指的是()。
A、保护网络中各系统之间交流的数据,避免因数据被截获而形成的泄密
B、供给衔接实体的身份辨别
C、避免不合法实体对用户的自动进犯,确保数据接纳方收到的数据与发送方发送的数据共同
D、保证数据是由合法实体发送的
正确答案:


第24题,关于CA和数字证书的关系,以下说法不正确的是()
A、数字证书是确保两边之间的通讯安全的电子信赖关系,它由CA签发
B、数字证书一般依托CA中间的对称密钥机制来完成
C、在电子买卖中,数字证书能够用于标明参加方的身份
D、数字证书能以一种不能被冒充的方法证明证书持有人身份
正确答案:


答案来历:熊猫奥鹏(www.188open.com),在DDoS进犯中,经过不合法侵略并被操控,但并不向被进犯者直接建议进犯的计算机称为()
A、进犯者
B、主控端
C、署理效劳器
D、被进犯者
正确答案:


第26题,()是一种能够驻留在对方效劳器上的一种程序
A、后门
B、跳板
C、终端效劳
D、木马
正确答案:


第27题,以下关于SNMP v1和SNMP v2的安全性疑问说法正确的是
A、SNMP v1不能阻挠未授权方假装管理器履行Get和Set操作
B、SNMP v1能供给有用的方法阻挠第三者调查管理器和署理程序之间的音讯交流
C、SNMP v2处理不了纂改音讯内容的安全性疑问
D、SNMP v2处理不了假装的安全性疑问
正确答案:


第28题,以下有关软件加密和硬件加密不正确的是()
A、硬件加密对用户是通明的,而软件加密需在操作系统或软件中写入加密程序
B、硬件加密的兼容性比软件加密好
C、硬件加密的安全性比软件加密好
D、硬件加密的速度比软件加密快
正确答案:


第29题,以下哪一种方法,无法防备蠕虫的侵略()。
A、及时装置操作系统和应用软件补丁程序
B、将可疑邮件的附件下载到文件夹中,然后双击翻开
C、设置文件夹选项,显现文件名的拓展名
D、不要翻开拓展名为VBS、SHS、PIF、等邮件附件
正确答案:


答案来历:熊猫奥鹏(www.188open.com),()效果是除IKE之外的协议洽谈安全效劳
A、主形式
B、疾速交流
C、粗野形式
D、IPSec的安全效劳
正确答案:


第31题,以下哪一项不是侵略检测系统使用的信息()。
A、系统和网络日志文件
B、目录和文件中的不希望的改动
C、数据包头信息
D、程序履行中的不希望行动
正确答案:


第32题,以下关于数字签名说法正确的是()。
A、数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B、数字签名可以处理数据的加密传输,即安全传输疑问
C、数字签名一般选用对称加密机制
D、数字签名可以处理纂改、假装等安全性疑问
正确答案:


第33题,以下哪一项归于根据主机的侵略检测方法的优势()。
A、监督整个网段的通讯
B、不要求在很多的主机上装置和管理软件
C、习惯交流和加密
D、具有非常好的实时性
正确答案:


第34题,SSL指的是()。
A、加密认证协议
B、安全套接层协议
C、授权认证协议
D、安全通道协议
正确答案:


第35题,在防火墙完成认证的方法中,选用经过数据包中的源地址来认证的是()。
A、Password-Based Authentication
B、Address-Based Authentication
C、Cryptographic Authentication
D、None of Above
正确答案:


第36题,以下不归于署理技术长处的是()。
A、能够完成身份认证
B、内部地址的屏蔽和变换功用
C、能够完成拜访操控
D、能够防备数据驱动侵袭
正确答案:


第37题,信息安全人员想经过引诱技术方法把握进犯者的行动,则能够布置的安全软件包是()。
A、honeypot
B、IDS
C、Sniffer
D、IPS
正确答案:


第38题,在IIS网站的ASP脚这篇文章件权限分配时,安全权限设置为()。
A、Everyone(RX)
B、Administrators(Full Control)
C、System(Full Control)
D、以上三个满是
正确答案:


第39题,小王装置Windows 2000操作系统后,系统会创立一些躲藏的同享目录,他能够在指令窗口下履行()操作检查到这些躲藏的同享目录。
A、netshare
B、netstart
C、net
D、netview
正确答案:


第40题,以下关于计算机病毒的特征说法正确的是()。
A、计算机病毒只具有损坏性,没有其他特征
B、计算机病毒具有损坏性,不具有传染性
C、损坏性和传染性是计算机病毒的两大首要特征
D、计算机病毒只具有传染性,不具有损坏性
正确答案:


第41题,()能够证明数据的来源地、保障数据的完好性及避免一样数据包在Internet重播。
A、AH协议
B、ESP协议
C、TLS协议
D、SET协议
正确答案:,B


第42题,树立堡垒主机的一般准则()。
A、最简化准则
B、杂乱化准则
C、防止准则
D、网络间隔准则
正确答案:,C


第43题,防火墙不能避免以下哪些进犯行动()。
A、内部网络用户的进犯
B、传送已感染病毒的软件和文件
C、外部网络用户的IP地址诈骗
D、数据驱动型的进犯
正确答案:,B,D


第44题,在安全效劳中,不可以否定性包含两种方式,别离是()。
A、原发证明
B、交给证明
C、数据完好
D、数据保密
正确答案:,B


第45题,以下安全规范归于ISO7498-2规则的是()。
A、数据完好性
B、Windows NT归于C2级
C、不可以否定性
D、系统拜访操控
正确答案:,C


第46题,因为在TCP协议的传输过程中,传输层需求将从应用层接纳到的数据以字节为构成单元区分成多个字段,然后每个字节段独自进行路由传输,所以TCP是面向字节省的牢靠的传输方法。
A、错误
B、正确
正确答案:


第47题,ARP缓存只能保留自动查询取得的IP和MAC的对应关系,而不会保留以播送方式接纳到的IP和MAC的对应关系
A、错误
B、正确
正确答案:


第48题,暴力破解与字典进犯归于同类网络进犯方法,其间暴力破解中所选用的字典要比字典进犯中运用的字模范围要大。
A、错误
B、正确
正确答案:


第49题,"一次一密"归于序列暗码中的一种
A、错误
B、正确
正确答案:


答案来历:熊猫奥鹏(www.188open.com),特务软件可以修正计算机上的装备文件
A、错误
B、正确
正确答案:

作业答案 联系QQ:3326650399 微信:cs80188