南开大学23春“计算机科学与技术”《计算机高级网络技术》考试高频考点参考题库含答案_第1页
南开大学23春“计算机科学与技术”《计算机高级网络技术》考试高频考点参考题库含答案_第2页
南开大学23春“计算机科学与技术”《计算机高级网络技术》考试高频考点参考题库含答案_第3页
南开大学23春“计算机科学与技术”《计算机高级网络技术》考试高频考点参考题库含答案_第4页
南开大学23春“计算机科学与技术”《计算机高级网络技术》考试高频考点参考题库含答案_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

长风破浪会有时,直挂云帆济沧海。南开大学23春“计算机科学与技术”《计算机高级网络技术》考试高频考点参考题库带答案(图片大小可自由调整)第I卷一.综合考核(共15题)1.计算机系统安全很多问题的根源都来自于()。A.利用操作系统脆弱性B.利用系统后门C.利用邮件系统的脆弱性D.利用缓冲区溢出的脆弱性2.在利用VPN连接两个LAN时,LAN中必须使用TCP/IP协议。()A.错误B.正确3.以下关于SNMPv1和SNMPv2的安全性问题说法正确的是()。A.SNMPv1不能阻止未授权方伪装管理器执行Get和Set操作B.SNMPv1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换C.SNMPv2解决不了纂改消息内容的安全性问题D.SNMPv2解决不了伪装的安全性问题4.以下哪一种方法无法防范口令攻击?()A.启用防火墙功能B.设置复杂的系统认证口令C.关闭不需要的网络服务D.修改系统默认的认证名称5.对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略()。A.允许从内部站点访问Internet而不允许从Internet访问内部站点B.没有明确允许的就是禁止的C.没有明确禁止的就是允许的D.只允许从Internet访问特定的系统6.信息安全人员想通过诱惑技术方法掌握攻击者的行为,则可以部署的安全软件包是()。A.honeypotB.IDSC.SnifferD.IPS7.网络蠕虫免疫技术的基本原理就是在易感染的主机系统上事先设置一个(),欺骗真实的网络蠕虫,从而起到保护易感主机免受蠕虫攻击。A.蠕虫病毒B.蠕虫感染标记C.普通病毒D.都不对8.RSA算法是一种基于()的公钥体系。A.素数不能分解B.大数没有质因数的假设C.大数不可能质因数分解假设D.公钥可以公开的假设9.()就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。A.扫描B.入侵C.踩点D.监听10.包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是()。A.路由器B.一台独立的主机C.交换机D.网桥11.以下不属于代理技术优点的是()。A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭12.以下属于包过滤技术的优点的是()。A.能够对高层协议实现有效过滤B.具有较快的数据包的处理速度C.为用户提供透明的服务,不需要改变客户端的程序自己本身的行为D.能够提供内部地址的屏蔽和转换功能13.木马与病毒最大的区别是()。A.木马不破坏文件,而病毒会破坏文件B.木马无法自我复制,而病毒能够自我复制C.木马无法使数据丢失,而病毒会使数据丢失D.木马不具有潜伏性,而病毒具有潜伏性14.()就是应用程序的执行实例(或称一个执行程序),是程序的动态描述。A.线程B.程序C.进程D.堆栈15.DES算法的入口参数有三个:Key,Data和Mode。其中Key为()位,是DES的工作密钥。A.64B.56C.7D.8第II卷一.综合考核(共15题)1.以下关于计算机病毒的特征说法正确的是()。A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性2.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而收受方则将此密文经过解密函数、()还原成明文。A.加密密钥、解密密钥B.解密密钥、解密密钥C.加密密钥、加密密钥D.解密密钥、加密密钥3.以下哪一项不是入侵检测系统利用的信息?()A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为4.下面对于个人防火墙的描述,不正确的事()。A.个人防火墙是为防护接入互联网的单机操作系统而出现的B.个人防火墙的功能与企业防火墙的类似,而配置和管理相对简单C.所有的单机杀毒软件都具有个人防火墙的功能D.为了满足非专业用户的使用,个人防火墙的配置方法相对简单5.在IIS网站的ASP脚本文件权限分配时,安全权限设置为()。A.Everyone(RX)B.Administrators(FullControl)C.System(FullControl)D.以上三个全是6.黑客们在编写扰乱社会和他人的计算机程序,这些代码统称()。A.恶意代码B.计算机病毒C.蠕虫D.后门7.PKI和PMI在应用中必须进行绑定,而不能在物理上分开。()A.错误B.正确8.小王安装Windows2000操作系统后,系统会创建一些隐藏的共享目录,他可以在命令窗口下执行()操作查看到这些隐藏的共享目录。A.netshareB.netstartC.netD.netview9.“一次一密”属于序列密码中的一种。()A.错误B.正确10.()可以证明数据的起源地、保障数据的完整性及防止相同数据包在Internet重播。A.AH协议B.ESP协议C.TLS协议D.SET协议11.以下哪一种方法,无法防范蠕虫的入侵?()A.及时安装操作系统和应用软件补丁程序B.将可疑邮件的附件下载到文件夹中,然后双击打开C.设置文件夹选项,显示文件名的扩展名D.不要打开扩展名为VBS、SHS、PIF、等邮件附件12.信息安全从总体上可以分成5个层次,()是信息安全中研究的关键点。A.密码技术B.安全协议C.网络安全D.系统安全13.iptables是()系统的一个管理内核包过滤的工具。A.DOS操作系统B.Windows操作系统C.Linux系统D.Unix系统14.在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是()。A.Password-BasedAuthenticationB.Address-BasedAuthenticationC.CryptographicAuthenticationD.NoneofAbove15.防火墙一般采用“所以未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中前者的安全性要比后者高。()A.错误B.正确第III卷一.综合考核(共15题)1.在安全服务中,不可否认性包括两种形式,分别是()。A.原发证明B.交付证明C.数据完整D.数据保密2.1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下()个级别。A.3B.4C.5D.63.建立堡垒主机的一般原则:()A.最简化原则B.复杂化原则C.预防原则D.网络隔断原则4.目前使用的防杀毒软件的作用是()。A.检查计算机是否感染病毒,并消除已感染的任何病毒B.杜绝病毒对计算机的侵害C.检查计算机是否感染病毒,并消除部分已感染的病毒D.查出已感染的任何病毒,清除部分已感染的病毒5.能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是()。A.基于网络的入侵检测方式B.基于文件的入侵检测方式C.基于主机的入侵检测方式D.基于系统的入侵检测方式6.防止用户被冒名欺骗的方法是()。A.对信息源发送方进行身份验证B.进行书记加密C.对访问网络的流量进行过滤和保护D.采用防火墙7.一般来说,由TCP/IP协议漏洞所导致的安全威胁是()。A.口令攻击B.网络钓鱼C.缓冲区溢出D.会话劫持8.以下哪一种方式是入侵检测系统所通常采用的?()A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测9.数据保密性指的是()。A.保护网络中各系统之间交换的数据,防止因数据被截获而造成的泄密B.提供连接实体的身份鉴别C.防止非法实体对用户的主动攻击,保证数据接收方收到的数据与发送方发送的数据一致D.确保数据是由合法实体发送的10.关于CA和数字证书的关系,以下说法不正确的是()。A.数字证书是保证双方之间的通信安全的电子信任关系,它由CA签发B.数字证书一般依靠CA中心的对称密钥机制来实现C.在电子交易中,数字证书可以用于表明参与方的身份D.数字证书能以一种不能被假冒的方式证明证书持有人身份11.网络管理员张三需要远程检查WWW服务器的telnet服务是否正常启动,则张三可以使用()工具进行检查。A.nmapB.tcpdumpC.netstatD.ps12.以下哪一项属于基于主机的入侵检测方式的优势?()A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性13.()是一种可以驻留在对方服务器上的一种程序。A.后门B.跳板C.终端服务D.木马14.在Linux系统中,执行ls-lservices后,输出信息如下:#ls-lservices-rw-rw-r-1rootroot203732004-09-23services则非root用户拥有该文件的()权限。A.读B.写C.读和写D.执行15.有关L2TP(Layer2TunnelingProtocol)协议说法有误的是()。A.L2TP是由PPTP协议和Cisco公司的L2F组合而出B.L2TP可用于基于Internet的远程拨号访问C.为PPP协议的客户建立拨号连接的VPN连接D.L2TP只能通过TCP/IP连接第I卷参考答案一.综合考核1.参考答案:A2.参考答案:A3.参考答案:A4.参考答案:A5.参考答案:BC6.参考答案:A7.参考答案:B8.参考答案:C9.参考答案:C10.参考答案:C11.参考答案:D12.参考答案:BC13.参考答案:B14.参考答案:C15.参考答案:A第II卷参考答案一.综合考核1.参考答案:C2.参考答案:A3.参考答案:C4.参考答案:C5.参考答案:D6.参考答案:

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论