南开大学22年春学期《计算机高级网络技术》在线作业-00002_第1页
南开大学22年春学期《计算机高级网络技术》在线作业-00002_第2页
免费预览已结束,剩余13页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、-本页为预览页PAGE15-本页为预览页-本页为预览页22春学期(高起本1709-1803、全层次1809-2103)计算机高级网络技术在线作业-00002第1题. 小王安装Windows 2000操作系统后,系统会创建一些隐藏的共享目录,他可以在命令窗口下执行()操作查看到这些隐藏的共享目录。选项A:net share选项B:net start选项C:net选项D:net view参考答案:A第2题. ()是用来判断任意两台计算机的IP地址是否属于同一子网的根据选项A:IP地址选项B:子网掩码选项C:TCP层选项D:IP层参考答案:B第3题. 以下关于SNMP v1和SNMP v2的安全性问

2、题说法正确的是选项A:SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作选项B:SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换选项C:SNMP v2解决不了纂改消息内容的安全性问题选项D:SNMP v2解决不了伪装的安全性问题参考答案:A第4题. 禁止Cisco路由器运行finger服务, 可以增强路由器的安全,则对应的配置操作是()。选项A:not ip finger选项B:no finger选项C:no ip finger选项D:not finger参考答案:C第5题. ()是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访

3、问约束机制选项A:强制访问控制选项B:访问控制列表选项C:自主访问控制选项D:访问控制矩阵参考答案:C第6题. 打电话请求密码属于()攻击方式选项A:木马选项B:社会工程学选项C:电话系统漏洞选项D:拒绝服务参考答案:B第7题. 数字证书不包含()选项A:颁发机构的名称选项B:证书持有者的私有密钥信息选项C:证书的有效期选项D:签发证书时所使用的签名算法参考答案:B第8题. 一次字典攻击能否成功,很大因素上决定于()选项A:字典文件选项B:计算机速度选项C:网络速度选项D:黑客学历参考答案:A第9题. 死亡之ping属于()选项A:冒充攻击选项B:拒绝服务攻击选项C:重放攻击选项D:篡改攻击参

4、考答案:B第10题. 以下有关软件加密和硬件加密不正确的是()选项A:硬件加密对用户是透明的,而软件加密需在操作系统或软件中写入加密程序选项B:硬件加密的兼容性比软件加密好选项C:硬件加密的安全性比软件加密好选项D:硬件加密的速度比软件加密快参考答案:B第11题. 甲公司利用开源软件Apache建立电子商务网站,为保证客户通信内容的机密性,需要安装()软件包,以支持服务安全运行。选项A:Open SSL选项B:VPN选项C:iptables选项D:PGP参考答案:A第12题. 乙公司的信息安全策略为:当远程访问网络设备的时候,要求使用安全通信方式,则网络管理员可以使用()安全访问路由器选项A:

5、telnet选项B:tftp选项C:ssh选项D:ftp参考答案:C第13题. 小王安装Windows 2000操作系统后,系统会创建一些隐藏的共享目录,他可以在命令窗口下执行()操作查看到这些隐藏的共享目录。选项A:net share选项B:net start选项C:net选项D:net view参考答案:A第14题. 目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是()。选项A:客户认证选项B:回话认证选项C:用户认证选项D:都不是参考答案:C第15题. PKI无法实现()选项A:身份认证选项B:数据的完整性选项C:数据的机密性选项D:权限分配参考答案:

6、D第16题. 1999年10月经过国家质量技术监督局批准发布的计算机信息系统安全保护等级划分准则将计算机安全保护划分为以下()个级别。选项A:3选项B:4选项C:5选项D:6参考答案:C第17题. 防止重放攻击最有效的方法是()选项A:对用户账户和密码进行加密选项B:使用“一次一密”加密方式选项C:经常修改用户账户名称和密码选项D:使用复杂的账户名称和密码参考答案:B第18题. 黑客们在编写扰乱社会和他人的计算机程序,这些代码统称()选项A:恶意代码选项B:计算机病毒选项C:蠕虫选项D:后门参考答案:A第19题. 在main()函数中定义两个参数argc和argv,其中argv存储的是()选项

7、A:命令行参数的个数选项B:命令行程序名称选项C:进程命令行各个参数的值选项D:命令行变量参考答案:C第20题. 当同一网段中两台工作站配置了相同的IP地址时,会导致()。选项A:先入者被后入者挤出网络而不能使用选项B:双方都会得到警告,但先入者继续工作,而后入者不能选项C:双方可以同时正常工作,进行数据的传输选项D:双方都不能工作,都得到网址冲突的警告参考答案:B第21题. 网站信息管理员需要把提供给用户下载的文件生成一个特殊字符串,用户通过它可以检查该文件是否被非法篡改。则管理员可以使用算法()来实现这个安全服务。选项A:DES选项B:RC4选项C:SHA选项D:VPN参考答案:C第22题

8、. 网络蠕虫免疫技术的基本原理就是在易感染的主机系统上事先设置一个(),欺骗真实的网络蠕虫,从而起到保护易感主机免受蠕虫攻击。选项A:蠕虫病毒选项B:蠕虫感染标记选项C:普通病毒选项D:都不对参考答案:B第23题. 以下哪一种方法,无法防范蠕虫的入侵()。选项A:及时安装操作系统和应用软件补丁程序选项B:将可疑邮件的附件下载到文件夹中,然后双击打开选项C:设置文件夹选项,显示文件名的扩展名选项D:不要打开扩展名为VBS、SHS、PIF、等邮件附件参考答案:B第24题. 终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认情况下,终端服务的端口号是()选项A:25选项B

9、:3389选项C:80选项D:1399参考答案:B第25题. 在建立堡垒主机时()。选项A:在堡垒主机上应设置尽可能少的网络服务选项B:在堡垒主机上应设置尽可能多的网络服务选项C:对必须设置的服务给与尽可能高的权限选项D:不论发生任何入侵情况,内部网始终信任堡垒主机参考答案:A第26题. ()是一套可以免费使用和自由传播的类UNIX操作系统,主要用于基于Intel x86系列CPU的计算机上选项A:Solaris选项B:Linux选项C:XENIX选项D:FreeBSD参考答案:B第27题. 网络后门的功能是()选项A:保持对目标主机的长久控制选项B:防止管理员密码丢失选项C:为定期维护主机选

10、项D:为了防止主机北非法入侵参考答案:A第28题. 关于CA和数字证书的关系,以下说法不正确的是()选项A:数字证书是保证双方之间的通信安全的电子信任关系,它由CA签发选项B:数字证书一般依靠CA中心的对称密钥机制来实现选项C:在电子交易中,数字证书可以用于表明参与方的身份选项D:数字证书能以一种不能被假冒的方式证明证书持有人身份参考答案:B第29题. 黑客利用IP地址进行攻击的方法有()。选项A:IP欺骗选项B:解密选项C:窃取口令选项D:发送宏病毒参考答案:A第30题. 包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是()

11、选项A:路由器选项B:一台独立的主机选项C:交换机选项D:网桥参考答案:C第31题. CA的主要功能为()选项A:确认用户的身份选项B:为用户提供证书的申请、下载、查询、注销和恢复等操作选项C:定义了密码系统使用的方法和原则选项D:负责发放和管理数字证书参考答案:D第32题. 以下关于SNMP v1和SNMP v2的安全性问题说法正确的是选项A:SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作选项B:SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换选项C:SNMP v2解决不了纂改消息内容的安全性问题选项D:SNMP v2解决不了伪装的安全性问题参考答案

12、:A第33题. 以下关于VPN说法正确的是()。选项A:VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路选项B:VPN指的是用户通过公用网络建立的临时的、安全的连接选项C:VPN不能做到信息认证和身份认证选项D:VPN只能提供身份认证、不能提供加密数据的功能参考答案:B第34题. 在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为()选项A:攻击者选项B:主控端选项C:代理服务器选项D:被攻击者参考答案:B第35题. 下面不是防火墙的局限性的是()选项A:防火墙不能防范网络内部的攻击选项B:不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有

13、防范心理的用户公开其口令,并授予其临时的网络访问权限选项C:防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒选项D:不能阻止下载带病毒的数据参考答案:D第36题. 在安全审计的风险评估阶段,通常是按什么顺序来进行的()。选项A:侦查阶段、渗透阶段、控制阶段选项B:渗透阶段、侦查阶段、控制阶段选项C:控制阶段、侦查阶段、渗透阶段选项D:侦查阶段、控制阶段、渗透阶段参考答案:A第37题. 在以下人为的恶意攻击行为中,属于主动攻击的是()选项A:身份假冒选项B:数据监听选项C:数据流分析选项D:非法访问参考答案:A第38题. ()就是应用程序的执行实例(或

14、称一个执行程序),是程序的动态描述选项A:线程选项B:程序选项C:进程选项D:堆栈参考答案:C第39题. 经常与黑客软件配合使用的是()选项A:病毒选项B:蠕虫选项C:木马选项D:间谍软件参考答案:C第40题. 丙公司要实施积极主动防御信息安全策略,建立一种能够自动发现网上威胁行为的安全机制,则丙公司可以部署()软件系统,来实现它的信息安全策略。选项A:snort选项B:tcpdump选项C:windump选项D:IIS参考答案:A第41题. 以下安全标准属于ISO74982规定的是()。选项A:数据完整性选项B:Windows NT属于C2级选项C:不可否认性选项D:系统访问控制参考答案:A

15、,C第42题. 相对于对称加密算法,非对称密钥加密算法()。选项A:加密数据的速率较低选项B:更适合于现有网络中对所传输数据(明文)的加解密处理选项C:安全性更好选项D:加密和解密的密钥不同参考答案:A,C,D第43题. 利用密码技术,可以实现网络安全所要求的()。选项A:数据保密性选项B:数据完整性选项C:数据可用性选项D:身份认证参考答案:A,B,C,D第44题. 下面属于DoS攻击的是()选项A:Smurf攻击选项B:Ping of Death选项C:Land攻击选项D:TFN攻击参考答案:A,B,C第45题. 以下对于对称密钥加密说法正确的是()。选项A:对称加密算法的密钥易于管理选项B:加解密双方使用同样的密钥选项C:DES算法属于对称加密算法选项D:相对于非对称加密算法,加解密处理速度比较快参考答案:B,C,D第46题. 在网络身份认证中采用审计的目的是对所有用户的行为进行记录,以便于进行核查。选项A:错误选项B:正确参考答案:B第47题. 要实现DDoS攻击,攻击者必须控制大量

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论