[南开大学]20春学期《计算机高级网络技术》在线作业-1(答案100分)

[复制链接]
查看: 887|回复: 2

4万

主题

4万

帖子

13万

积分

论坛元老

Rank: 8Rank: 8

积分
137661
发表于 2020-7-6 01:31:10 | 显示全部楼层 |阅读模式
答案来源:雅宝题库交流网(www.ybaotk.com)-[南开大学]20春学期(1109、1803、1809、1903、1909、2003)《计算机高级网络技术》在线作业
试卷总分:100    得分:100
第1,目前使用的防杀毒软件的作用是()
A、检查计算机是否感染病毒,并消除已感染的任何病毒
B、杜绝病毒对计算机的侵害
C、检查计算机是否感染病毒,并消除部分已感染的病毒
D、查出已感染的任何病毒,清除部分已感染的病毒
正确答案:


第2题,以下关于防火墙的设计原则说法正确的是()。
A、保持设计的简单性
B、不单单要提供防火墙的功能,还要尽量使用较大的组件
C、保留尽可能多的服务和守护进程,从而能提供更多的网络服务法
D、一套防火墙就可以保护全部的网络
正确答案:


第3题,()是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制
A、强制访问控制
B、访问控制列表
C、自主访问控制
D、访问控制矩阵
正确答案:


第4题,小王和小明需要利用互联网进行业务信息交换,但彼此之间都想简化密钥管
理,则可选用的密码算法是()。
A、RSA
B、MD5
C、IDEA
D、AES
正确答案:


答案来源:雅宝题库交流网(www.ybaotk.com),防止用户被冒名欺骗的方法是()。
A、对信息源发送方进行身份验证
B、进行书记加密
C、对访问网络的流量进行过滤和保护
D、采用防火墙
正确答案:


第 题,()服务的一个典型例子是用一种一致选定的标准方法对数据进行编码
A、表示层
B、网络层
C、TCP层
D、物理层
正确答案:


第1题,RSA算法是一种基于()的公钥体系。
A、素数不能分解
B、大数没有质因数的假设
C、大数不可能质因数分解假设
D、公钥可以公开的假设
正确答案:


第8题,下面不属于DoS攻击的是()
A、Smurf攻击
B、Ping of Death
C、Land攻击
D、TFN攻击
正确答案:D


第9题,甲公司利用开源软件Apache建立电子商务网站,为保证客户通信内容的机密性,需要安
装()软件包,以支持服务安全运行。
A、Open SSL
B、VPN
C、iptables
D、PGP
正确答案:


答案来源:雅宝题库交流网(www.ybaotk.com),对状态检查技术的优缺点描述有误的是()。
A、采用检测模块监测状态信息
B、支持多种协议和应用
C、不支持监测RPC和UDP的端口信息
D、配置复杂会降低网络的速度
正确答案:


第11题,入侵检测系统的第一步是()。
A、信号分析
B、信息收集
C、数据包过滤
D、数据包检查
正确答案:


答案来源:雅宝题库交流网(www.ybaotk.com),()就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点
A、扫描
B、入侵
C、踩点
D、监听
正确答案:


第13题,IPSec协议是开放的VPN协议。对它的描述有误的是()。
A、适应于向IPv 迁移
B、提供在网络层上的数据加密保护
C、支持动态的IP地址分配
D、不支持除TCP/IP外的其它协议
正确答案:


第14题,IPSec不可以做到
A、认证
B、完整性检查
C、加密
D、签发证书
正确答案:D


答案来源:雅宝题库交流网(www.ybaotk.com),当同一网段中两台工作站配置了相同的IP地址时,会导致()。
A、先入者被后入者挤出网络而不能使用
B、双方都会得到警告,但先入者继续工作,而后入者不能
C、双方可以同时正常工作,进行数据的传输
D、双方都不能工作,都得到网址冲突的警告
正确答案:


第1 题,PPTP(Point-to-Point Tunnel Protocol)说法正确的是()。
A、PPTP是Netscape提出的
B、微软从NT3.5以后对PPTP开始支持
C、PPTP可用在微软的路由和远程访问服务上
D、它是传输层上的协议
正确答案:


第11题,以下关于CA认证中心说法正确的是()。
A、CA认证是使用对称密钥机制的认证方法
B、CA认证中心只负责签名,不负责证书的产生
C、CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
D、CA认证中心不用保持中立,可以随便找一个用户来作为CA认证中心
正确答案:


第18题,套接字层(Socket Layer)位于()
A、网络层与传输层之间
B、传输层与应用层之间
C、应用层
D、传输层
正确答案:


第19题,黑客们在编写扰乱社会和他人的计算机程序,这些代码统称()
A、恶意代码
B、计算机病毒
C、蠕虫
D、后门
正确答案:


答案来源:雅宝题库交流网(www.ybaotk.com),以下有关软件加密和硬件加密不正确的是()
A、硬件加密对用户是透明的,而软件加密需在操作系统或软件中写入加密程序
B、硬件加密的兼容性比软件加密好
C、硬件加密的安全性比软件加密好
D、硬件加密的速度比软件加密快
正确答案:


第21题,TCP SYN洪泛攻击的原理是利用了()
A、TCP三次握手过程
B、TCP面向流的工作机制
C、TCP数据传输中的窗口技术
D、TCP连接终止时的FIN报文
正确答案:


第22题,以下哪一种方法雅法防范口令攻击()
A、启用防火墙功能
B、设置复杂的系统认证口令
C、关闭不需要的网络服务
D、修改系统默认的认证名称
正确答案:


第23题,数字证书不包含()
A、颁发机构的名称
B、证书持有者的私有密钥信息
C、证书的有效期
D、签发证书时所使用的签名算法
正确答案:


第24题,在OSI七个层次的基础上,将安全体系划分为四个界别,以下哪一个不属于四个级别()。
A、网络级安全
B、系统级安全
C、应用级安全
D、链路级安全
正确答案:D


答案来源:雅宝题库交流网(www.ybaotk.com),网络管理员张三需要远程检查WWW服务器的telnet服务是否正常启动,则
张三可以使用()工具进行检查。
A、nmap
B、tcpdump
C、netstat
D、ps
正确答案:


第2 题,以下关于非对称密钥加密说法正确的是()。
A、加密方和解密方使用的是不同的算法
B、加密密钥和解密密钥是不同的
C、加密密钥和解密密钥是相同的
D、加密密钥和解密密钥没有任何关系
正确答案:


第21题,信息安全人员想通过诱惑技术方法掌握攻击者的行为,则可以部署的安全软件包是()。
A、honeypot
B、IDS
C、Sniffer
D、IPS
正确答案:


第28题,可以通过哪种安全产品划分网络结构,管理和控制内部和外部通信
A、防火墙
B、CA中心
C、加密机
D、防病毒产品
正确答案:


第29题,常用的网络服务中,DNS使用()。
A、UDP协议
B、TCP协议
C、IP协议
D、ICMP协议
正确答案:


答案来源:雅宝题库交流网(www.ybaotk.com),下面属于对称算法的是()
A、数字签名
B、序列算法
C、RSA算法
D、数字水印
正确答案:


第31题,木马与病毒最大的区别是()
A、木马不破坏文件,而病毒会破坏文件
B、木马雅法自我复制,而病毒能够自我复制
C、木马雅法使数据丢失,而病毒会使数据丢失
D、木马不具有潜伏性,而病毒具有潜伏性
正确答案:


第32题,()作用是除IKE之外的协议协商安全服务
A、主模式
B、快速交换
C、野蛮模式
D、IPSec的安全服务
正确答案:


第33题,以下算法中属于非对称算法的是()。
A、DES算法
B、RSA算法
C、IDEA算法
D、三重DES算法
正确答案:


第34题,在IP的原始版本IPv4中,使用()位的二进制地址作为网络的IP地址
A、1
B、32
C、 4
D、128
正确答案:


第35题,甲公司利用开源软件Apache建立电子商务网站,为保证客户通信内容的机密性,需要安
装()软件包,以支持服务安全运行。
A、Open SSL
B、VPN
C、iptables
D、PGP
正确答案:


第3 题,小王和小明需要利用互联网进行业务信息交换,但彼此之间都想简化密钥管
理,则可选用的密码算法是()。
A、RSA
B、MD5
C、IDEA
D、AES
正确答案:


第31题,防止重放攻击最有效的方法是()
A、对用户账户和密码进行加密
B、使用& uot;一次一密& uot;加密方式
C、经常修改用户账户名称和密码
D、使用复杂的账户名称和密码
正确答案:


第38题,小王安装Windows 2000操作系统后,系统会创建一些隐藏的共享目录,他可以在命令窗口下执行()操作查看到这些隐藏的共享目录。
A、net  share
B、net  start
C、net
D、net  view
正确答案:


第39题,加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。
A、对称密钥加密
B、非对称密钥加密
正确答案:


第40题,以下哪一项不属于入侵检测系统的功能()。
A、监视网络上的通信数据流
B、捕捉可疑的网络活动
C、提供安全审计报告
D、过滤非法的数据包
正确答案:D


第41题,以下对于对称密钥加密说法正确的是()。
A、对称加密算法的密钥易于管理
B、加解密双方使用同样的密钥
C、DES算法属于对称加密算法
D、相对于非对称加密算法,加解密处理速度比较快
正确答案:,C,D


第42题,加密的强度主要取决于()。
A、算法的强度
B、密钥的保密性
C、明文的长度
D、密钥的强度
正确答案:


第43题,在安全服务中,不可否认性包括两种形式,分别是()。
A、原发证明
B、交付证明
C、数据完整
D、数据保密
正确答案:,B


第44题,以下关于包过滤技术与代理技术的比较,正确的是()。
A、包过滤技术的安全性较弱,代理服务技术的安全性较高
B、包过滤不会对网络性能产生明显影响
C、代理服务技术会严重影响网络性能
D、代理服务技术对应用和用户是绝对透明的
正确答案:,B,C


第45题,下面属于DoS攻击的是()
A、Smurf攻击
B、Ping of Death
C、Land攻击
D、TFN攻击
正确答案:,B,C


第4 题,当通过浏览器以在线方式申请数字证书时,申请证书和下载证书的计算机必须是同一台计算机
A、错误
B、正确
正确答案:


第41题,Feistel是密码设计的一个结构,而非一个具体的密码产品
A、错误
B、正确
正确答案:


第48题,间谍软件能够修改计算机上的配置文件
A、错误
B、正确
正确答案:


第49题,由于在TCP协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组成单元划分成多个字段,然后每个字节段单独进行路由传输,所以TCP是面向字节流的可靠的传输方式。
A、错误
B、正确
正确答案:


答案来源:雅宝题库交流网(www.ybaotk.com),PKI和PMI在应用中必须进行绑定,而不能在物理上分开
A、错误
B、正确
正确答案:





上一篇:[南开大学]20春学期《计算机网络管理》在线作业(答案100分)
下一篇:[南开大学]20春学期《计算机高级网络技术》在线作业(答案100分)

相关帖子

回复

使用道具 举报

0

主题

3445

帖子

5167

积分

论坛元老

Rank: 8Rank: 8

积分
5167
发表于 2022-3-14 11:29:52 | 显示全部楼层
奥鹏作业答案在哪?
回复

使用道具 举报

0

主题

3469

帖子

5203

积分

论坛元老

Rank: 8Rank: 8

积分
5203
发表于 2022-3-14 13:51:07 | 显示全部楼层
雅宝题库就是不错!
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

精彩课程推荐
|网站地图|网站地图