[南开大学]20秋学期《计算机高级网络技术》在线作业拿答案加微信:1144766066

[复制链接]
查看: 1064|回复: 6

4万

主题

4万

帖子

13万

积分

论坛元老

Rank: 8Rank: 8

积分
137733
发表于 2020-10-21 22:41:25 | 显示全部楼层 |阅读模式
答案来源:雅宝题库交流网(www.ybaotk.com)-[南开大学]20秋学期(1109、1803、1809、1903、1909、2003、2009 )《计算机高级网络技术》在线作业拿答案加微信:1144766066
试卷总分 拿答案加微信:100    得分 拿答案加微信:100
第1,狭义上说的信息安全,只是从()的角度介绍信息安全的研究内容
A、心理学
B、社会科学
C、工程学
D、自然科学
正确答案:


第2题,终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认情况下,终端服务的端口号是()
A、25
B、3389
C、80
D、1399
正确答案:


第3题,打电话请求密码属于()攻击方式
A、木马
B、社会工程学
C、电话系统漏洞
D、拒绝服务
正确答案:


第4题,随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代()
A、使用IP加密技术
B、日志分 拿答案加微信析工具
C、攻击检测和报警
D、对访问行为实施静态、固定的控制
正确答案:


答案来源:雅宝题库交流网(www.ybaotk.com),操作系统中的每一个实体组件不可能是()
A、主体
B、客体
C、既是主体又是客体
D、既不是主体又不是客体
正确答案:


第 题,以下不属于代理技术优点的是()。
A、可以实现身份认证
B、内部地址的屏蔽和转换功能
C、可以实现访问控制
D、可以防范数据驱动侵袭
正确答案:


第1题,加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。
A、对称密钥加密
B、非对称密钥加密
正确答案:


第8题,以下哪一项不是入侵检测系统利用的信息()。
A、系统和网络日志文件
B、目录和文件中的不期望的改变
C、数据包头信息
D、程序执行中的不期望行为
正确答案:


第9题,有关L2TP(Layer 2 Tunneling Protocol协议说法有误的是()。
A、L2TP是由PPTP协议和Cisco公司的L2F组合而出
B、L2TP可用于基于Internet的远程拨号访问
C、为PPP协议的客户建立拨号连接的VPN连接
D、L2TP只能通过TCP/IP连接
正确答案:


答案来源:雅宝题库交流网(www.ybaotk.com),李出纳收到一封电子邮件,该邮件要求李出纳把银行帐号和口令发送到指定
的邮件地址,李出纳可能遭受()安全威胁。
A、网络钓鱼
B、DoS
C、DDoS
D、网络蠕虫
正确答案:


第11题,IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息
A、隧道模式
B、管道模式
C、传输模式
D、安全模式
正确答案:


答案来源:雅宝题库交流网(www.ybaotk.com),在生物特征认证中,不适宜于作为认证特征的是()
A、指纹
B、虹膜
C、脸像
D、体重
正确答案:


第13题,在进行网络攻击时,攻击者经常采用更改本机的IP地址为别的主机的IP地址,以隐藏攻击者来源,这种攻击方法是()。
A、IP地址欺骗
B、DDoS
C、Dos
D、泪滴攻击
正确答案:


第14题,审计管理指()。
A、保证数据接收方收到的信息与发送方发送的信息完全一致
B、防止因数据被截获而造成的泄密
C、对用户和程序使用资源的情况进行记录和审查
D、保证信息使用者都可有得到相应授权的全部服务
正确答案:


答案来源:雅宝题库交流网(www.ybaotk.com),甲公司在网络信息系统安全设计时,针对员工需要设计了一种安全机制& uot;你能做什么& uot;,则该安全机制是()
A、评估机制
B、加密机制
C、授权机制
D、审计机制
正确答案:


第1 题,()作用在应用层,其特点是完全& uot;阻隔& uot;网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
A、分 拿答案加微信组过滤防火墙
B、应用代理防火墙
C、状态检测防火墙
D、分 拿答案加微信组代理防火墙
正确答案:


第11题,以下关于SNMP v1和SNMP v2的安全性问题说法正确的是
A、SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作
B、SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换
C、SNMP v2解决不了纂改消息内容的安全性问题
D、SNMP v2解决不了伪装的安全性问题
正确答案:


第18题,()是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制
A、强制访问控制
B、访问控制列表
C、自主访问控制
D、访问控制矩阵
正确答案:


第19题,入侵检测系统的第一步是()。
A、信号分 拿答案加微信析
B、信息收集
C、数据包过滤
D、数据包检查
正确答案:


答案来源:雅宝题库交流网(www.ybaotk.com),对状态检查技术的优缺点描述有误的是()。
A、采用检测模块监测状态信息
B、支持多种协议和应用
C、不支持监测RPC和UDP的端口信息
D、配置复杂会降低网络的速度
正确答案:


第21题,IPSec协议是开放的VPN协议。对它的描述有误的是()。
A、适应于向IPv 迁移
B、提供在网络层上的数据加密保护
C、支持动态的IP地址分 拿答案加微信配
D、不支持除TCP/IP外的其它协议
正确答案:


第22题,()是一套可以免费使用和自由传播的类UNIX操作系统,主要用于基于Intel x8 系列CPU的计算机上
A、Solaris
B、Linux
C、XENIX
D、FreeBSD
正确答案:


第23题,小王和小明需要利用互联网进行业务信息交换,但彼此之间都想简化密钥管
理,则可选用的密码算法是()。
A、RSA
B、MD5
C、IDEA
D、AES
正确答案:


第24题,2003年Slammer蠕虫在10分 拿答案加微信钟内导致()互联网脆弱主机受到感染
A、 0%
B、10%
C、80%
D、90%
正确答案:


答案来源:雅宝题库交流网(www.ybaotk.com),包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是()
A、路由器
B、一台独立的主机
C、交换机
D、网桥
正确答案:


第2 题,经常与黑客软件配合使用的是()
A、病毒
B、蠕虫
C、木马
D、间谍软件
正确答案:


第21题,IPSec属于()层上的安全机制。
A、传输层
B、应用层
C、数据链路层
D、网络层
正确答案:


第28题,木马与病毒最大的区别是()
A、木马不破坏文件,而病毒会破坏文件
B、木马雅法自我复制,而病毒能够自我复制
C、木马雅法使数据丢失,而病毒会使数据丢失
D、木马不具有潜伏性,而病毒具有潜伏性
正确答案:


第29题,邮件管理员在设置过滤规则时,可以使用()做为过滤规则配置参数,对垃圾邮件进行过滤。
A、IP地址
B、发送人邮件地址
C、邮件内容关键字
D、以上都对
正确答案:


答案来源:雅宝题库交流网(www.ybaotk.com),VPN的应用特点主要表现在两个方面,分 拿答案加微信别是()
A、应用成本低廉和使用安全
B、便于实现和管理方便
C、资源丰富和使用便捷
D、高速和安全
正确答案:


第31题,下面说法错误的是()
A、规则越简单越好
B、防火墙和防火墙规则集只是安全策略的技术实现
C、建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的
D、DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输
正确答案:


第32题,非法接收者在截获密文后试图从中分 拿答案加微信析出明文的过程称为
A、破译
B、解密
C、加密
D、攻击
正确答案:


第33题,小王安装Windows 2000操作系统后,系统会创建一些隐藏的共享目录,他可以在命令窗口下执行()操作查看到这些隐藏的共享目录。
A、net  share
B、net  start
C、net
D、net  view
正确答案:


第34题,以下关于CA认证中心说法正确的是()。
A、CA认证是使用对称密钥机制的认证方法
B、CA认证中心只负责签名,不负责证书的产生
C、CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
D、CA认证中心不用保持中立,可以随便找一个用户来作为CA认证中心
正确答案:


第35题,以下关于宏病毒说法正确的是()。
A、宏病毒主要感染可执行文件
B、宏病毒仅向办公自动化程序编制的文档进行传染
C、宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区
D、CIH病毒属于宏病毒
正确答案:


第3 题,甲公司利用开源软件Apache建立电子商务网站,为保证客户通信内容的机密性,需要安
装()软件包,以支持服务安全运行。
A、Open SSL
B、VPN
C、iptables
D、PGP
正确答案:


第31题,在Linux系统中,执行ls  -l  services后,输出信息如下:
# ls  -l  services
-rw-rw-r--  1 root root 20313 2004-09-23  services
则非root用户拥有该文件的()权限。
A、读
B、写
C、读和写
D、执行
正确答案:


第38题,以下关于对称密钥加密说法正确的是()。
A、加密方和解密方可以使用不同的算法
B、加密密钥和解密密钥可以是不同的
C、加密密钥和解密密钥必须是相同的
D、密钥的管理非常简单
正确答案:


第39题,网络后门的功能是()
A、保持对目标主机的长久控制
B、防止管理员密码丢失
C、为定期维护主机
D、为了防止主机北非法入侵
正确答案:


第40题,下面不是防火墙的局限性的是()
A、防火墙不能防范网络内部的攻击
B、不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络访问权限
C、防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒
D、不能阻止下载带病毒的数据
正确答案:


第41题,在加密过程,必须用到的三个主要元素是()
A、所传输的信息(明文)
B、加密密钥
C、加密函数
D、传输信道
正确答案:,B,C


第42题,建立堡垒主机的一般原则()。
A、最简化原则
B、复杂化原则
C、预防原则
D、网络隔断原则
正确答案:,C


第43题,在加密过程,必须用到的三个主要元素是()
A、所传输的信息(明文)
B、加密密钥
C、加密函数
D、传输信道
正确答案:,B,C


第44题,()可以证明数据的起源地、保障数据的完整性及防止相同数据包在Internet重播。
A、AH协议
B、ESP协议
C、TLS协议
D、SET协议
正确答案:,B


第45题,对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略()。
A、允许从内部站点访问Internet而不允许从Internet访问内部站点
B、没有明确允许的就是禁止的
C、没有明确禁止的就是允许的
D、只允许从Internet访问特定的系统
正确答案:,C


第4 题,当通过浏览器以在线方式申请数字证书时,申请证书和下载证书的计算机必须是同一台计算机
A、错误
B、正确
正确答案:


第41题,链路加密方式适用于在广域网系统中应用
A、错误
B、正确
正确答案:


第48题,DHCP服务器只能给客户端提供IP地址和网关地址,而不能提供DNS服务器的IP地址
A、错误
B、正确
正确答案:


第49题,防火墙一般采用& uot;所以未被允许的就是禁止的& uot;和& uot;所有未被禁止的就是允许的& uot;两个基本准则,其中前者的安全性要比后者高。
A、错误
B、正确
正确答案:


答案来源:雅宝题库交流网(www.ybaotk.com),间谍软件能够修改计算机上的配置文件
A、错误
B、正确
正确答案:





上一篇:[南开大学]20秋学期《诗词格律与欣赏(尔雅)》在线作业拿答案加微信:1144766066-1
下一篇:[南开大学]20秋学期《计算机网络管理》在线作业拿答案加微信:1144766066-2
回复

使用道具 举报

0

主题

2万

帖子

2万

积分

论坛元老

Rank: 8Rank: 8

积分
26902
发表于 2020-10-21 22:42:03 | 显示全部楼层
必须看看,答案满分 拿答案加微信
回复

使用道具 举报

0

主题

5万

帖子

8万

积分

论坛元老

Rank: 8Rank: 8

积分
82777
发表于 2020-10-21 22:42:49 | 显示全部楼层
下载一份试试!
回复

使用道具 举报

0

主题

2万

帖子

4万

积分

论坛元老

Rank: 8Rank: 8

积分
40028
发表于 2020-10-21 22:43:13 | 显示全部楼层
答案不错哦,希望一直有这么好
回复

使用道具 举报

0

主题

3591

帖子

5386

积分

论坛元老

Rank: 8Rank: 8

积分
5386
发表于 2022-3-13 03:37:36 | 显示全部楼层
国家开放大学形考怎么做?
回复

使用道具 举报

0

主题

3486

帖子

5229

积分

论坛元老

Rank: 8Rank: 8

积分
5229
发表于 2022-3-13 16:48:41 | 显示全部楼层
东北财经大学作业有答案吗?
回复

使用道具 举报

0

主题

3457

帖子

5185

积分

论坛元老

Rank: 8Rank: 8

积分
5185
发表于 2022-3-14 15:36:04 | 显示全部楼层
奥鹏网考怎么做
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

精彩课程推荐
|网站地图|网站地图