[南开大学]20春学期《计算机高级网络技术》在线作业(答案100分)

[复制链接]
查看: 888|回复: 2

4万

主题

4万

帖子

13万

积分

论坛元老

Rank: 8Rank: 8

积分
137688
发表于 2020-7-6 01:56:38 | 显示全部楼层 |阅读模式
答案来源:雅宝题库交流网(www.ybaotk.com)-[南开大学]20春学期(1109、1803、1809、1903、1909、2003)《计算机高级网络技术》在线作业
试卷总分:100    得分:100
第1,对& uot;防火墙本身是免疫的& uot;这句话的正确理解是()
A、防火墙本身是不会死机的
B、防火墙本身具有抗攻击能力
C、防火墙本身具有对计算机病毒的免疫力
D、防火墙本身具有清除计算机病毒的能力
正确答案:


第2题,经常与黑客软件配合使用的是()
A、病毒
B、蠕虫
C、木马
D、间谍软件
正确答案:


第3题,能通过产生的()进行传播的病毒,都可以称为U盘病毒
A、PE文件
B、spoclsv.exe
C、可执行文件
D、AutoRun.inf
正确答案:D


第4题,仅设立防火墙系统,而没有(),防火墙就形同虚设。
A、管理员
B、安全操作系统
C、安全策略
D、防毒系统
正确答案:


答案来源:雅宝题库交流网(www.ybaotk.com),ESP除了AH提供的所有服务外,还提供()服务
A、机密性
B、完整性校验
C、身份验证
D、数据加密
正确答案:


第 题,网络管理员张三需要远程检查WWW服务器的telnet服务是否正常启动,则
张三可以使用()工具进行检查。
A、nmap
B、tcpdump
C、netstat
D、ps
正确答案:


第1题,数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是()。
A、数据完整性
B、数据一致性
C、数据同步性
D、数据源发性
正确答案:


第8题,加密技术不能实现()。
A、数据信息的完整性
B、基于密码技术的身份认证
C、机密文件加密
D、基于IP头信息的包过滤
正确答案:D


第9题,以下哪一项属于基于主机的入侵检测方式的优势()。
A、监视整个网段的通信
B、不要求在大量的主机上安装和管理软件
C、适应交换和加密
D、具有更好的实时性
正确答案:


答案来源:雅宝题库交流网(www.ybaotk.com),()是一种可以驻留在对方服务器上的一种程序
A、后门
B、跳板
C、终端服务
D、木马
正确答案:D


第11题,针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是()。
A、IPSec
B、PPTP
C、SOCKS v5
D、L2TP
正确答案:


答案来源:雅宝题库交流网(www.ybaotk.com),计算机病毒的危害性表现在()
A、能造出计算机部分配置永久性失效
B、影响程序的执行或破坏用户数据与程序
C、不影响计算机的运行速度
D、不影响计算机的运算结果
正确答案:


第13题,可以通过哪种安全产品划分网络结构,管理和控制内部和外部通信
A、防火墙
B、CA中心
C、加密机
D、防病毒产品
正确答案:


第14题,在main()函数中定义两个参数argc和argv,其中argv存储的是()
A、命令行参数的个数
B、命令行程序名称
C、进程命令行各个参数的值
D、命令行变量
正确答案:


答案来源:雅宝题库交流网(www.ybaotk.com),网络后门的功能是()
A、保持对目标主机的长久控制
B、防止管理员密码丢失
C、为定期维护主机
D、为了防止主机北非法入侵
正确答案:


第1 题,狭义上说的信息安全,只是从()的角度介绍信息安全的研究内容
A、心理学
B、社会科学
C、工程学
D、自然科学
正确答案:


第11题,以下设备和系统中,不可能集成防火墙功能的是()
A、集线器
B、交换机
C、路由器
D、WindowsServer2003操作系统
正确答案:


第18题,下面不属于DoS攻击的是()
A、Smurf攻击
B、Ping of Death
C、Land攻击
D、TFN攻击
正确答案:D


第19题,在IP的原始版本IPv4中,使用()位的二进制地址作为网络的IP地址
A、1
B、32
C、 4
D、128
正确答案:


答案来源:雅宝题库交流网(www.ybaotk.com),()服务的一个典型例子是用一种一致选定的标准方法对数据进行编码
A、表示层
B、网络层
C、TCP层
D、物理层
正确答案:


第21题,甲公司利用开源软件Apache建立电子商务网站,为保证客户通信内容的机密性,需要安
装()软件包,以支持服务安全运行。
A、Open SSL
B、VPN
C、iptables
D、PGP
正确答案:


第22题,如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式()
A、外联网VPN
B、内联网VPN
C、远程接入VPN
D、专线接入
正确答案:


第23题,PGP加密技术是一个基于()体系的邮件加密软件
A、RSA公钥加密
B、DES对称密钥
C、MD5数字签名
D、MD5加密
正确答案:


第24题,在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。
A、非对称算法的公钥
B、对称算法的密钥
C、非对称算法的私钥
D、CA中心的公钥
正确答案:


答案来源:雅宝题库交流网(www.ybaotk.com),甲公司计算机有可能受到蠕虫安全威胁,则该公司应采取()安全措施,消除潜在的蠕虫安全威胁。
A、加密
B、认证
C、漏洞修补
D、审计
正确答案:


第2 题,小王安装Windows 2000操作系统后,系统会创建一些隐藏的共享目录,他可以在命令窗口下执行()操作查看到这些隐藏的共享目录。
A、net  share
B、net  start
C、net
D、net  view
正确答案:


第21题,以下关于宏病毒说法正确的是()。
A、宏病毒主要感染可执行文件
B、宏病毒仅向办公自动化程序编制的文档进行传染
C、宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区
D、CIH病毒属于宏病毒
正确答案:


第28题,网络信息安全员在设置包过滤防火墙规则时,可以使用()做为过滤规则配置参数。
A、用户IP地址
B、用户计算机MAC地址
C、用户名
D、A和B
正确答案:D


第29题,数字证书不包含()
A、颁发机构的名称
B、证书持有者的私有密钥信息
C、证书的有效期
D、签发证书时所使用的签名算法
正确答案:


答案来源:雅宝题库交流网(www.ybaotk.com),JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通信方式是()。
A、PPP连接到公司的RAS服务器上
B、远程访问VPN
C、电子邮件
D、与财务系统的服务器PPP连接。
正确答案:


第31题,()是指有关管理、保护和发布敏感信息的法律、规定和实施细则。
A、安全策略
B、安全模型
C、安全框架
D、安全原则
正确答案:


第32题,以下关于SNMP v1和SNMP v2的安全性问题说法正确的是
A、SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作
B、SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换
C、SNMP v2解决不了纂改消息内容的安全性问题
D、SNMP v2解决不了伪装的安全性问题
正确答案:


第33题,小王安装Windows 2000操作系统后,系统会创建一些隐藏的共享目录,他可以在命令窗口下执行()操作查看到这些隐藏的共享目录。
A、net  share
B、net  start
C、net
D、net  view
正确答案:


第34题,入侵检测系统的第一步是()。
A、信号分析
B、信息收集
C、数据包过滤
D、数据包检查
正确答案:


第35题,邮件管理员在设置过滤规则时,可以使用()做为过滤规则配置参数,对垃圾邮件进行过滤。
A、IP地址
B、发送人邮件地址
C、邮件内容关键字
D、以上都对
正确答案:


第3 题,下面不是PE格式文件的是()
A、*.cpp文件
B、*.exe文件
C、*.dll文件
D、*.ocx文件
正确答案:


第31题,数据保密性指的是()。
A、保护网络中各系统之间交换的数据,防止因数据被截获而造成的泄密
B、提供连接实体的身份鉴别
C、防止非法实体对用户的主动攻击,保证数据接收方收到的数据与发送方发送的数据一致
D、确保数据是由合法实体发送的
正确答案:


第38题,()就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点
A、扫描
B、入侵
C、踩点
D、监听
正确答案:


第39题,在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为()
A、攻击者
B、主控端
C、代理服务器
D、被攻击者
正确答案:


第40题,在main()函数中定义两个参数argc和argv,其中argc存储的是()
A、命令行参数的个数
B、命令行程序名称
C、进程命令行各个参数的值
D、命令行变量
正确答案:


第41题,下面属于DoS攻击的是()
A、Smurf攻击
B、Ping of Death
C、Land攻击
D、TFN攻击
正确答案:,B,C


第42题,()可以证明数据的起源地、保障数据的完整性及防止相同数据包在Internet重播。
A、AH协议
B、ESP协议
C、TLS协议
D、SET协议
正确答案:,B


第43题,以下对于对称密钥加密说法正确的是()。
A、对称加密算法的密钥易于管理
B、加解密双方使用同样的密钥
C、DES算法属于对称加密算法
D、相对于非对称加密算法,加解密处理速度比较快
正确答案:,C,D


第44题,以下关于包过滤技术与代理技术的比较,正确的是()。
A、包过滤技术的安全性较弱,代理服务技术的安全性较高
B、包过滤不会对网络性能产生明显影响
C、代理服务技术会严重影响网络性能
D、代理服务技术对应用和用户是绝对透明的
正确答案:,B,C


第45题,在安全服务中,不可否认性包括两种形式,分别是()。
A、原发证明
B、交付证明
C、数据完整
D、数据保密
正确答案:,B


第4 题,ARP缓存只能保存主动查询获得的IP和MAC的对应关系,而不会保存以广播形式接收到的IP和MAC的对应关系
A、错误
B、正确
正确答案:


第41题,当通过浏览器以在线方式申请数字证书时,申请证书和下载证书的计算机必须是同一台计算机
A、错误
B、正确
正确答案:


第48题,间谍软件能够修改计算机上的配置文件
A、错误
B、正确
正确答案:


第49题,当通过浏览器以在线方式申请数字证书时,申请证书和下载证书的计算机必须是同一台计算机
A、错误
B、正确
正确答案:


答案来源:雅宝题库交流网(www.ybaotk.com),防火墙一般采用& uot;所以未被允许的就是禁止的& uot;和& uot;所有未被禁止的就是允许的& uot;两个基本准则,其中前者的安全性要比后者高。
A、错误
B、正确
正确答案:





上一篇:[南开大学]20春学期《计算机高级网络技术》在线作业-1(答案100分)
下一篇:[南开大学]20春学期《证券投资学》在线作业-1(答案100分)
回复

使用道具 举报

0

主题

3511

帖子

5267

积分

论坛元老

Rank: 8Rank: 8

积分
5267
发表于 2022-3-13 22:45:30 | 显示全部楼层
奥鹏福建师范大学电大形考作业有答案吗?
回复

使用道具 举报

0

主题

3540

帖子

5310

积分

论坛元老

Rank: 8Rank: 8

积分
5310
发表于 2022-3-14 07:46:30 | 显示全部楼层
奥鹏大连理工大学电大形考作业有答案吗?
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

精彩课程推荐
|网站地图|网站地图