奥鹏作业答案、电大国开形考作业答案、在线作业、离线作业、毕业论文,包过联系 微信:wxxygzs
南开21春学期(1709、1803、1809、1903、1909、2003、2009、2103)《计算机高级网络技术》在线作业
试卷总分:100 得分:100
一、单选题 (共 40 道试题,共 80 分)
1.对非连续端口进行的并且源地址不一致、时间间隔长而没有规律的扫描,称为()
A.乱序扫描
B.慢速扫描
C.有序扫描
D.快速扫描
2.PGP加密技术是一个基于()体系的邮件加密软件
A.RSA公钥加密
B.DES对称密钥
C.MD5数字签名
D.MD5加密
3.已知甲公司的一台安装Windows 2000的计算机要接入互联网,经过调查分析,该计算机OS没有安装针对RPC漏洞的最新补丁软件包,则该计算机最有可能受到的安全威胁是()。
A.IP地址欺骗
B.DDoS网络蠕虫
C.ICMP
4.以下哪一种方法,无法防范蠕虫的入侵()。
A.及时安装操作系统和应用软件补丁程序
B.将可疑邮件的附件下载到文件夹中,然后双击打开
C.设置文件夹选项,显示文件名的扩展名
D.不要打开扩展名为VBS、SHS、PIF、等邮件附件
5.泪滴(Teardrop)攻击使用了IP数据报中的()
A.段位移字段的功能
B.协议字段的功能
C.标识字段的功能
D.生存期字段的功能
6.操作系统中的每一个实体组件不可能是()
A.主体
B.客体
C.既是主体又是客体
D.既不是主体又不是客体
7.屏蔽路由器型防火墙采用的技术是基于()。
A.数据包过滤技术
B.应用网关技术
C.代理服务技术
D.三种技术的结合
8.在IIS网站的ASP脚本文件权限分配时,安全权限设置为()。
A.Everyone(RX)
B.Administrators(Full Control)
C.System(Full Control)
D.以上三个全是
9.在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为()
A.攻击者
B.主控端
C.代理服务器
D.被攻击者
10.终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认情况下,终端服务的端口号是()
A.25
B.3389
C.80
D.1399
11.iptables是()系统的一个管理内核包过滤的工具。
A.DOS操作系统
B.Windows操作系统
C.Linux系统
D.Unix系统
12.一般来说,由TCP/IP协议漏洞所导致的安全威胁是()。
A.口令攻击
B.网络钓鱼
C.缓冲区溢出
D.会话劫持
13.VPN的应用特点主要表现在两个方面,分别是()
A.应用成本低廉和使用安全
B.便于实现和管理方便
C.资源丰富和使用便捷
D.高速和安全
14.CA的主要功能为()
A.确认用户的身份
B.为用户提供证书的申请、下载、查询、注销和恢复等操作
C.定义了密码系统使用的方法和原则
D.负责发放和管理数字证书
15.DES算法的入口参数有三个:Key,Data和Mode。其中Key为()位,是DES的工作密钥。
A.64
B.56
C.7
D.8
16.PPTP(Point-to-Point Tunnel Protocol)说法正确的是()。
A.PPTP是Netscape提出的
B.微软从NT3.5以后对PPTP开始支持
C.PPTP可用在微软的路由和远程访问服务上
D.它是传输层上的协议
17.以下关于非对称密钥加密说法正确的是()。
A.加密方和解密方使用的是不同的算法
B.加密密钥和解密密钥是不同的
C.加密密钥和解密密钥是相同的
D.加密密钥和解密密钥没有任何关系
18.以下哪一种现象,一般不可能是中木马后引起的()
A.计算机的反应速度下降,计算机自动被关机或是重启
B.计算机启动时速度变慢,影片不断发出“咯吱、咯吱”的声音
C.在没有操作计算机时,硬盘灯却闪个不停
D.在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停
19.以下哪一种方法无法防范口令攻击()
A.启用防火墙功能
B.设置复杂的系统认证口令
C.关闭不需要的网络服务
D.修改系统默认的认证名称
20.以下关于宏病毒说法正确的是()。
A.宏病毒主要感染可执行文件
B.宏病毒仅向办公自动化程序编制的文档进行传染
C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区
D.CIH病毒属于宏病毒
21.以下关于计算机病毒的特征说法正确的是()。
A.计算机病毒只具有破坏性,没有其他特征
B.计算机病毒具有破坏性,不具有传染性
C.破坏性和传染性是计算机病毒的两大主要特征
D.计算机病毒只具有传染性,不具有破坏性
22.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而收受方则将此密文经过解密函数、()还原成明文。
A.加密密钥、解密密钥
B.解密密钥、解密密钥
C.加密密钥、加密密钥
D.解密密钥、加密密钥
23.网络管理员张三需要远程检查WWW服务器的telnet服务是否正常启动,则 张三可以使用()工具进行检查。
A.nmap
B.tcpdump
C.netstat
D.ps
24.包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是()
A.路由器
B.一台独立的主机
C.交换机
D.网桥
25.黑客们在编写扰乱社会和他人的计算机程序,这些代码统称()
A.恶意代码
B.计算机病毒
C.蠕虫
D.后门
26.下面对于个人防火墙的描述,不正确的事()
A.个人防火墙是为防护接入互联网的单机操作系统而出现的
B.个人防火墙的功能与企业防火墙的类似,而配置和管理相对简单
C.所有的单机杀毒软件都具有个人防火墙的功能
D.为了满足非专业用户的使用,个人防火墙的配置方法相对简单
27.()就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点
A.扫描
B.入侵
C.踩点
D.监听
28.打电话请求密码属于()攻击方式
A.木马
B.社会工程学
C.电话系统漏洞
D.拒绝服务
29.信息安全从总体上可以分成5个层次,()是信息安全中研究的关键点
A.密码技术
B.安全协议
C.网络安全
D.系统安全
30.以下哪一种方式是入侵检测系统所通常采用的()。
A.基于网络的入侵检测
B.基于IP的入侵检测
C.基于服务的入侵检测
D.基于域名的入侵检测
31.目前使用的防杀毒软件的作用是()
A.检查计算机是否感染病毒,并消除已感染的任何病毒
B.杜绝病毒对计算机的侵害
C.检查计算机是否感染病毒,并消除部分已感染的病毒
D.查出已感染的任何病毒,清除部分已感染的病毒
32.由于()并发运行,用户在做一件事情时还可以做另外一件事。特别是在多个CPU的情况下,可以更充分的利用硬件资源的优势
A.多进程
B.多线程
C.超线程
D.超进程
33.()就是应用程序的执行实例(或称一个执行程序),是程序的动态描述
A.线程
B.程序
C.进程
D.堆栈
34.有关L2TP(Layer 2 Tunneling Protocol协议说法有误的是()。
A.L2TP是由PPTP协议和Cisco公司的L2F组合而出
B.L2TP可用于基于Internet的远程拨号访问
C.为PPP协议的客户建立拨号连接的VPN连接
D.L2TP只能通过TCP/IP连接
35.在OSI七个层次的基础上,将安全体系划分为四个界别,以下哪一个不属于四个级别()。
A.网络级安全
B.系统级安全
C.应用级安全
D.链路级安全
36.以下不属于代理技术优点的是()。
A.可以实现身份认证
B.内部地址的屏蔽和转换功能
C.可以实现访问控制
D.可以防范数据驱动侵袭
37.()作用是除IKE之外的协议协商安全服务
A.主模式
B.快速交换
C.野蛮模式
D.IPSec的安全服务
38.木马与病毒最大的区别是()
A.木马不破坏文件,而病毒会破坏文件
B.木马无法自我复制,而病毒能够自我复制
C.木马无法使数据丢失,而病毒会使数据丢失
D.木马不具有潜伏性,而病毒具有潜伏性
39.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是()。
A.数据完整性
B.数据一致性
C.数据同步性
D.数据源发性
40.下面不属于DoS攻击的是()
A.Smurf攻击
B.Ping of Death
C.Land攻击
D.TFN攻击
二、多选题 (共 5 道试题,共 10 分)
41.以下属于包过滤技术的优点的是()。
A.能够对高层协议实现有效过滤
B.具有较快的数据包的处理速度
C.为用户提供透明的服务,不需要改变客户端的程序自己本身的行为
D.能够提供内部地址的屏蔽和转换功能
42.以下对于对称密钥加密说法正确的是()。
A.对称加密算法的密钥易于管理
B.加解密双方使用同样的密钥
C.DES算法属于对称加密算法
D.相对于非对称加密算法,加解密处理速度比较快
43.对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略()。
A.允许从内部站点访问Internet而不允许从Internet访问内部站点
B.没有明确允许的就是禁止的
C.没有明确禁止的就是允许的
D.只允许从Internet访问特定的系统
44.()可以证明数据的起源地、保障数据的完整性及防止相同数据包在Internet重播。
A.AH协议
B.ESP协议
C.TLS协议
D.SET协议
45.建立堡垒主机的一般原则()。
A.最简化原则
B.复杂化原则
C.预防原则
D.网络隔断原则
三、判断题 (共 5 道试题,共 10 分)
46.ARP缓存只能保存主动查询获得的IP和MAC的对应关系,而不会保存以广播形式接收到的IP和MAC的对应关系
47.防火墙一般采用“所以未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中前者的安全性要比后者高。
48.在利用VPN连接两个LAN时,LAN中必须使用TCP/IP协议。
49.PKI和PMI在应用中必须进行绑定,而不能在物理上分开
50.间谍软件能够修改计算机上的配置文件