南开大学23春“计算机科学与技术”《计算机高级网络技术》考试高频考点参考题库带答案_第1页
南开大学23春“计算机科学与技术”《计算机高级网络技术》考试高频考点参考题库带答案_第2页
南开大学23春“计算机科学与技术”《计算机高级网络技术》考试高频考点参考题库带答案_第3页
南开大学23春“计算机科学与技术”《计算机高级网络技术》考试高频考点参考题库带答案_第4页
南开大学23春“计算机科学与技术”《计算机高级网络技术》考试高频考点参考题库带答案_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

长风破浪会有时,直挂云帆济沧海。南开大学23春“计算机科学与技术”《计算机高级网络技术》考试高频考点参考题库带答案(图片大小可自由调整)第I卷一.综合考核(共15题)1.在利用VPN连接两个LAN时,LAN中必须使用TCP/IP协议。()A.错误B.正确2.能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是()。A.基于网络的入侵检测方式B.基于文件的入侵检测方式C.基于主机的入侵检测方式D.基于系统的入侵检测方式3.网络蠕虫免疫技术的基本原理就是在易感染的主机系统上事先设置一个(),欺骗真实的网络蠕虫,从而起到保护易感主机免受蠕虫攻击。A.蠕虫病毒B.蠕虫感染标记C.普通病毒D.都不对4.对非连续端口进行的并且源地址不一致、时间间隔长而没有规律的扫描,称为()。A.乱序扫描B.慢速扫描C.有序扫描D.快速扫描5.以下关于计算机病毒的特征说法正确的是()。A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性6.()作用是除IKE之外的协议协商安全服务。A.主模式B.快速交换C.野蛮模式D.IPSec的安全服务7.小王安装Windows2000操作系统后,系统会创建一些隐藏的共享目录,他可以在命令窗口下执行()操作查看到这些隐藏的共享目录。A.netshareB.netstartC.netD.netview8.下面对于个人防火墙的描述,不正确的事()。A.个人防火墙是为防护接入互联网的单机操作系统而出现的B.个人防火墙的功能与企业防火墙的类似,而配置和管理相对简单C.所有的单机杀毒软件都具有个人防火墙的功能D.为了满足非专业用户的使用,个人防火墙的配置方法相对简单9.()就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。A.扫描B.入侵C.踩点D.监听10.以下哪一项属于基于主机的入侵检测方式的优势?()A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性11.下面不属于DoS攻击的是()。A.Smurf攻击B.PingofDeathC.Land攻击D.TFN攻击12.关于CA和数字证书的关系,以下说法不正确的是()。A.数字证书是保证双方之间的通信安全的电子信任关系,它由CA签发B.数字证书一般依靠CA中心的对称密钥机制来实现C.在电子交易中,数字证书可以用于表明参与方的身份D.数字证书能以一种不能被假冒的方式证明证书持有人身份13.PGP加密技术是一个基于()体系的邮件加密软件。A.RSA公钥加密B.DES对称密钥C.MD5数字签名D.MD5加密14.信息安全从总体上可以分成5个层次,()是信息安全中研究的关键点。A.密码技术B.安全协议C.网络安全D.系统安全15.以下哪一种现象,一般不可能是中木马后引起的?()A.计算机的反应速度下降,计算机自动被关机或是重启B.计算机启动时速度变慢,影片不断发出“咯吱、咯吱”的声音C.在没有操作计算机时,硬盘灯却闪个不停D.在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停第II卷一.综合考核(共15题)1.网络管理员张三需要远程检查WWW服务器的telnet服务是否正常启动,则张三可以使用()工具进行检查。A.nmapB.tcpdumpC.netstatD.ps2.()作用是除IKE之外的协议协商安全服务。A.主模式B.快速交换C.野蛮模式D.IPSec的安全服务3.ARP缓存只能保存主动查询获得的IP和MAC的对应关系,而不会保存以广播形式接收到的IP和MAC的对应关系。()A.错误B.正确4.操作系统中的每一个实体组件不可能是()。A.主体B.客体C.既是主体又是客体D.既不是主体又不是客体5.()是一种可以驻留在对方服务器上的一种程序。A.后门B.跳板C.终端服务D.木马6.在安全服务中,不可否认性包括两种形式,分别是()。A.原发证明B.交付证明C.数据完整D.数据保密7.以下属于包过滤技术的优点的是()。A.能够对高层协议实现有效过滤B.具有较快的数据包的处理速度C.为用户提供透明的服务,不需要改变客户端的程序自己本身的行为D.能够提供内部地址的屏蔽和转换功能8.对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略()。A.允许从内部站点访问Internet而不允许从Internet访问内部站点B.没有明确允许的就是禁止的C.没有明确禁止的就是允许的D.只允许从Internet访问特定的系统9.VPN的应用特点主要表现在两个方面,分别是()。A.应用成本低廉和使用安全B.便于实现和管理方便C.资源丰富和使用便捷D.高速和安全10.信息安全人员想通过诱惑技术方法掌握攻击者的行为,则可以部署的安全软件包是()。A.honeypotB.IDSC.SnifferD.IPS11.在IIS网站的ASP脚本文件权限分配时,安全权限设置为()。A.Everyone(RX)B.Administrators(FullControl)C.System(FullControl)D.以上三个全是12.在Linux系统中,执行ls-lservices后,输出信息如下:#ls-lservices-rw-rw-r-1rootroot203732004-09-23services则非root用户拥有该文件的()权限。A.读B.写C.读和写D.执行13.防火墙不能防止以下哪些攻击行为?()A.内部网络用户的攻击B.传送已感染病毒的软件和文件C.外部网络用户的IP地址欺骗D.数据驱动型的攻击14.一般来说,由TCP/IP协议漏洞所导致的安全威胁是()。A.口令攻击B.网络钓鱼C.缓冲区溢出D.会话劫持15.以下安全标准属于ISO7498-2规定的是()。A.数据完整性B.WindowsNT属于C2级C.不可否认性D.系统访问控制第I卷参考答案一.综合考核1.参考答案:A2.参考答案:A3.参考答案:B4.参考答案:B5.参考答案:C6.参考答案:B7.参考答案:A8.参考答案:C9.参考答案:C10.参考答案:C11.参考答案:D12.参考答案:B13.参考答案:A14.参考答案:A15.参考答案

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论