熊猫题库

|设为首页 |收藏本站 |切换到宽版
注册
查看: 130|回复: 0

南开23秋学期(仅限-高起专1909、专升本1909)《计算机高级网络技术》在线作业【标准答案】

[复制链接]

5554

主题

5554

帖子

1万

积分

论坛元老

Rank: 8Rank: 8

积分
17168
发表于 2023-11-14 21:09:52 | 显示全部楼层 |阅读模式
23秋学期(仅限-高起专1909、专升本1909)《计算机高级网络技术》在线作业-00002
        试卷总分:100 得分:100
        一、单选题 (共 40 道试题,共 80 分)
        1.以下设备和系统中,不可以能集成防火墙功用的是()
        A.集线器
        B.交流机
        C.路由器
        D.WindowsServer2003操作系统
       
        2.网络信息安全员在设置包过滤防火墙规矩时,能够运用()做为过滤规矩装备参数。
        A.用户IP地址
        B.用户计算机MAC地址
        C.用户名
        D.A和B
       
        3.数字证书不包括()
        A.颁布组织的称号
        B.证书持有者的私有密钥信息
        C.证书的有用期
        D.签发证书时所运用的签名算法
       
        4.iptables是()系统的一个管理内核包过滤的东西。
        A.DOS操作系统
        B.Windows操作系统
        C.Linux系统
        D.Unix系统
       
        5.以下哪一项不归于计算机病毒的防治战略
        A.防毒才能
        B.查毒才能
        C.解毒才能
        D.禁毒才能
       
        6.PKI无法完成()
        A.身份认证
        B.数据的完好性
        C.数据的秘要性
        D.权限分配
       
        7.PGP加密技术是一个根据()体系的邮件加密软件
        A.RSA公钥加密
        B.DES对称密钥
        C.MD5数字签名
        D.MD5加密
       
        8.IPSec在哪种形式下把数据封装在一个IP包传输以躲藏路由信息
        A.地道形式
        B.管道形式
        C.传输形式
        D.安全形式
       
        9.网站信息管理员需求把供给给用户下载的文件生成一个特别字符串,用户通 过它能够检查该文件是不是被不合法篡改。则管理员能够运用算法()来完成这个安全效劳。
        A.DES
        B.RC4
        C.SHA
        D.VPN
       
        10.以下关于计算机病毒的特征说法正确的是()。
        A.计算机病毒只具有损坏性,没有其他特征
        B.计算机病毒具有损坏性,不具有传染性
        C.损坏性和传染性是计算机病毒的两大首要特征
        D.计算机病毒只具有传染性,不具有损坏性
       
        11.PKI无法完成()
        A.身份认证
        B.数据的完好性
        C.数据的秘要性
        D.权限分配
       
        12.下面不归于DoS进犯的是()
        A.Smurf进犯
        B.Ping of Death
        C.Land进犯
        D.TFN进犯
       
        13.一般来说,由TCP/IP协议缝隙所致使的安全要挟是()。
        A.口令进犯
        B.网络垂钓
        C.缓冲区溢出
        D.会话绑架
       
        14.打电话恳求暗码归于()进犯方法
        A.木马
        B.社会工程学
        C.电话系统缝隙
        D.回绝效劳
       
        15.在Linux系统中,履行ls -l services后,输出信息如下: # ls -l services -rw-rw-r-- 1 root root 20373 2004-09-23 services 则非root用户具有该文件的()权限。
        A.读
        B.写
        C.读和写
        D.履行
       
        16.以下关于数字签名说法正确的是()。
        A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
        B.数字签名可以处理数据的加密传输,即安全传输疑问
        C.数字签名一般选用对称加密机制
        D.数字签名可以处理纂改、假装等安全性疑问
       
        17.小王和小明需求使用互联网进职业务信息交流,但互相之间都想简化密钥管 理,则可选用的暗码算法是()。
        A.RSA
        B.MD5
        C.IDEA
        D.AES
       
        18.SYN风暴归于()进犯
        A.回绝效劳进犯
        B.缓冲区溢出进犯
        C.操作系统缝隙进犯
        D.社会工程学进犯
       
        19.在以下人为的歹意进犯行动中,归于自动进犯的是()
        A.身份冒充
        B.数据监听
        C.数据流剖析
        D.不合法拜访
       
        20.()是一种能够驻留在对方效劳器上的一种程序
        A.后门
        B.跳板
        C.终端效劳
        D.木马
       
        21.以下关于传统防火墙的描绘,不正确的是()
        A.既可防内,也可防外
        B.存在结构约束,无法习惯当时有线网络和无线网络并存的需求
        C.工作功率低,假如硬件装备较低或参数装备不妥,防火墙将构成网络瓶颈
        D.简单呈现单点毛病
       
        22.下面不归于侵略检测分类根据的是()
        A.物理方位
        B.静态装备
        C.建模方法
        D.时刻剖析
       
        23.在main()函数中界说两个参数argc和argv,其间argv存储的是()
        A.指令行参数的个数
        B.指令行程序称号
        C.进程指令行各个参数的值
        D.指令行变量
       
        24.TCP SYN洪泛进犯的原理是使用了()
        A.TCP三次握手过程
        B.TCP面向流的工作机制
        C.TCP数据传输中的窗口技术
        D.TCP衔接停止时的FIN报文
       
        25.以下关于混合加密方法说法正确的是()。
        A.选用揭露密钥体系进行通讯过程中的加解密处理
        B.选用揭露密钥体系对对称密钥体系的密钥进行加密后的通讯
        C.选用对称密钥体系对对称密钥体系的密钥进行加密后的通讯
        D.选用混合加密方法,使用了对称密钥体系的密钥简单管理和非对称密钥体系的加解密处理速度快的两层长处
       
        26.在防火墙完成认证的方法中,选用经过数据包中的源地址来认证的是()。
        A.Password-Based Authentication
        B.Address-Based Authentication
        C.Cryptographic Authentication
        D.None of Above
       
        27.()用于客户机和效劳器树立起安全衔接之前交流一系列信息的安全信道
        A.记载协议
        B.会话协议
        C.握手协议
        D.衔接协议
       
        28.已知甲公司的一台装置Windows 2000的计算机要接入互联网,通过查询剖析,该计算机OS没有装置对于RPC缝隙的最新补丁软件包,则该计算机最有能够遭到的安全要挟是()。
        A.IP地址诈骗
        B.DDoS网络蠕虫
        C.ICMP
       
        29.有关软件Ping的描绘不正确的是()。
        A.是一个用来保护网络的软件
        B.根据ICMP协议
        C.用于测试主机连通性
        D.出站和入站效劳一般都没有危险
       
        30.假如要完成用户在家中随时拜访单位内部的数字资源,能够经过以下哪一种方法()
        A.外联网VPN
        B.内联网VPN
        C.远程接入VPN
        D.专线接入
       
        31.在树立堡垒主机时()。
        A.在堡垒主机上应设置尽能够少的网络效劳
        B.在堡垒主机上应设置尽能够多的网络效劳
        C.对有必要设置的效劳给与尽能够高的权限
        D.不管发作任何侵略状况,内部网一直信赖堡垒主机
       
        32.CA的首要功用为()
        A.承认用户的身份
        B.为用户供给证书的请求、下载、查询、刊出和康复等操作
        C.界说了暗码系统运用的方法和准则
        D.担任发放和管理数字证书
       
        33.以下不归于署理技术长处的是()。
        A.能够完成身份认证
        B.内部地址的屏蔽和变换功用
        C.能够完成拜访操控
        D.能够防备数据驱动侵袭
       
        34.()是一套能够无偿使用和自在传达的类UNIX操作系统,首要用于根据Intel x86系列CPU的计算机上
        A.Solaris
        B.Linux
        C.XENIX
        D.FreeBSD
       
        35.以下关于宏病毒说法正确的是()。
        A.宏病毒首要感染可履行文件
        B.宏病毒仅向工作自动化程序编制的文档进行传染
        C.宏病毒首要感染软盘、硬盘的引导扇区或主引导扇区
        D.CIH病毒归于宏病毒
       
        36.仅建立防火墙系统,而没有(),防火墙就形同虚设。
        A.管理员
        B.安全操作系统
        C.安全战略
        D.防毒系统
       
        37.DES算法的进口参数有三个:Key,Data和Mode。其间Key为()位,是DES的工作密钥。
        A.64
        B.56
        C.7
        D.8
       
        38.在以下人为的歹意进犯行动中,归于自动进犯的是()
        A.身份冒充
        B.数据监听
        C.数据流剖析
        D.不合法拜访
       
        39.甲公司使用开源软件Apache树立电子商务网站,为确保客户通讯内容的秘要性,需求安 装()软件包,以撑持效劳安全运转。
        A.Open SSL
        B.VPN
        C.iptables
        D.PGP
       
        40.所谓加密是指将一个信息通过()及加密函数变换,成为无含义的密文,而收受方则将此密文通过解密函数、()复原成明文。
        A.加密密钥、解密密钥
        B.解密密钥、解密密钥
        C.加密密钥、加密密钥
        D.解密密钥、加密密钥
       
        二、多选题 (共 5 道试题,共 10 分)
        41.以下安全规范归于ISO7498-2规则的是()。
        A.数据完好性
        B.Windows NT归于C2级
        C.不可以否定性
        D.系统拜访操控
       
        42.以部属于包过滤技术的长处的是()。
        A.可以对高层协议完成有用过滤
        B.具有较快的数据包的处理速度
        C.为用户供给通明的效劳,不需求改动客户端的程序自己自身的行动
        D.可以供给内部地址的屏蔽和变换功用
       
        43.在加密过程,有必要用到的三个首要元素是()
        A.所传输的信息(明文)
        B.加密密钥
        C.加密函数
        D.传输信道
       
        44.在加密过程,有必要用到的三个首要元素是()
        A.所传输的信息(明文)
        B.加密密钥
        C.加密函数
        D.传输信道
       
        45.以下关于混合加密方法说法正确的是()。
        A.运用揭露密钥暗码体系对要传输的信息(明文)进行加解密处理
        B.运用对称加密算法对要传输的信息(明文)进行加解密处理
        C.运用揭露密钥暗码体系对对称加密暗码体系的密钥进行加密后的通讯
        D.对称密钥交流的安全信道是经过揭露密钥暗码体系来确保的
       
        三、判别题 (共 5 道试题,共 10 分)
        46.与IDS比较,IPS具有深层防护的功用
       
        47.特务软件可以修正计算机上的装备文件
       
        48.Feistel是暗码设计的一个结构,而非一个详细的暗码商品
       
        49.“一次一密”归于序列暗码中的一种
       
        50.在网络身份认证中选用审计的意图是对一切用户的行动进行记载,以便于进行核对。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

站点统计 | 统计 | QQ | Archiver| 熊猫题库 |网站地图

Copyright © 2001-2013 Comsenz Inc.   All Rights Reserved. Powered by 熊猫题库