问道深山去,听禅紫气来。

21秋学期(1709、1803、1809、1903、1909、2003、2009、2103)《计算机高级网络技术》在线作业

阅读:48 更新时间:2022-01-03 02:00:47

21秋学期(1709、1803、1809、1903、1909、2003、2009、2103)《计算机高级网络技术》在线作业


------------------------
1.终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认情况下,终端服务的端口号是()
A.25
B.3389
C.80
D.1399
答案请联系下方QQ

2.小王和小明需要利用互联网进行业务信息交换,但彼此之间都想简化密钥管 理,则可选用的密码算法是()。
A.RSA
B.MD5
C.IDEA
D.AES
答案请联系下方QQ

3.李出纳收到一封电子邮件,该邮件要求李出纳把银行帐号和口令发送到指定 的邮件地址,李出纳可能遭受()安全威胁。
A.网络钓鱼
B.DoS
C.DDoS
D.网络蠕虫
答案请联系下方QQ

4.IPSec协议是开放的VPN协议。对它的描述有误的是()。
A.适应于向IPv6迁移
B.提供在网络层上的数据加密保护
C.支持动态的IP地址分配
D.不支持除TCP/IP外的其它协议
答案请联系下方QQ

5.有关L2TP(Layer 2 Tunneling Protocol协议说法有误的是()。
A.L2TP是由PPTP协议和Cisco公司的L2F组合而出
B.L2TP可用于基于Internet的远程拨号访问
C.为PPP协议的客户建立拨号连接的VPN连接
D.L2TP只能通过TCP/IP连接
答案请联系下方QQ

6.禁止Cisco路由器运行finger服务, 可以增强路由器的安全,则对应的配置操作是()。
A.not ip finger
B.no finger
C.no ip finger
D.not finger
答案请联系下方QQ

7.屏蔽路由器型防火墙采用的技术是基于()。
A.数据包过滤技术
B.应用网关技术
C.代理服务技术
D.三种技术的结合
答案请联系下方QQ

8.针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是()。
A.IPSec
B.PPTP
C.SOCKS v5
D.L2TP
答案请联系下方QQ

9.对状态检查技术的优缺点描述有误的是()。
A.采用检测模块监测状态信息
B.支持多种协议和应用
C.不支持监测RPC和UDP的端口信息
D.配置复杂会降低网络的速度
答案请联系下方QQ

10.()是用来判断任意两台计算机的IP地址是否属于同一子网的根据
A.IP地址
B.子网掩码
C.TCP层
D.IP层
答案请联系下方QQ

11.以下哪一种方式是入侵检测系统所通常采用的()。
A.基于网络的入侵检测
B.基于IP的入侵检测
C.基于服务的入侵检测
D.基于域名的入侵检测
答案请联系下方QQ

12.()就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点
A.扫描
B.入侵
C.踩点
D.监听
答案请联系下方QQ

13.2003年Slammer蠕虫在10分钟内导致()互联网脆弱主机受到感染
A.60%
B.70%
C.80%
D.90%
答案请联系下方QQ

14.凡是基于网络应用的程序,都离不开()
A.Socket
B.Winsock
C.注册表
D.MFC编程
答案请联系下方QQ

15.()作用是除IKE之外的协议协商安全服务
A.主模式
B.快速交换
C.野蛮模式
D.IPSec的安全服务
答案请联系下方QQ

16.当同一网段中两台工作站配置了相同的IP地址时,会导致()。
A.先入者被后入者挤出网络而不能使用
B.双方都会得到警告,但先入者继续工作,而后入者不能
C.双方可以同时正常工作,进行数据的传输
D.双方都不能工作,都得到网址冲突的警告
答案请联系下方QQ

17.SYN风暴属于()攻击
A.拒绝服务攻击
B.缓冲区溢出攻击
C.操作系统漏洞攻击
D.社会工程学攻击
答案请联系下方QQ

18.以下关于防火墙的设计原则说法正确的是()。
A.保持设计的简单性
B.不单单要提供防火墙的功能,还要尽量使用较大的组件
C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务法
D.一套防火墙就可以保护全部的网络
答案请联系下方QQ

19.JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通信方式是()。
A.PPP连接到公司的RAS服务器上
B.远程访问VPN
C.电子邮件
D.与财务系统的服务器PPP连接。
答案请联系下方QQ

20.操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的()
A.可信计算机平台
B.可信计算基
C.可信计算模块
D.可信计算框架
答案请联系下方QQ

21.CA指的是()。
A.证书授权
B.加密认证
C.虚拟专用网
D.安全套接层
答案请联系下方QQ

22.可以通过哪种安全产品划分网络结构,管理和控制内部和外部通信
A.防火墙
B.CA中心
C.加密机
D.防病毒产品
答案请联系下方QQ

23.使用安全内核的方法把可能引起安全问题的部分从操作系统的内核中去掉,形成安全等级更高的内核,目前对安全操作系统的加固和改造可以从几个方面进行。下面错误的是()。
A.采用随机连接序列号
B.驻留分组过滤模块
C.取消动态路由功能
D.尽可能地采用独立安全内核
答案请联系下方QQ

24.计算机系统安全很多问题的根源都来自于()
A.利用操作系统脆弱性
B.利用系统后门
C.利用邮件系统的脆弱性
D.利用缓冲区溢出的脆弱性
答案请联系下方QQ

25.在main()函数中定义两个参数argc和argv,其中argc存储的是()
A.命令行参数的个数
B.命令行程序名称
C.进程命令行各个参数的值
D.命令行变量
答案请联系下方QQ

26.在安全审计的风险评估阶段,通常是按什么顺序来进行的()。
A.侦查阶段、渗透阶段、控制阶段
B.渗透阶段、侦查阶段、控制阶段
C.控制阶段、侦查阶段、渗透阶段
D.侦查阶段、控制阶段、渗透阶段
答案请点我要此答案,或联系QQ

27.一般来说,由TCP/IP协议漏洞所导致的安全威胁是()。
A.口令攻击
B.网络钓鱼
C.缓冲区溢出
D.会话劫持
答案请联系下方QQ

28.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。
A.对称密钥加密
B.非对称密钥加密
答案请联系下方QQ

29.防火墙中地址翻译的主要作用是()。
A.提供代理服务
B.隐藏内部网络地址
C.进行入侵检测
D.防止病毒入侵
答案请联系下方QQ

30.SSL指的是()。
A.加密认证协议
B.安全套接层协议
C.授权认证协议
D.安全通道协议
答案请联系下方QQ

31.防止用户被冒名欺骗的方法是()。
A.对信息源发送方进行身份验证
B.进行书记加密
C.对访问网络的流量进行过滤和保护
D.采用防火墙
答案请联系下方QQ

32.以下关于计算机病毒的特征说法正确的是()。
A.计算机病毒只具有破坏性,没有其他特征
B.计算机病毒具有破坏性,不具有传染性
C.破坏性和传染性是计算机病毒的两大主要特征
D.计算机病毒只具有传染性,不具有破坏性
答案请联系下方QQ

33.网络后门的功能是()
A.保持对目标主机的长久控制
B.防止管理员密码丢失
C.为定期维护主机
D.为了防止主机北非法入侵
答案请联系下方QQ

34.下面属于对称算法的是()
A.数字签名
B.序列算法
C.RSA算法
D.数字水印
答案请联系下方QQ

35.()是一套可以免费使用和自由传播的类UNIX操作系统,主要用于基于Intel x86系列CPU的计算机上
A.Solaris
B.Linux
C.XENIX
D.FreeBSD
答案请联系下方QQ

36.会计小王误把公司业务合同资料发布在网站上,则该公司的信息()受到损害。
A.可用性
B.机密性任
C.可控性
D.抗抵赖性
答案请联系下方QQ

37.OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成()个互相连接的协议层
A.5
B.6
C.7
D.8
答案请联系下方QQ

38.()是一套可以免费使用和自由传播的类UNIX操作系统,主要用于基于Intel x86系列CPU的计算机上
A.Solaris
B.Linux
C.XENIX
D.FreeBSD
答案请联系下方QQ

39.以下设备和系统中,不可能集成防火墙功能的是()
A.集线器
B.交换机
C.路由器
D.WindowsServer2003操作系统
答案请联系下方QQ

40.()用于客户机和服务器建立起安全连接之前交换一系列信息的安全信道
A.记录协议
B.会话协议
C.握手协议
D.连接协议
答案请联系下方QQ

------------------------
1.对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略()。
A.允许从内部站点访问Internet而不允许从Internet访问内部站点
B.没有明确允许的就是禁止的
C.没有明确禁止的就是允许的
D.只允许从Internet访问特定的系统
答案请联系下方QQ,2

2.下面属于DoS攻击的是()
A.Smurf攻击
B.Ping of Death
C.Land攻击
D.TFN攻击
正确答案:0,1,2

3.以下对于混合加密方式说法正确的是()。
A.使用公开密钥密码体制对要传输的信息(明文)进行加解密处理
B.使用对称加密算法对要传输的信息(明文)进行加解密处理
C.使用公开密钥密码体制对对称加密密码体制的密钥进行加密后的通信
D.对称密钥交换的安全信道是通过公开密钥密码体制来保证的
正确答案:1,2,3

4.建立堡垒主机的一般原则()。
A.最简化原则
B.复杂化原则
C.预防原则
D.网络隔断原则
正确答案:0,2

5.利用密码技术,可以实现网络安全所要求的()。
A.数据保密性
B.数据完整性
C.数据可用性
D.身份认证
正确答案:0,1,2,3

------------------------
1.“一次一密”属于序列密码中的一种
A.错误
B.正确
正确答案:1

2.当通过浏览器以在线方式申请数字证书时,申请证书和下载证书的计算机必须是同一台计算机
A.错误
B.正确
正确答案:1

3.当硬件配置相同时,代理防火墙对网络运行性能的影响要比包过滤防火墙小。
A.错误
B.正确
答案请点我要此答案,或联系QQ

4.DHCP服务器只能给客户端提供IP地址和网关地址,而不能提供DNS服务器的IP地址
A.错误
B.正确
正确答案:0

5.蠕虫既可以在互联网上传播,也可以在局域网上传播。而且由于局域网本身的特点,蠕虫在局域网上传播速度更快,危害更大。
A.错误
B.正确
正确答案:1

推荐信息