南开23秋学期(仅限-高起专1909、专升本1909)《计算机高级网络技术》在线作业[答案]
正确答案:C
23秋学期(仅限-高起专1909、专升本1909)《计算机高级网络技术》在线作业-00002
正确答案:D
试卷总分:100 得分:100
一、单选题 (共 40 道试题,共 80 分)
1.以下设备和系统中,不可能集成防火墙功能的是()
A.集线器
B.交换机
C.路由器
D.WindowsServer2003操作系统
正确答案:C
2.网络信息安全员在设置包过滤防火墙规则时,可以使用()做为过滤规则配置参数。
A.用户IP地址
B.用户计算机MAC地址
C.用户名
D.A和B
正确答案:B
3.数字证书不包含()
A.颁发机构的名称
B.证书持有者的私有密钥信息
C.证书的有效期
D.签发证书时所使用的签名算法
正确答案:A
4.iptables是()系统的一个管理内核包过滤的工具。
A.DOS操作系统
正确答案:A
B.Windows操作系统
正确答案:B
C.Linux系统
D.Unix系统
正确答案:A
5.以下哪一项不属于计算机病毒的防治策略
A.防毒能力
B.查毒能力
C.解毒能力
D.禁毒能力
正确答案:A
6.PKI无法实现()
A.身份认证
B.数据的完整性
C.数据的机密性
D.权限分配
正确答案:B
正确答案:C
7.PGP加密技术是一个基于()体系的邮件加密软件
A.RSA公钥加密
B.DES对称密钥
正确答案:A
C.MD5数字签名
正确答案:B
D.MD5加密
正确答案:D
8.IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息
A.隧道模式
B.管道模式
C.传输模式
D.安全模式
正确答案:D
9.网站信息管理员需要把提供给用户下载的文件生成一个特殊字符串,用户通 过它可以检查该文件是否被非法篡改。则管理员可以使用算法()来实现这个安全服务。
A.DES
正确答案:B
B.RC4
C.SHA
D.VPN
正确答案:A
10.以下关于计算机病毒的特征说法正确的是()。
A.计算机病毒只具有破坏性,没有其他特征
B.计算机病毒具有破坏性,不具有传染性
C.破坏性和传染性是计算机病毒的两大主要特征
D.计算机病毒只具有传染性,不具有破坏性
正确答案:C
11.PKI无法实现()
A.身份认证
B.数据的完整性
C.数据的机密性
D.权限分配
12.下面不属于DoS攻击的是()
正确答案:C
A.Smurf攻击
B.Ping of Death
正确答案:B
C.Land攻击
正确答案:B
D.TFN攻击
正确答案:A
13.一般来说,由TCP/IP协议漏洞所导致的安全威胁是()。
A.口令攻击
B.网络钓鱼
C.缓冲区溢出
D.会话劫持
正确答案:D
14.打电话请求密码属于()攻击方式
A.木马
B.社会工程学
C.电话系统漏洞
D.拒绝服务
正确答案:D
15.在Linux系统中,执行ls -l services后,输出信息如下 # ls -l services -rw-rw-r-- 1 root root 20373 2004-09-23 services 则非root用户拥有该文件的()权限。
A.读
B.写
C.读和写
D.执行
正确答案:C
16.以下关于数字签名说法正确的是()。
A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B.数字签名能够解决数据的加密传输,即安全传输问题
C.数字签名一般采用对称加密机制
D.数字签名能够解决纂改、伪装等安全性问题
正确答案:D
17.小王和小明需要利用互联网进行业务信息交换,但彼此之间都想简化密钥管 理,则可选用的密码算法是()。
A.RSA
B.MD5
正确答案:C
C.IDEA
正确答案:C
D.AES
正确答案:A
21.SYN风暴属于()攻击
A.拒绝服务攻击
B.缓冲区溢出攻击
C.操作系统漏洞攻击
D.社会工程学攻击
正确答案:C
19.在以下人为的恶意攻击行为中,属于主动攻击的是()
A.身份假冒
B.数据监听
C.数据流分析
D.非法访问
正确答案:C
正确答案:B
20.()是一种可以驻留在对方服务器上的一种程序
A.后门
B.跳板
C.终端服务
D.木马
正确答案:C
21.以下关于传统防火墙的描述,不正确的是()
A.既可防内,也可防外
B.存在结构限制,无法适应当前有线网络和无线网络并存的需要
C.工作效率低,如果硬件配置较低或参数配置不当,防火墙将形成网络瓶颈
D.容易出现单点故障
正确答案:D
22.下面不属于入侵检测分类依据的是()
A.物理位置
B.静态配置
C.建模方法
D.时间分析
正确答案:C
23.在main()函数中定义两个参数argc和argv,其中argv存储的是()
A.命令行参数的个数
B.命令行程序名称
C.进程命令行各个参数的值
D.命令行变量
正确答案:B
24.TCP SYN洪泛攻击的原理是利用了()
A.TCP三次握手过程
B.TCP面向流的工作机制
C.TCP数据传输中的窗口技术
D.TCP连接终止时的FIN报文
正确答案:C
25.以下关于混合加密方式说法正确的是()。
A.采用公开密钥体制进行通信过程中的加解密处理
B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信
C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信
D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点
正确答案:D
26.在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是()。
A.Password-Based Authentication
正确答案:C
B.Address-Based Authentication
正确答案:D
C.Cryptographic Authentication
D.None of Above
正确答案:C
27.()用于客户机和服务器建立起安全连接之前交换一系列信息的安全信道
A.记录协议
B.会话协议
C.握手协议
D.连接协议
正确答案:D
28.已知甲公司的一台安装Windows 2000的计算机要接入互联网,经过调查分析,该计算机OS没有安装针对RPC漏洞的最新补丁软件包,则该计算机最有可能受到的安全威胁是()。
正确答案:D
A.IP地址欺骗
B.DDoS网络蠕虫
正确答案:D
C.ICMP
29.有关软件Ping的描述不正确的是()。
A.是一个用来维护网络的软件
B.基于ICMP协议
C.用于测试主机连通性
D.出站和入站服务一般都没有风险
正确答案:C
30.如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式()
A.外联网VPN
B.内联网VPN
C.远程接入VPN
D.专线接入
正确答案:A
31.在建立堡垒主机时()。
A.在堡垒主机上应设置尽可能少的网络服务
B.在堡垒主机上应设置尽可能多的网络服务
C.对必须设置的服务给与尽可能高的权限
D.不论发生任何入侵情况,内部网始终信任堡垒主机
正确答案:C
32.CA的主要功能为()
A.确认用户的身份
B.为用户提供证书的申请、下载、查询、注销和恢复等操作
C.定义了密码系统使用的方法和原则
D.负责发放和管理数字证书
正确答案:C
33.以下不属于代理技术优点的是()。
A.可以实现身份认证
B.内部地址的屏蔽和转换功能
C.可以实现访问控制
D.可以防范数据驱动侵袭
正确答案:D
34.()是一套可以免费使用和自由传播的类UNIX操作系统,主要用于基于Intel x86系列CPU的计算机上
A.Solaris
B.Linux
C.XENIX
D.FreeBSD
正确答案:A
35.以下关于宏病毒说法正确的是()。
A.宏病毒主要感染可执行文件
B.宏病毒仅向办公自动化程序编制的文档进行传染
C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区
D.CIH病毒属于宏病毒
正确答案:D
36.仅设立防火墙系统,而没有(),防火墙就形同虚设。
A.管理员
B.安全操作系统
C.安全策略
D.防毒系统
正确答案:B
37.DES算法的入口参数有三个Key,Data和Mode。其中Key为()位,是DES的工作密钥。
正确答案:D
A.64
B.56
C.7
D.8
正确答案:D
38.在以下人为的恶意攻击行为中,属于主动攻击的是()
A.身份假冒
B.数据监听
C.数据流分析
D.非法访问
39.甲公司利用开源软件Apache建立电子商务网站,为保证客户通信内容的机密性,需要安 装()软件包,以支持服务安全运行。
A.Open SSL
B.VPN
C.iptables
D.PGP
正确答案:D
40.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而收受方则将此密文经过解密函数、()还原成明文。
A.加密密钥、解密密钥
B.解密密钥、解密密钥
C.加密密钥、加密密钥
D.解密密钥、加密密钥
正确答案:D
南开23秋学期(仅限-高起专1909、专升本1909)《计算机高级网络技术》在线作业[答案]多选题答案
正确答案:D
二、多选题 (共 5 道试题,共 10 分)
41.以下安全标准属于ISO7498-2规定的是()。
A.数据完整性
B.Windows NT属于C2级
正确答案:C
C.不可否认性
D.系统访问控制
正确答案:D
42.以下属于包过滤技术的优点的是()。
A.能够对高层协议实现有效过滤
B.具有较快的数据包的处理速度
C.为用户提供透明的服务,不需要改变客户端的程序自己本身的行为
D.能够提供内部地址的屏蔽和转换功能
正确答案:C
43.在加密过程,必须用到的三个主要元素是()
A.所传输的信息(明文)
B.加密密钥
C.加密函数
D.传输信道
正确答案:A
正确答案:D
44.在加密过程,必须用到的三个主要元素是()
A.所传输的信息(明文)
B.加密密钥
C.加密函数
D.传输信道
45.以下对于混合加密方式说法正确的是()。
A.使用公开密钥密码体制对要传输的信息(明文)进行加解密处理
B.使用对称加密算法对要传输的信息(明文)进行加解密处理
C.使用公开密钥密码体制对对称加密密码体制的密钥进行加密后的通信
D.对称密钥交换的安全信道是通过公开密钥密码体制来保证的
正确答案:A
三、判断题 (共 5 道试题,共 10 分)
46.与IDS相比,IPS具有深层防御的功能
正确答案:B
47.间谍软件能够修改计算机上的配置文件
48.Feistel是密码设计的一个结构,而非一个具体的密码产品
49.“一次一密”属于序列密码中的一种
正确答案:A
50.在网络身份认证中采用审计的目的是对所有用户的行为进行记录,以便于进行核查。
南开23秋学期(仅限-高起专1909、专升本1909)《计算机高级网络技术》在线作业[答案]历年参考题目如下:
南开23秋学期(仅限-高起专1909、专升本1909)《计算机高级网络技术》在线作业[答案][答案]相关练习题:
保持心理健康的途径和方法主要有()
集体企业取得法人资格后,以其( )独立承担民事责任。
通常情况下,在绘制几种简单荷载共同作用下的弯矩图时才使用叠加法。
完全垄断短期决策原则是()。
美国的阿波罗登月创举没有一项新技术,都是现成技术,关键是创新思维的( )。
在签署审计业务约定书之前,注册会计师应了解的被审计单位基本情况不包括(?? )。
校园招聘也称上门招聘,即由企业单位的招聘人员通过到学校招聘、参加毕业生交流会等形式( )招聘牧人员。
Java application中的主类需包含main方法,以下哪项是main方法的正确形参?
商法遵循的基本原则有()
民事法律关系,是根据民事法律规范确立的以民事权利义务为内容的( )
()是在经济业务发生或完成时取得或填制的、用以记录和证明经济业务的发生或完成情况,并作为记账原始依据的书面文件。
训练期收缩压上升,舒张压下降,且恢复较快是功能状态差的表现。()
案例分析法的优点在于,它提供了具体、复杂的管理情景,让学员进行有针对性地分析。( )
一国持有国际储备的成本,等于( )之间的差额
在Excel中,若单元格C1中公式为=A1+B2,将其复制到单元格E5,则E5中的公式是( )。
属于上肢带骨的是( )。
在普通职业中,人的气质类型与工作效率之间往往呈现出双重关系,即互补性与适应性。
和竹简相提并论的木牍,一般的长度有()。
大模板角部连接方案采用:( )
下列哪项不是水痘的传播途经
读程序,写出程序执行结果
战略目标的基本目标有( )。
以下属于销售促进的促销方式是哪几种?( )
(2.5分) 蒸气云爆炸事故进行定量分析的方法主要有( )。
生命活动最基本的单位是
GRANT语句的功能是( )
公共关系学就是研究组织与公众之间传播沟通的( )。
组织行为学的理论基础包括( )。
在Linux操作系统中,网络管理员在()状态下,可以有权查看、修改交换机设置内容
频率特性的相位为-180°时所对应的频率称为相位截止频率,用表示。( )