南开24春学期(高起本:1709-2103、专升本高起专:2003-2103)《计算机高级网络技术》在线作业【标准答案】

作者:周老师 分类: 南开大学 发布时间: 2024-08-12 13:08

专业辅导各院校在线、离线考核、形考、终极考核、统考、社会调查报告、毕业论文写作交流等!

联系我们:QQ客服:3326650399   439328128    微信客服①:cs80188     微信客服②:cs80189

              扫一扫添加我为好友                           扫一扫添加我为好友

支付宝微信钱包

24春学期(高起本:1709-2103、专升本/高起专:2003-2103)《计算机高级网络技术》在线作业-00001

试卷总分:100 得分:100

一、单选题 (共 40 道试题,共 80 分)

1.()是一套能够无偿使用和自在传达的类UNIX操作系统,首要用于根据Intel x86系列CPU的计算机上

A.Solaris

B.Linux

C.XENIX

D.FreeBSD



2.以下算法中归于非对称算法的是()。

A.DES算法

B.RSA算法

C.IDEA算法

D.三重DES算法



3.()是指有关管理、保护和发布灵敏信息的法律、规则和施行细则。

A.安全战略

B.安全模型

C.安全结构

D.安全准则



4.VPN的应用特色首要体现在两个方面,别离是()

A.应用成本低价和运用安全

B.便于完成和管理便利

C.资源丰厚和运用快捷

D.高速和安全



5.1999年10例假过国家质量技术监督局同意发布的《计算机信息系统安全保护等级区分原则》将计算机安全保护区分为以下()个等级。

A.3

B.4

C.5

D.6



6.()效果是除IKE之外的协议洽谈安全效劳

A.主形式

B.疾速交流

C.粗野形式

D.IPSec的安全效劳



7.加密有对称密钥加密、非对称密钥加密两种,数字签名选用的是()。

A.对称密钥加密

B.非对称密钥加密



8.在混合加密方法下,真实用来加解密通讯过程中所传输数据(明文)的密钥是()。

A.非对称算法的公钥

B.对称算法的密钥

C.非对称算法的私钥

D.CA中间的公钥



9.制止Cisco路由器运转finger效劳, 能够增强路由器的安全,则对应的装备操作是()。

A.not ip finger

B.no finger

C.no ip finger

D.not finger



10.包过滤技术与署理技术比较较()。

A.包过滤技术安全性较弱,但会对网络功能发生显着影响

B.包过滤技术对应用和用户是肯定通明的

C.署理效劳技术安全性较高、但不会对网络功能发生显着影响

D.署理效劳技术安全性高,对应用和用户通明度也很高



11.某公司WWW效劳器使用HTTP 协议明文传递网页信息给客户,则该公司效劳器面对的安全要挟是()

A.会话绑架

B.计算机病毒

C.同步风暴

D.网络偷听



12.PKI无法完成()

A.身份认证

B.数据的完好性

C.数据的秘要性

D.权限分配



13.iptables是()系统的一个管理内核包过滤的东西。

A.DOS操作系统

B.Windows操作系统

C.Linux系统

D.Unix系统



14.下面临于个人防火墙的描绘,不正确的事()

A.个人防火墙是为防护接入互联网的单机操作系统而呈现的

B.个人防火墙的功用与企业防火墙的相似,而装备和管理相对简略

C.一切的单机杀毒软件都具有个人防火墙的功用

D.为了满意非专业用户的运用,个人防火墙的装备方法相对简略



15.()即是经过各种路径对所要进犯的方针进行多方面的知道(包含任何可得到的蛛丝马迹,但要保证信息的精确),断定进犯的时刻和地址

A.扫描

B.侵略

C.踩点

D.监听



16.一般来说,由TCP/IP协议缝隙所致使的安全要挟是()。

A.口令进犯

B.网络垂钓

C.缓冲区溢出

D.会话绑架



17.IPSec不可以以做到

A.认证

B.完好性检查

C.加密

D.签发证书



18.小王和小明需求使用互联网进职业务信息交流,但互相之间都想简化密钥管 理,则可选用的暗码算法是()。

A.RSA

B.MD5

C.IDEA

D.AES



19.网站信息管理员需求把供给给用户下载的文件生成一个特别字符串,用户通 过它能够检查该文件是不是被不合法篡改。则管理员能够运用算法()来完成这个安全效劳。

A.DES

B.RC4

C.SHA

D.VPN



20.可以在网络通讯中寻觅契合网络侵略形式的数据包而发现进犯特征的侵略检测方法是()。

A.根据网络的侵略检测方法

B.根据文件的侵略检测方法

C.根据主机的侵略检测方法

D.根据系统的侵略检测方法



21.李出纳收到一封电子邮件,该邮件要求李出纳把银行帐号和口令发送到指定 的邮件地址,李出纳能够遭受()安全要挟。

A.网络垂钓

B.DoS

C.DDoS

D.网络蠕虫



22.网站信息管理员需求把供给给用户下载的文件生成一个特别字符串,用户通 过它能够检查该文件是不是被不合法篡改。则管理员能够运用算法()来完成这个安全效劳。

A.DES

B.RC4

C.SHA

D.VPN



23.IPSec协议是敞开的VPN协议。对它的描绘有误的是()。

A.习惯于向IPv6搬迁

B.供给在网络层上的数据加密保护

C.撑持动态的IP地址分配

D.不撑持除TCP/IP外的其它协议



24.()效劳的一个典型比如是用一种共同选定的规范方法对数据进行编码

A.表明层

B.网络层

C.TCP层

D.物理层



25.以下关于数字签名说法正确的是()。

A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B.数字签名可以处理数据的加密传输,即安全传输疑问

C.数字签名一般选用对称加密机制

D.数字签名可以处理纂改、假装等安全性疑问



26.甲公司使用开源软件Apache树立电子商务网站,为确保客户通讯内容的秘要性,需求安 装()软件包,以撑持效劳安全运转。

A.Open SSL

B.VPN

C.iptables

D.PGP



27.小王和小明需求使用互联网进职业务信息交流,但互相之间都想简化密钥管 理,则可选用的暗码算法是()。

A.RSA

B.MD5

C.IDEA

D.AES



28.数据保密性指的是()。

A.保护网络中各系统之间交流的数据,避免因数据被截获而形成的泄密

B.供给衔接实体的身份辨别

C.避免不合法实体对用户的自动进犯,确保数据接纳方收到的数据与发送方发送的数据共同

D.保证数据是由合法实体发送的



29.乙公司的信息安全战略为:当远程拜访网络设备的时分,要求运用安全通讯方法,则网络管理员能够运用()安全拜访路由器

A.telnet

B.tftp

C.ssh

D.ftp



30.IPSec协议是敞开的VPN协议。对它的描绘有误的是()。

A.习惯于向IPv6搬迁

B.供给在网络层上的数据加密保护

C.撑持动态的IP地址分配

D.不撑持除TCP/IP外的其它协议



31.RSA算法是一种根据()的公钥体系。

A.素数不能分化

B.大数没有质因数的假定

C.大数不可以能质因数分化假定

D.公钥能够揭露的假定



32.因为()并发运转,用户在做一件事情时还能够做别的一件事。尤其是在多个CPU的状况下,能够更充沛的使用硬件资源的优势

A.多进程

B.多线程

C.超线程

D.超进程



33.防火墙中地址翻译的首要效果是()。

A.供给署理效劳

B.躲藏内部网络地址

C.进行侵略检测

D.避免病毒侵略



34.()是一种能够驻留在对方效劳器上的一种程序

A.后门

B.跳板

C.终端效劳

D.木马



35.Unix和Windows NT操作系统是契合那个等级的安全规范()。

A.A级

B.B级

C.C级

D.D级



36.避免重放进犯最有用的方法是()

A.对用户账户和暗码进行加密

B.运用“一次一密”加密方法

C.常常修正用户账户称号和暗码

D.运用杂乱的账户称号和暗码



37.以下有关软件加密和硬件加密不正确的是()

A.硬件加密对用户是通明的,而软件加密需在操作系统或软件中写入加密程序

B.硬件加密的兼容性比软件加密好

C.硬件加密的安全性比软件加密好

D.硬件加密的速度比软件加密快



38.木马与病毒最大的差异是()

A.木马不损坏文件,而病毒会损坏文件

B.木马无法自我仿制,而病毒可以自我仿制

C.木马无法使数据丢掉,而病毒会使数据丢掉

D.木马不具有埋伏性,而病毒具有埋伏性



39.经过(),主机和路由器能够陈述错误并交流有关的状况信息

A.IP协议

B.TCP协议

C.UDP协议

D.ICMP协议



40.下面不是PE格局文件的是()

A.*.cpp文件

B.*.exe文件

C.*.dll文件

D.*.ocx文件



二、多选题 (共 5 道试题,共 10 分)

41.使用暗码技术,能够完成网络安全所要求的()。

A.数据保密性

B.数据完好性

C.数据可用性

D.身份认证



42.以下关于混合加密方法说法正确的是()。

A.运用揭露密钥暗码体系对要传输的信息(明文)进行加解密处理

B.运用对称加密算法对要传输的信息(明文)进行加解密处理

C.运用揭露密钥暗码体系对对称加密暗码体系的密钥进行加密后的通讯

D.对称密钥交流的安全信道是经过揭露密钥暗码体系来确保的



43.人为的歹意进犯分为自动进犯和被迫进犯,在以下的进犯类型中归于自动进犯的是()

A.数据监听

B.数据篹改及损坏

C.身份冒充

D.数据流剖析



44.以下安全规范归于ISO7498-2规则的是()。

A.数据完好性

B.Windows NT归于C2级

C.不可以否定性

D.系统拜访操控



45.()能够证明数据的来源地、保障数据的完好性及避免一样数据包在Internet重播。

A.AH协议

B.ESP协议

C.TLS协议

D.SET协议



三、判别题 (共 5 道试题,共 10 分)

46.因为在TCP协议的传输过程中,传输层需求将从应用层接纳到的数据以字节为构成单元区分成多个字段,然后每个字节段独自进行路由传输,所以TCP是面向字节省的牢靠的传输方法。



47.ARP缓存只能保留自动查询取得的IP和MAC的对应关系,而不会保留以播送方式接纳到的IP和MAC的对应关系



48.PKI和PMI在应用中有必要进行绑定,而不能在物理上分隔



49.当硬件装备一样时,署理防火墙对网络运转功能的影响要比包过滤防火墙小。



50.防火墙一般选用“所以未被答应的即是制止的”和“一切未被制止的即是答应的”两个根本原则,其间前者的安全性要比后者高。

专业辅导各院校在线、离线考核、形考、终极考核、统考、社会调查报告、毕业论文写作交流等!(非免费)

联系我们:QQ客服:3326650399   439328128    微信客服①:cs80188     微信客服②:cs80189

               扫一扫添加我为好友                           扫一扫添加我为好友

支付宝微信钱包