总浏览量:539.52万
南开24春学期(高起本:1803-2103、专升本高起专:2009-2103)《计算机高级网络技术》在线作业【奥鹏100分答案】

时间:2024-08-30 17:51来源:本站作者:点击: 213 次

可做奥鹏院校所有作业、毕业论文咨询请添加 QQ:3082882699
微信:jd958787

24秋学期(高起本:1803-2103、专升本/高起专:2009-2103)《计算机高级网络技术》在线作业-00003

试卷总分:100  得分:100

一、单选题 (共 40 道试题,共 80 分)

1.数字证书不包含()

A.颁发机构的名称

B.证书持有者的私有密钥信息

C.证书的有效期

D.签发证书时所使用的签名算法

 

2.黑客们在编写扰乱社会和他人的计算机程序,这些代码统称()

A.恶意代码

B.计算机病毒

C.蠕虫

D.后门

 

3.李出纳收到一封电子邮件,该邮件要求李出纳把银行帐号和口令发送到指定 的邮件地址,李出纳可能遭受()安全威胁。

A.网络钓鱼

B.DoS

C.DDoS

D.网络蠕虫

 

4.一般来说,由TCP/IP协议漏洞所导致的安全威胁是()。

A.口令攻击

B.网络钓鱼

C.缓冲区溢出

D.会话劫持

 

5.有关L2TP(Layer 2 Tunneling Protocol协议说法有误的是()。

A.L2TP是由PPTP协议和Cisco公司的L2F组合而出

B.L2TP可用于基于Internet的远程拨号访问

C.为PPP协议的客户建立拨号连接的VPN连接

D.L2TP只能通过TCP/IP连接

 

6.下面属于对称算法的是()

A.数字签名

B.序列算法

C.RSA算法

D.数字水印

 

7.()是一套可以免费使用和自由传播的类UNIX操作系统,主要用于基于Intel x86系列CPU的计算机上

A.Solaris

B.Linux

C.XENIX

D.FreeBSD

 

8.Firewall-1是一种()。

A.防病毒产品

B.扫描产品

C.入侵检测产品

D.防火墙产品

 

9.由于()并发运行,用户在做一件事情时还可以做另外一件事。特别是在多个CPU的情况下,可以更充分的利用硬件资源的优势

A.多进程

B.多线程

C.超线程

D.超进程

 

10.对状态检查技术的优缺点描述有误的是()。

A.采用检测模块监测状态信息

B.支持多种协议和应用

C.不支持监测RPC和UDP的端口信息

D.配置复杂会降低网络的速度

 

11.下面对于个人防火墙的描述,不正确的事()

A.个人防火墙是为防护接入互联网的单机操作系统而出现的

B.个人防火墙的功能与企业防火墙的类似,而配置和管理相对简单

C.所有的单机杀毒软件都具有个人防火墙的功能

D.为了满足非专业用户的使用,个人防火墙的配置方法相对简单

 

12.当同一网段中两台工作站配置了相同的IP地址时,会导致()。

A.先入者被后入者挤出网络而不能使用

B.双方都会得到警告,但先入者继续工作,而后入者不能

C.双方可以同时正常工作,进行数据的传输

D.双方都不能工作,都得到网址冲突的警告

 

13.“信息安全”中的“信息”是指()

A.以电子形式存在的数据

B.计算机网络

C.信息本身、信息处理过程、信息处理设施

D.软硬件平台

 

14.常用的网络服务中,DNS使用()。

A.UDP协议

B.TCP协议

C.IP协议

D.ICMP协议

 

15.在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为()

A.攻击者

B.主控端

C.代理服务器

D.被攻击者

 

16.在进行网络攻击时,攻击者经常采用更改本机的IP地址为别的主机的IP地址,以隐藏攻击者来源,这种攻击方法是()。

A.IP地址欺骗

B.DDoS

C.Dos

D.泪滴攻击

 

17.PKI无法实现()

A.身份认证

B.数据的完整性

C.数据的机密性

D.权限分配

 

18.以下关于VPN说法正确的是()。

A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B.VPN指的是用户通过公用网络建立的临时的、安全的连接

C.VPN不能做到信息认证和身份认证

D.VPN只能提供身份认证、不能提供加密数据的功能

 

19.审计管理指()。

A.保证数据接收方收到的信息与发送方发送的信息完全一致

B.防止因数据被截获而造成的泄密

C.对用户和程序使用资源的情况进行记录和审查

D.保证信息使用者都可有得到相应授权的全部服务

 

20.以下哪一项不是入侵检测系统利用的信息()。

A.系统和网络日志文件

B.目录和文件中的不期望的改变

C.数据包头信息

D.程序执行中的不期望行为

 

21.以下关于SNMP v1和SNMP v2的安全性问题说法正确的是

A.SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作

B.SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换

C.SNMP v2解决不了纂改消息内容的安全性问题

D.SNMP v2解决不了伪装的安全性问题

 

22.以下关于混合加密方式说法正确的是()。

A.采用公开密钥体制进行通信过程中的加解密处理

B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信

C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点

 

23.PGP加密技术是一个基于()体系的邮件加密软件

A.RSA公钥加密

B.DES对称密钥

C.MD5数字签名

D.MD5加密

 

24.()作用是除IKE之外的协议协商安全服务

A.主模式

B.快速交换

C.野蛮模式

D.IPSec的安全服务

 

25.IPSec协议是开放的VPN协议。对它的描述有误的是()。

A.适应于向IPv6迁移

B.提供在网络层上的数据加密保护

C.支持动态的IP地址分配

D.不支持除TCP/IP外的其它协议

 

26.以下算法中属于非对称算法的是()。

A.DES算法

B.RSA算法

C.IDEA算法

D.三重DES算法

 

27.在IP的原始版本IPv4中,使用()位的二进制地址作为网络的IP地址

A.16

B.32

C.64

D.128

 

28.在IIS网站的ASP脚本文件权限分配时,安全权限设置为()。

A.Everyone(RX)

B.Administrators(Full Control)

C.System(Full Control)

D.以上三个全是

 

29.网络管理员张三需要远程检查WWW服务器的telnet服务是否正常启动,则 张三可以使用()工具进行检查。

A.nmap

B.tcpdump

C.netstat

D.ps

 

30.在以下人为的恶意攻击行为中,属于主动攻击的是()

A.身份假冒

B.数据监听

C.数据流分析

D.非法访问

 

31.()是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制

A.强制访问控制

B.访问控制列表

C.自主访问控制

D.访问控制矩阵

 

32.JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通信方式是()。

A.PPP连接到公司的RAS服务器上

B.远程访问VPN

C.电子邮件

D.与财务系统的服务器PPP连接。

 

33.TCP SYN洪泛攻击的原理是利用了()

A.TCP三次握手过程

B.TCP面向流的工作机制

C.TCP数据传输中的窗口技术

D.TCP连接终止时的FIN报文

 

34.iptables是()系统的一个管理内核包过滤的工具。

A.DOS操作系统

B.Windows操作系统

C.Linux系统

D.Unix系统

 

35.IPSec协议是开放的VPN协议。对它的描述有误的是()。

A.适应于向IPv6迁移

B.提供在网络层上的数据加密保护

C.支持动态的IP地址分配

D.不支持除TCP/IP外的其它协议

 

36.下面不属于入侵检测分类依据的是()

A.物理位置

B.静态配置

C.建模方法

D.时间分析

 

37.目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是()。

A.客户认证

B.回话认证

C.用户认证

D.都不是

 

38.网络入侵者使用Sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是()。

A.Password-Based Authentication

B.Address-Based Authentication

C.Cryptographic Authentication

D.None of Above

 

39.()用于客户机和服务器建立起安全连接之前交换一系列信息的安全信道

A.记录协议

B.会话协议

C.握手协议

D.连接协议

 

40.()作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。

A.分组过滤防火墙

B.应用代理防火墙

C.状态检测防火墙

D.分组代理防火墙

 

二、多选题 (共 5 道试题,共 10 分)

41.利用密码技术,可以实现网络安全所要求的()。

A.数据保密性

B.数据完整性

C.数据可用性

D.身份认证

 

42.下面属于DoS攻击的是()

A.Smurf攻击

B.Ping of Death

C.Land攻击

D.TFN攻击

 

43.在安全服务中,不可否认性包括两种形式,分别是()。

A.原发证明

B.交付证明

C.数据完整

D.数据保密

 

44.在加密过程,必须用到的三个主要元素是()

A.所传输的信息(明文)

B.加密密钥

C.加密函数

D.传输信道

 

45.在加密过程,必须用到的三个主要元素是()

A.所传输的信息(明文)

B.加密密钥

C.加密函数

D.传输信道

 

三、判断题 (共 5 道试题,共 10 分)

46.PKI和PMI在应用中必须进行绑定,而不能在物理上分开

 

47.要实现DDoS攻击,攻击者必须控制大量的计算机为其服务。

 

48.由于在TCP协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组成单元划分成多个字段,然后每个字节段单独进行路由传输,所以TCP是面向字节流的可靠的传输方式。

 

49.蠕虫既可以在互联网上传播,也可以在局域网上传播。而且由于局域网本身的特点,蠕虫在局域网上传播速度更快,危害更大。

 

50.链路加密方式适用于在广域网系统中应用


需要奥鹏作业答案请扫二维码,加我QQ

添加微信二维码,了解更多学习技巧,平台作业、毕业论文完成时间友情提醒。不再错过任何作业论文。