南开大学23春“计算机科学与技术”《计算机高级网络技术》考试高频考点参考题库答案_第1页
南开大学23春“计算机科学与技术”《计算机高级网络技术》考试高频考点参考题库答案_第2页
南开大学23春“计算机科学与技术”《计算机高级网络技术》考试高频考点参考题库答案_第3页
南开大学23春“计算机科学与技术”《计算机高级网络技术》考试高频考点参考题库答案_第4页
南开大学23春“计算机科学与技术”《计算机高级网络技术》考试高频考点参考题库答案_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

长风破浪会有时,直挂云帆济沧海。南开大学23春“计算机科学与技术”《计算机高级网络技术》考试高频考点参考题库带答案(图片大小可自由调整)第I卷一.综合考核(共15题)1.()就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。A.扫描B.入侵C.踩点D.监听2.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而收受方则将此密文经过解密函数、()还原成明文。A.加密密钥、解密密钥B.解密密钥、解密密钥C.加密密钥、加密密钥D.解密密钥、加密密钥3.以下哪一项属于基于主机的入侵检测方式的优势?()A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性4.防火墙一般采用“所以未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中前者的安全性要比后者高。()A.错误B.正确5.在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是()。A.Password-BasedAuthenticationB.Address-BasedAuthenticationC.CryptographicAuthenticationD.NoneofAbove6.以下哪一项不是入侵检测系统利用的信息?()A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为7.在IIS网站的ASP脚本文件权限分配时,安全权限设置为()。A.Everyone(RX)B.Administrators(FullControl)C.System(FullControl)D.以上三个全是8.下面对于个人防火墙的描述,不正确的事()。A.个人防火墙是为防护接入互联网的单机操作系统而出现的B.个人防火墙的功能与企业防火墙的类似,而配置和管理相对简单C.所有的单机杀毒软件都具有个人防火墙的功能D.为了满足非专业用户的使用,个人防火墙的配置方法相对简单9.目前使用的防杀毒软件的作用是()。A.检查计算机是否感染病毒,并消除已感染的任何病毒B.杜绝病毒对计算机的侵害C.检查计算机是否感染病毒,并消除部分已感染的病毒D.查出已感染的任何病毒,清除部分已感染的病毒10.()就是应用程序的执行实例(或称一个执行程序),是程序的动态描述。A.线程B.程序C.进程D.堆栈11.小王安装Windows2000操作系统后,系统会创建一些隐藏的共享目录,他可以在命令窗口下执行()操作查看到这些隐藏的共享目录。A.netshareB.netstartC.netD.netview12.1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下()个级别。A.3B.4C.5D.613.在Linux系统中,执行ls-lservices后,输出信息如下:#ls-lservices-rw-rw-r-1rootroot203732004-09-23services则非root用户拥有该文件的()权限。A.读B.写C.读和写D.执行14.木马与病毒最大的区别是()。A.木马不破坏文件,而病毒会破坏文件B.木马无法自我复制,而病毒能够自我复制C.木马无法使数据丢失,而病毒会使数据丢失D.木马不具有潜伏性,而病毒具有潜伏性15.防火墙不能防止以下哪些攻击行为?()A.内部网络用户的攻击B.传送已感染病毒的软件和文件C.外部网络用户的IP地址欺骗D.数据驱动型的攻击第II卷一.综合考核(共15题)1.一般来说,由TCP/IP协议漏洞所导致的安全威胁是()。A.口令攻击B.网络钓鱼C.缓冲区溢出D.会话劫持2.打电话请求密码属于()攻击方式。A.木马B.社会工程学C.电话系统漏洞D.拒绝服务3.()是用来判断任意两台计算机的IP地址是否属于同一子网的根据。A.IP地址B.子网掩码C.TCP层D.IP层4.能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是()。A.基于网络的入侵检测方式B.基于文件的入侵检测方式C.基于主机的入侵检测方式D.基于系统的入侵检测方式5.PPTP(Point-to-PointTunnelProtocol)说法正确的是()。A.PPTP是Netscape提出的B.微软从NT3.5以后对PPTP开始支持C.PPTP可用在微软的路由和远程访问服务上D.它是传输层上的协议6.间谍软件能够修改计算机上的配置文件。()A.错误B.正确7.以下属于包过滤技术的优点的是()。A.能够对高层协议实现有效过滤B.具有较快的数据包的处理速度C.为用户提供透明的服务,不需要改变客户端的程序自己本身的行为D.能够提供内部地址的屏蔽和转换功能8.PKI和PMI在应用中必须进行绑定,而不能在物理上分开。()A.错误B.正确9.在利用VPN连接两个LAN时,LAN中必须使用TCP/IP协议。()A.错误B.正确10.()是一种可以驻留在对方服务器上的一种程序。A.后门B.跳板C.终端服务D.木马11.以下哪一种方法,无法防范蠕虫的入侵?()A.及时安装操作系统和应用软件补丁程序B.将可疑邮件的附件下载到文件夹中,然后双击打开C.设置文件夹选项,显示文件名的扩展名D.不要打开扩展名为VBS、SHS、PIF、等邮件附件12.VPN的应用特点主要表现在两个方面,分别是()。A.应用成本低廉和使用安全B.便于实现和管理方便C.资源丰富和使用便捷D.高速和安全13.以下安全标准属于ISO7498-2规定的是()。A.数据完整性B.WindowsNT属于C2级C.不可否认性D.系统访问控制14.在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为()。A.攻击者B.主控端C.代理服务器D.被攻击者15.ARP缓存只能保存主动查询获得的IP和MAC的对应关系,而不会保存以广播形式接收到的IP和MAC的对应关系。()A.错误B.正确第I卷参考答案一.综合考核1.参考答案:C2.参考答案:A3.参考答案:C4.参考答案:B5.参考答案:B6.参考答案:C7.参考答案:D8.参考答案:C9.参考答案:C10.参考答案:C11.参考答案:A12.参考答案:C13.参考答案:A14.参考答案:B15.参考答

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论