电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

19秋学期(1709、1803、1809、1903、1909)《计算机高级网络技术》在线作业答卷

8页
  • 卖家[上传人]:哼****
  • 文档编号:119601575
  • 上传时间:2020-01-20
  • 文档格式:DOC
  • 文档大小:31KB
  • / 8 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 1、19秋学期(1709、1803、1809、1903、1909)计算机高级网络技术在线作业-0002试卷总分:100 得分:100一、单选题 (共 40 道试题,共 80 分)1.在IP的原始版本IPv4中,使用()位的二进制地址作为网络的IP地址A.64B.32C.16D.128答案:B2.SSL指的是()。A.授权认证协议B.安全通道协议C.安全套接层协议D.加密认证协议答案:C3.入侵检测系统的第一步是()。A.数据包过滤B.数据包检查C.信息收集D.信号分析答案:C4.小王安装Windows 2000操作系统后,系统会创建一些隐藏的共享目录,他可以在命令窗口下执行()操作查看到这些隐藏的共享目录。A.net viewB.net startC.net shareD.net答案:C5.有关L2TP(Layer 2 Tunneling Protocol协议说法有误的是()。A.为PPP协议的客户建立拨号连接的VPN连接B.L2TP是由PPTP协议和Cisco公司的L2F组合而出C.L2TP可用于基于Internet的远程拨号访问D.L2TP只能通过TCP/IP连接答案:D6.随着Int

      2、ernet发展的势头和防火墙的更新,防火墙的哪些功能将被取代()A.日志分析工具B.攻击检测和报警C.对访问行为实施静态、固定的控制D.使用IP加密技术答案:C7.以下哪一项属于基于主机的入侵检测方式的优势()。A.适应交换和加密B.监视整个网段的通信C.具有更好的实时性D.不要求在大量的主机上安装和管理软件答案:A8.计算机病毒的危害性表现在()A.能造出计算机部分配置永久性失效B.影响程序的执行或破坏用户数据与程序C.不影响计算机的运行速度D.不影响计算机的运算结果答案:B9.DES算法的入口参数有三个:Key,Data和Mode。其中Key为()位,是DES的工作密钥。A.8B.7C.64D.56答案:C10.以下不属于代理技术优点的是()。A.可以防范数据驱动侵袭B.可以实现身份认证C.可以实现访问控制D.内部地址的屏蔽和转换功能答案:A11.信息安全人员想通过诱惑技术方法掌握攻击者的行为,则可以部署的安全软件包是()。A.honeypotB.SnifferC.IPSD.IDS答案:A12.PKI无法实现()A.身份认证B.权限分配C.数据的机密性D.数据的完整性答案:B13.

      3、数字证书不包含()A.颁发机构的名称B.证书的有效期C.证书持有者的私有密钥信息D.签发证书时所使用的签名算法答案:C14.在IIS网站的ASP脚本文件权限分配时,安全权限设置为()。A.以上三个全是B.System(Full Control)C.Everyone(RX)D.Administrators(Full Control)答案:A15.JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通信方式是()。A.远程访问VPNB.电子邮件C.与财务系统的服务器PPP连接。D.PPP连接到公司的RAS服务器上答案:A16.一次字典攻击能否成功,很大因素上决定于()A.黑客学历B.计算机速度C.网络速度D.字典文件答案:D17.PGP加密技术是一个基于()体系的邮件加密软件A.RSA公钥加密B.MD5数字签名C.MD5加密D.DES对称密钥答案:A18.以下关于数字签名说法正确的是()。A.数字签名能够解决纂改、伪装等安全性问题B.数字签名能够解决数据的加密传输,即安全传输问题C.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息D.数字

      4、签名一般采用对称加密机制答案:A19.Unix和Windows NT操作系统是符合那个级别的安全标准()。A.D级B.C级C.B级D.A级答案:C20.()就是应用程序的执行实例(或称一个执行程序),是程序的动态描述A.进程B.线程C.程序D.堆栈答案:A21.当同一网段中两台工作站配置了相同的IP地址时,会导致()。A.双方都会得到警告,但先入者继续工作,而后入者不能B.双方都不能工作,都得到网址冲突的警告C.双方可以同时正常工作,进行数据的传输D.先入者被后入者挤出网络而不能使用答案:A22.“信息安全”中的“信息”是指()A.软硬件平台B.计算机网络C.信息本身、信息处理过程、信息处理设施D.以电子形式存在的数据答案:D23.能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是()。A.基于网络的入侵检测方式B.基于系统的入侵检测方式C.基于文件的入侵检测方式D.基于主机的入侵检测方式答案:A24.以下关于防火墙的设计原则说法正确的是()。A.保留尽可能多的服务和守护进程,从而能提供更多的网络服务法B.保持设计的简单性C.不单单要提供防火墙的功能,还要尽量使

      5、用较大的组件D.一套防火墙就可以保护全部的网络答案:B25.计算机系统安全很多问题的根源都来自于()A.利用邮件系统的脆弱性B.利用缓冲区溢出的脆弱性C.利用系统后门D.利用操作系统脆弱性答案:D26.包过滤技术与代理技术相比较()。A.包过滤技术对应用和用户是绝对透明的B.包过滤技术安全性较弱,但会对网络性能产生明显影响C.代理服务技术安全性高,对应用和用户透明度也很高D.代理服务技术安全性较高、但不会对网络性能产生明显影响答案:A27.甲公司在网络信息系统安全设计时,针对员工需要设计了一种安全机制“你能做什么”,则该安全机制是()A.评估机制B.授权机制C.审计机制D.加密机制答案:B28.在生物特征认证中,不适宜于作为认证特征的是()A.虹膜B.脸像C.指纹D.体重答案:D29.小王安装Windows 2000操作系统后,系统会创建一些隐藏的共享目录,他可以在命令窗口下执行()操作查看到这些隐藏的共享目录。A.net viewB.net startC.net shareD.net答案:C30.经常与黑客软件配合使用的是()A.间谍软件B.蠕虫C.病毒D.木马答案:D31.网络后门

      6、的功能是()A.防止管理员密码丢失B.保持对目标主机的长久控制C.为定期维护主机D.为了防止主机北非法入侵答案:B32.能通过产生的()进行传播的病毒,都可以称为U盘病毒A.可执行文件B.spoclsv.exeC.PE文件D.AutoRun.inf答案:D33.木马与病毒最大的区别是()A.木马无法自我复制,而病毒能够自我复制B.木马无法使数据丢失,而病毒会使数据丢失C.木马不破坏文件,而病毒会破坏文件D.木马不具有潜伏性,而病毒具有潜伏性答案:A34.下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是:A.SOCK v5B.PPTPC.L2TPD.IPSec答案:D35.以下哪一种方式是入侵检测系统所通常采用的()。A.基于网络的入侵检测B.基于服务的入侵检测C.基于域名的入侵检测D.基于IP的入侵检测答案:A36.使用安全内核的方法把可能引起安全问题的部分从操作系统的内核中去掉,形成安全等级更高的内核,目前对安全操作系统的加固和改造可以从几个方面进行。下面错误的是()。A.驻留分组过滤模块B.采用随机连接序列号C.尽可能地采用独立安全内核

      7、D.取消动态路由功能答案:C37.以下关于VPN说法正确的是()。A.VPN指的是用户通过公用网络建立的临时的、安全的连接B.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路C.VPN只能提供身份认证、不能提供加密数据的功能D.VPN不能做到信息认证和身份认证答案:A38.泪滴(Teardrop)攻击使用了IP数据报中的()A.生存期字段的功能B.段位移字段的功能C.标识字段的功能D.协议字段的功能答案:B39.终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认情况下,终端服务的端口号是()A.80B.3389C.25D.1399答案:B40.会计小王误把公司业务合同资料发布在网站上,则该公司的信息()受到损害。A.机密性任B.抗抵赖性C.可用性D.可控性答案:A二、多选题 (共 5 道试题,共 10 分)41.利用密码技术,可以实现网络安全所要求的()。A.身份认证B.数据完整性C.数据可用性D.数据保密性答案:ABCD42.人为的恶意攻击分为主动攻击和被动攻击,在以下的攻击类型中属于主动攻击的是()A.身份假冒B.数据篹改及破坏C.数据监听D.数据流分析答案:AB43.在通信过程中,只采用数字签名可以解决()等问题。A.数据的篹改B.数据的抗抵赖性C.数据的保密性D.数据完整性答案:ABD注意:答案的顺序有可能和你的题不一样 注意核对答案与选项售后或需要更多联系QQ1192235545 微信同步 44.信息安全的目标CIA指的是()。A.机密性B.完整性C.可靠性D.可用性答案:ABD45.在安全服务中,不可否认性包括两种形式,分别是()。A.数据完整B.数据保密C.原发证明D.交付证明答案:CD三、判断题 (共 5 道试题,共 10 分)46.在利用VPN连接两个LAN时,LAN中必须使用TCP/IP协议。答案:错误47.当硬件配置相同时,代理防火墙对网络运行性能的影响要比包过滤防火墙小。答案:错误48.与IDS相比,IPS具有深层防御的功能答案:正确49.链路加密方式适用于在广域网系统中应用答案:错误50.计算机病毒只会破坏计算机的操作系统,而对其他网络设备不起作用。答案:错误

      《19秋学期(1709、1803、1809、1903、1909)《计算机高级网络技术》在线作业答卷》由会员哼****分享,可在线阅读,更多相关《19秋学期(1709、1803、1809、1903、1909)《计算机高级网络技术》在线作业答卷》请在金锄头文库上搜索。

      点击阅读更多内容
    最新标签
    发车时刻表 长途客运 入党志愿书填写模板精品 庆祝建党101周年多体裁诗歌朗诵素材汇编10篇唯一微庆祝 智能家居系统本科论文 心得感悟 雁楠中学 20230513224122 2022 公安主题党日 部编版四年级第三单元综合性学习课件 机关事务中心2022年全面依法治区工作总结及来年工作安排 入党积极分子自我推荐 世界水日ppt 关于构建更高水平的全民健身公共服务体系的意见 空气单元分析 哈里德课件 2022年乡村振兴驻村工作计划 空气教材分析 五年级下册科学教材分析 退役军人事务局季度工作总结 集装箱房合同 2021年财务报表 2022年继续教育公需课 2022年公需课 2022年日历每月一张 名词性从句在写作中的应用 局域网技术与局域网组建 施工网格 薪资体系 运维实施方案 硫酸安全技术 柔韧训练 既有居住建筑节能改造技术规程 建筑工地疫情防控 大型工程技术风险 磷酸二氢钾 2022年小学三年级语文下册教学总结例文 少儿美术-小花 2022年环保倡议书模板六篇 2022年监理辞职报告精选 2022年畅想未来记叙文精品 企业信息化建设与管理课程实验指导书范本 草房子读后感-第1篇 小数乘整数教学PPT课件人教版五年级数学上册 2022年教师个人工作计划范本-工作计划 国学小名士经典诵读电视大赛观后感诵读经典传承美德 医疗质量管理制度 2 2022年小学体育教师学期工作总结 2022年家长会心得体会集合15篇
    关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
    手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
    ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.