|
答案来源:雅宝题库交流网(www.ybaotk.com)-[南开大学]20秋学期(1109、1803、1809、1903、1909、2003、2009 )《计算机高级网络技术》在线作业拿答案加微信:1144766066
试卷总分 拿答案加微信:100 得分 拿答案加微信:100
第1题,IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息
A、隧道模式
B、管道模式
C、传输模式
D、安全模式
正确答案:
第2题,PGP加密技术是一个基于()体系的邮件加密软件
A、RSA公钥加密
B、DES对称密钥
C、MD5数字签名
D、MD5加密
正确答案:
第3题,iptables是()系统的一个管理内核包过滤的工具。
A、DOS操作系统
B、Windows操作系统
C、Linux系统
D、Unix系统
正确答案:
第4题,网站信息管理员需要把提供给用户下载的文件生成一个特殊字符串,用户通
过它可以检查该文件是否被非法篡改。则管理员可以使用算法()来实现这个安全服务。
A、DES
B、RC4
C、SHA
D、VPN
正确答案:
答案来源:雅宝题库交流网(www.ybaotk.com),加密技术不能实现()。
A、数据信息的完整性
B、基于密码技术的身份认证
C、机密文件加密
D、基于IP头信息的包过滤
正确答案:
第 题,()是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制
A、强制访问控制
B、访问控制列表
C、自主访问控制
D、访问控制矩阵
正确答案:
第1题,下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是:
A、PPTP
B、L2TP
C、SOCK v5
D、IPSec
正确答案:
第8题,以下关于SNMP v1和SNMP v2的安全性问题说法正确的是
A、SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作
B、SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换
C、SNMP v2解决不了纂改消息内容的安全性问题
D、SNMP v2解决不了伪装的安全性问题
正确答案:
第9题,已知甲公司对内部网络中的计算机采取了& uot;双硬盘& uot;物理隔离的安全措施,则该安全措施可以有效防范()安全威胁。
A、DDoS
B、数据外泄
C、smurf攻击
D、人为误操作
正确答案:
答案来源:雅宝题库交流网(www.ybaotk.com),IPSec协议是开放的VPN协议。对它的描述有误的是()。
A、适应于向IPv 迁移
B、提供在网络层上的数据加密保护
C、支持动态的IP地址分 拿答案加微信配
D、不支持除TCP/IP外的其它协议
正确答案:
第11题,入侵检测系统在进行信号分 拿答案加微信析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段()。
A、模式匹配
B、统计分 拿答案加微信析
C、完整性分 拿答案加微信析
D、密文分 拿答案加微信析
正确答案:
答案来源:雅宝题库交流网(www.ybaotk.com),以下哪一项不是入侵检测系统利用的信息()。
A、系统和网络日志文件
B、目录和文件中的不期望的改变
C、数据包头信息
D、程序执行中的不期望行为
正确答案:
第13题,在IIS网站的ASP脚本文件权限分 拿答案加微信配时,安全权限设置为()。
A、Everyone(RX)
B、Administrators(Full Control)
C、System(Full Control)
D、以上三个全是
正确答案:
第14题,计算机病毒的危害性表现在()
A、能造出计算机部分 拿答案加微信配置永久性失效
B、影响程序的执行或破坏用户数据与程序
C、不影响计算机的运行速度
D、不影响计算机的运算结果
正确答案:
答案来源:雅宝题库交流网(www.ybaotk.com),以下哪一项不属于计算机病毒的防治策略
A、防毒能力
B、查毒能力
C、解毒能力
D、禁毒能力
正确答案:
第1 题,邮件管理员在设置过滤规则时,可以使用()做为过滤规则配置参数,对垃圾邮件进行过滤。
A、IP地址
B、发送人邮件地址
C、邮件内容关键字
D、以上都对
正确答案:
第11题,套接字层(Socket Layer)位于()
A、网络层与传输层之间
B、传输层与应用层之间
C、应用层
D、传输层
正确答案:
第18题,以下有关软件加密和硬件加密不正确的是()
A、硬件加密对用户是透明的,而软件加密需在操作系统或软件中写入加密程序
B、硬件加密的兼容性比软件加密好
C、硬件加密的安全性比软件加密好
D、硬件加密的速度比软件加密快
正确答案:
第19题,在生物特征认证中,不适宜于作为认证特征的是()
A、指纹
B、虹膜
C、脸像
D、体重
正确答案:
答案来源:雅宝题库交流网(www.ybaotk.com),在以下人为的恶意攻击行为中,属于主动攻击的是()
A、身份假冒
B、数据监听
C、数据流分 拿答案加微信析
D、非法访问
正确答案:
第21题,SSL指的是()。
A、加密认证协议
B、安全套接层协议
C、授权认证协议
D、安全通道协议
正确答案:
第22题,下面对于个人防火墙的描述,不正确的事()
A、个人防火墙是为防护接入互联网的单机操作系统而出现的
B、个人防火墙的功能与企业防火墙的类似,而配置和管理相对简单
C、所有的单机杀毒软件都具有个人防火墙的功能
D、为了满足非专业用户的使用,个人防火墙的配置方法相对简单
正确答案:
第23题,狭义上说的信息安全,只是从()的角度介绍信息安全的研究内容
A、心理学
B、社会科学
C、工程学
D、自然科学
正确答案:
第24题,随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代()
A、使用IP加密技术
B、日志分 拿答案加微信析工具
C、攻击检测和报警
D、对访问行为实施静态、固定的控制
正确答案:
答案来源:雅宝题库交流网(www.ybaotk.com),数字证书不包含()
A、颁发机构的名称
B、证书持有者的私有密钥信息
C、证书的有效期
D、签发证书时所使用的签名算法
正确答案:
第2 题,()是一套可以免费使用和自由传播的类UNIX操作系统,主要用于基于Intel x8 系列CPU的计算机上
A、Solaris
B、Linux
C、XENIX
D、FreeBSD
正确答案:
第21题,以下关于VPN说法正确的是()。
A、VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
B、VPN指的是用户通过公用网络建立的临时的、安全的连接
C、VPN不能做到信息认证和身份认证
D、VPN只能提供身份认证、不能提供加密数据的功能
正确答案:
第28题,屏蔽路由器型防火墙采用的技术是基于()。
A、数据包过滤技术
B、应用网关技术
C、代理服务技术
D、三种技术的结合
正确答案:
第29题,以下关于传统防火墙的描述,不正确的是()
A、既可防内,也可防外
B、存在结构限制,雅法适应当前有线网络和雅线网络并存的需要
C、工作效率低,如果硬件配置较低或参数配置不当,防火墙将形成网络瓶颈
D、容易出现单点故障
正确答案:
答案来源:雅宝题库交流网(www.ybaotk.com),有关软件Ping的描述不正确的是()。
A、是一个用来维护网络的软件
B、基于ICMP协议
C、用于测试主机连通性
D、出站和入站服务一般都没有风险
正确答案:
第31题,以下哪些属于系统的物理故障()。
A、硬件故障与软件故障
B、计算机病毒
C、人为的失误
D、网络故障和设备环境故障
正确答案:
第32题,以下关于CA认证中心说法正确的是()。
A、CA认证是使用对称密钥机制的认证方法
B、CA认证中心只负责签名,不负责证书的产生
C、CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
D、CA认证中心不用保持中立,可以随便找一个用户来作为CA认证中心
正确答案:
第33题,包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是()
A、路由器
B、一台独立的主机
C、交换机
D、网桥
正确答案:
第34题,对& uot;防火墙本身是免疫的& uot;这句话的正确理解是()
A、防火墙本身是不会死机的
B、防火墙本身具有抗攻击能力
C、防火墙本身具有对计算机病毒的免疫力
D、防火墙本身具有清除计算机病毒的能力
正确答案:
第35题,下面不属于入侵检测分 拿答案加微信类依据的是()
A、物理位置
B、静态配置
C、建模方法
D、时间分 拿答案加微信析
正确答案:
第3 题,经常与黑客软件配合使用的是()
A、病毒
B、蠕虫
C、木马
D、间谍软件
正确答案:
第31题,以下关于对称密钥加密说法正确的是()。
A、加密方和解密方可以使用不同的算法
B、加密密钥和解密密钥可以是不同的
C、加密密钥和解密密钥必须是相同的
D、密钥的管理非常简单
正确答案:
第38题,由于()并发运行,用户在做一件事情时还可以做另外一件事。特别是在多个CPU的情况下,可以更充分 拿答案加微信的利用硬件资源的优势
A、多进程
B、多线程
C、超线程
D、超进程
正确答案:
第39题,VPN的应用特点主要表现在两个方面,分 拿答案加微信别是()
A、应用成本低廉和使用安全
B、便于实现和管理方便
C、资源丰富和使用便捷
D、高速和安全
正确答案:
第40题,以下设备和系统中,不可能集成防火墙功能的是()
A、集线器
B、交换机
C、路由器
D、WindowsServer2003操作系统
正确答案:
第41题,以下对于对称密钥加密说法正确的是()。
A、对称加密算法的密钥易于管理
B、加解密双方使用同样的密钥
C、DES算法属于对称加密算法
D、相对于非对称加密算法,加解密处理速度比较快
正确答案:,C,D
第42题,信息安全的目标CIA指的是()。
A、机密性
B、完整性
C、可靠性
D、可用性
正确答案:,B,D
第43题,防火墙不能防止以下哪些攻击行为()。
A、内部网络用户的攻击
B、传送已感染病毒的软件和文件
C、外部网络用户的IP地址欺骗
D、数据驱动型的攻击
正确答案:,B,D
第44题,在加密过程,必须用到的三个主要元素是()
A、所传输的信息(明文)
B、加密密钥
C、加密函数
D、传输信道
正确答案:,B,C
第45题,以下安全标准属于ISO1498-2规定的是()。
A、数据完整性
B、Windows NT属于C2级
C、不可否认性
D、系统访问控制
正确答案:,C
第4 题,链路加密方式适用于在广域网系统中应用
A、错误
B、正确
正确答案:
第41题,间谍软件能够修改计算机上的配置文件
A、错误
B、正确
正确答案:
第48题,与IDS相比,IPS具有深层防御的功能
A、错误
B、正确
正确答案:
第49题,ARP缓存只能保存主动查询获得的IP和MAC的对应关系,而不会保存以广播形式接收到的IP和MAC的对应关系
A、错误
B、正确
正确答案:
答案来源:雅宝题库交流网(www.ybaotk.com),当通过浏览器以在线方式申请数字证书时,申请证书和下载证书的计算机必须是同一台计算机
A、错误
B、正确
正确答案: |
上一篇:[南开大学]20秋学期《计算机应用基础》在线作业拿答案加微信:1144766066-1下一篇:[南开大学]20秋学期《计算机病毒分 拿答案加微信析》在线作业拿答案加微信:1144766066
|