|
答案来源:雅宝题库交流网(www.ybaotk.com)-[南开大学]20秋学期(1109、1803、1809、1903、1909、2003、2009 )《计算机高级网络技术》在线作业拿答案加微信:1144766066
试卷总分 拿答案加微信:100 得分 拿答案加微信:100
第1题,加密技术不能实现()。
A、数据信息的完整性
B、基于密码技术的身份认证
C、机密文件加密
D、基于IP头信息的包过滤
正确答案:
第2题,狭义上说的信息安全,只是从()的角度介绍信息安全的研究内容
A、心理学
B、社会科学
C、工程学
D、自然科学
正确答案:
第3题,非法接收者在截获密文后试图从中分 拿答案加微信析出明文的过程称为
A、破译
B、解密
C、加密
D、攻击
正确答案:
第4题,小王和小明需要利用互联网进行业务信息交换,但彼此之间都想简化密钥管
理,则可选用的密码算法是()。
A、RSA
B、MD5
C、IDEA
D、AES
正确答案:
答案来源:雅宝题库交流网(www.ybaotk.com),PKI雅法实现()
A、身份认证
B、数据的完整性
C、数据的机密性
D、权限分 拿答案加微信配
正确答案:
第 题,操作系统中的每一个实体组件不可能是()
A、主体
B、客体
C、既是主体又是客体
D、既不是主体又不是客体
正确答案:
第1题,在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。
A、非对称算法的公钥
B、对称算法的密钥
C、非对称算法的私钥
D、CA中心的公钥
正确答案:
第8题,下面关于DES的描述,不正确的是()
A、是由IBM、Sun等公司共同提出的
B、其结构完全遵循Feistel密码结构
C、其算法是完全公开的
D、是目前应用最为广泛的一种分 拿答案加微信组密码算法
正确答案:
第9题,在IIS网站的ASP脚本文件权限分 拿答案加微信配时,安全权限设置为()。
A、Everyone(RX)
B、Administrators(Full Control)
C、System(Full Control)
D、以上三个全是
正确答案:
答案来源:雅宝题库交流网(www.ybaotk.com),以下不属于代理技术优点的是()。
A、可以实现身份认证
B、内部地址的屏蔽和转换功能
C、可以实现访问控制
D、可以防范数据驱动侵袭
正确答案:
第11题,以下哪一种方式是入侵检测系统所通常采用的()。
A、基于网络的入侵检测
B、基于IP的入侵检测
C、基于服务的入侵检测
D、基于域名的入侵检测
正确答案:
答案来源:雅宝题库交流网(www.ybaotk.com),经常与黑客软件配合使用的是()
A、病毒
B、蠕虫
C、木马
D、间谍软件
正确答案:
第13题,ESP除了AH提供的所有服务外,还提供()服务
A、机密性
B、完整性校验
C、身份验证
D、数据加密
正确答案:
第14题,一次字典攻击能否成功,很大因素上决定于()
A、字典文件
B、计算机速度
C、网络速度
D、黑客学历
正确答案:
答案来源:雅宝题库交流网(www.ybaotk.com),将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为()
A、社会工程学
B、搭线窃听
C、窥探
D、垃圾搜索
正确答案:
第1 题,()是用来判断任意两台计算机的IP地址是否属于同一子网的根据
A、IP地址
B、子网掩码
C、TCP层
D、IP层
正确答案:
第11题,邮件管理员在设置过滤规则时,可以使用()做为过滤规则配置参数,对垃圾邮件进行过滤。
A、IP地址
B、发送人邮件地址
C、邮件内容关键字
D、以上都对
正确答案:
第18题,丙公司要实施积极主动防御信息安全策略,建立一种能够自动发现网上威胁行为的安全机制,则丙公司可以部署()软件系统,来实现它的信息安全策略。
A、snort
B、tcpdump
C、windump
D、IIS
正确答案:
第19题,防火墙中地址翻译的主要作用是()。
A、提供代理服务
B、隐藏内部网络地址
C、进行入侵检测
D、防止病毒入侵
正确答案:
答案来源:雅宝题库交流网(www.ybaotk.com),ESP除了AH提供的所有服务外,还提供()服务
A、机密性
B、完整性校验
C、身份验证
D、数据加密
正确答案:
第21题,下面对于个人防火墙的描述,不正确的事()
A、个人防火墙是为防护接入互联网的单机操作系统而出现的
B、个人防火墙的功能与企业防火墙的类似,而配置和管理相对简单
C、所有的单机杀毒软件都具有个人防火墙的功能
D、为了满足非专业用户的使用,个人防火墙的配置方法相对简单
正确答案:
第22题,以下关于SNMP v1和SNMP v2的安全性问题说法正确的是
A、SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作
B、SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换
C、SNMP v2解决不了纂改消息内容的安全性问题
D、SNMP v2解决不了伪装的安全性问题
正确答案:
第23题,网站信息管理员需要把提供给用户下载的文件生成一个特殊字符串,用户通
过它可以检查该文件是否被非法篡改。则管理员可以使用算法()来实现这个安全服务。
A、DES
B、RC4
C、SHA
D、VPN
正确答案:
第24题,在main()函数中定义两个参数argc和argv,其中argv存储的是()
A、命令行参数的个数
B、命令行程序名称
C、进程命令行各个参数的值
D、命令行变量
正确答案:
答案来源:雅宝题库交流网(www.ybaotk.com),以下哪一种现象,一般不可能是中木马后引起的()
A、计算机的反应速度下降,计算机自动被关机或是重启
B、计算机启动时速度变慢,影片不断发出& uot;咯吱、咯吱& uot;的声音
C、在没有操作计算机时,硬盘灯却闪个不停
D、在浏览网页时网页会自动关闭,软驱或光驱会在雅盘的情况下读个不停
正确答案:
第2 题,能通过产生的()进行传播的病毒,都可以称为U盘病毒
A、PE文件
B、spoclsv.exe
C、可执行文件
D、AutoRun.inf
正确答案:
第21题,以下哪一种方法,雅法防范蠕虫的入侵()。
A、及时安装操作系统和应用软件补丁程序
B、将可疑邮件的附件下载到文件夹中,然后双击打开
C、设置文件夹选项,显示文件名的扩展名
D、不要打开扩展名为VBS、SHS、PIF、等邮件附件
正确答案:
第28题,如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式()
A、外联网VPN
B、内联网VPN
C、远程接入VPN
D、专线接入
正确答案:
第29题,小王和小明需要利用互联网进行业务信息交换,但彼此之间都想简化密钥管
理,则可选用的密码算法是()。
A、RSA
B、MD5
C、IDEA
D、AES
正确答案:
答案来源:雅宝题库交流网(www.ybaotk.com),PGP加密技术是一个基于()体系的邮件加密软件
A、RSA公钥加密
B、DES对称密钥
C、MD5数字签名
D、MD5加密
正确答案:
第31题,以下算法中属于非对称算法的是()。
A、DES算法
B、RSA算法
C、IDEA算法
D、三重DES算法
正确答案:
第32题,在OSI七个层次的基础上,将安全体系划分 拿答案加微信为四个界别,以下哪一个不属于四个级别()。
A、网络级安全
B、系统级安全
C、应用级安全
D、链路级安全
正确答案:
第33题,有关L2TP(Layer 2 Tunneling Protocol协议说法有误的是()。
A、L2TP是由PPTP协议和Cisco公司的L2F组合而出
B、L2TP可用于基于Internet的远程拨号访问
C、为PPP协议的客户建立拨号连接的VPN连接
D、L2TP只能通过TCP/IP连接
正确答案:
第34题,OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分 拿答案加微信成()个互相连接的协议层
A、5
B、
C、1
D、8
正确答案:
第35题,目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是()。
A、客户认证
B、回话认证
C、用户认证
D、都不是
正确答案:
第3 题,以下哪一项不是入侵检测系统利用的信息()。
A、系统和网络日志文件
B、目录和文件中的不期望的改变
C、数据包头信息
D、程序执行中的不期望行为
正确答案:
第31题,在以下人为的恶意攻击行为中,属于主动攻击的是()
A、身份假冒
B、数据监听
C、数据流分 拿答案加微信析
D、非法访问
正确答案:
第38题,()是一套可以免费使用和自由传播的类UNIX操作系统,主要用于基于Intel x8 系列CPU的计算机上
A、Solaris
B、Linux
C、XENIX
D、FreeBSD
正确答案:
第39题,在进行网络攻击时,攻击者经常采用更改本机的IP地址为别的主机的IP地址,以隐藏攻击者来源,这种攻击方法是()。
A、IP地址欺骗
B、DDoS
C、Dos
D、泪滴攻击
正确答案:
第40题,入侵检测系统在进行信号分 拿答案加微信析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段()。
A、模式匹配
B、统计分 拿答案加微信析
C、完整性分 拿答案加微信析
D、密文分 拿答案加微信析
正确答案:
第41题,以下对于对称密钥加密说法正确的是()。
A、对称加密算法的密钥易于管理
B、加解密双方使用同样的密钥
C、DES算法属于对称加密算法
D、相对于非对称加密算法,加解密处理速度比较快
正确答案:,C,D
第42题,建立堡垒主机的一般原则()。
A、最简化原则
B、复杂化原则
C、预防原则
D、网络隔断原则
正确答案:,C
第43题,信息安全的目标CIA指的是()。
A、机密性
B、完整性
C、可靠性
D、可用性
正确答案:,B,D
第44题,以下安全标准属于ISO1498-2规定的是()。
A、数据完整性
B、Windows NT属于C2级
C、不可否认性
D、系统访问控制
正确答案:,C
第45题,在加密过程,必须用到的三个主要元素是()
A、所传输的信息(明文)
B、加密密钥
C、加密函数
D、传输信道
正确答案:,B,C
第4 题,防火墙一般采用& uot;所以未被允许的就是禁止的& uot;和& uot;所有未被禁止的就是允许的& uot;两个基本准则,其中前者的安全性要比后者高。
A、错误
B、正确
正确答案:
第41题,在传统的包过滤、代理和状态检查3类防火墙中,只有状态检测防火墙可以在一定程度上检测并防止内部用户的恶意破坏。
A、错误
B、正确
正确答案:
第48题,由于在TCP协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组成单元划分 拿答案加微信成多个字段,然后每个字节段单独进行路由传输,所以TCP是面向字节流的可靠的传输方式。
A、错误
B、正确
正确答案:
第49题,当通过浏览器以在线方式申请数字证书时,申请证书和下载证书的计算机必须是同一台计算机
A、错误
B、正确
正确答案:
答案来源:雅宝题库交流网(www.ybaotk.com),在网络身份认证中采用审计的目的是对所有用户的行为进行记录,以便于进行核查。
A、错误
B、正确
正确答案: |
上一篇:[南开大学]20秋学期《计算机科学导论》在线作业拿答案加微信:1144766066下一篇:[南开大学]20秋学期《计算机网络管理》在线作业拿答案加微信:1144766066
|