南开大学23秋学期《计算机高级网络技术》在线作业三

奥鹏南开大学23年秋季新学期作业参考

23秋学期(高起本:1709-2103、专升本/高起专:2003-2103)《计算机高级网络技术》在线作业-00003

()是一套可以免费使用和自由传播的类UNIX操作系统,主要用于基于Intel x86系列CPU的计算机上
A:Solaris
B:Linux
C:XENIX
D:FreeBSD
正确答案问询微信:424329

()是一种可以驻留在对方服务器上的一种程序
A:后门
B:跳板
C:终端服务
D:木马
正确答案问询微信:424329

禁止Cisco路由器运行finger服务, 可以增强路由器的安全,则对应的配置操作是()。
A:not ip finger
B:no finger
C:no ip finger
D:not finger
正确答案问询微信:424329

TCP SYN洪泛攻击的原理是利用了()
A:TCP三次握手过程
B:TCP面向流的工作机制
C:TCP数据传输中的窗口技术
D:TCP连接终止时的FIN报文
正确答案问询微信:424329

ESP除了AH提供的所有服务外,还提供()服务
A:机密性
B:完整性校验
C:身份验证
D:数据加密
正确答案问询微信:424329

在IIS网站的ASP脚本文件权限分配时,安全权限设置为()。
A:Everyone(RX)
B:Administrators(Full Control)
C:System(Full Control)
D:以上三个全是
正确答案问询微信:424329

非法接收者在截获密文后试图从中分析出明文的过程称为
A:破译
B:解密
C:加密
D:攻击
正确答案问询微信:424329

丙公司要实施积极主动防御信息安全策略,建立一种能够自动发现网上威胁行为的安全机制,则丙公司可以部署()软件系统,来实现它的信息安全策略。
A:snort
B:tcpdump
C:windump
D:IIS
正确答案问询微信:424329

在建立堡垒主机时()。
A:在堡垒主机上应设置尽可能少的网络服务
B:在堡垒主机上应设置尽可能多的网络服务
C:对必须设置的服务给与尽可能高的权限
D:不论发生任何入侵情况,内部网始终信任堡垒主机
正确答案问询微信:424329

邮件管理员在设置过滤规则时,可以使用()做为过滤规则配置参数,对垃圾邮件进行过滤。
A:IP地址
B:发送人邮件地址
C:邮件内容关键字
D:以上都对
正确答案问询微信:424329

有关L2TP(Layer 2 Tunneling Protocol协议说法有误的是()。
A:L2TP是由PPTP协议和Cisco公司的L2F组合而出
B:L2TP可用于基于Internet的远程拨号访问
C:为PPP协议的客户建立拨号连接的VPN连接
D:L2TP只能通过TCP/IP连接
正确答案问询微信:424329

小王和小明需要利用互联网进行业务信息交换,但彼此之间都想简化密钥管
理,则可选用的密码算法是()。
A:RSA
B:MD5
C:IDEA
D:AES
正确答案问询微信:424329

数字证书不包含()
A:颁发机构的名称
B:证书持有者的私有密钥信息
C:证书的有效期
D:签发证书时所使用的签名算法
正确答案问询微信:424329

以下哪一项不是入侵检测系统利用的信息()。
A:系统和网络日志文件
B:目录和文件中的不期望的改变
C:数据包头信息
D:程序执行中的不期望行为
正确答案问询微信:424329

()是一套可以免费使用和自由传播的类UNIX操作系统,主要用于基于Intel x86系列CPU的计算机上
A:Solaris
B:Linux
C:XENIX
D:FreeBSD
正确答案问询微信:424329

以下哪一项属于基于主机的入侵检测方式的优势()。
A:监视整个网段的通信
B:不要求在大量的主机上安装和管理软件
C:适应交换和加密
D:具有更好的实时性
正确答案问询微信:424329

打电话请求密码属于()攻击方式
A:木马
B:社会工程学
C:电话系统漏洞
D:拒绝服务
正确答案问询微信:424329

死亡之ping属于()
A:冒充攻击
B:拒绝服务攻击
C:重放攻击
D:篡改攻击
正确答案问询微信:424329

计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是()。
A:人为破坏
B:对网络中设备的威胁
C:病毒威胁
D:对网络人员的威胁
正确答案问询微信:424329

信息安全人员想通过诱惑技术方法掌握攻击者的行为,则可以部署的安全软件包是()。
A:honeypot
B:IDS
C:Sniffer
D:IPS
正确答案问询微信:424329

目前使用的防杀毒软件的作用是()
A:检查计算机是否感染病毒,并消除已感染的任何病毒
B:杜绝病毒对计算机的侵害
C:检查计算机是否感染病毒,并消除部分已感染的病毒
D:查出已感染的任何病毒,清除部分已感染的病毒
正确答案问询微信:424329

()服务的一个典型例子是用一种一致选定的标准方法对数据进行编码
A:表示层
B:网络层
C:TCP层
D:物理层
正确答案问询微信:424329

小王安装Windows 2000操作系统后,系统会创建一些隐藏的共享目录,他可以在命令窗口下执行()操作查看到这些隐藏的共享目录。
A:net share
B:net start
C:net
D:net view
正确答案问询微信:424329

网络入侵者使用Sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是()。
A:Password-Based Authentication
B:Address-Based Authentication
C:Cryptographic Authentication
D:None of Above
正确答案问询微信:424329

CA的主要功能为()
A:确认用户的身份
B:为用户提供证书的申请、下载、查询、注销和恢复等操作
C:定义了密码系统使用的方法和原则
D:负责发放和管理数字证书
正确答案问询微信:424329

在OSI七个层次的基础上,将安全体系划分为四个界别,以下哪一个不属于四个级别()。奥鹏南开大学23年秋季新学期作业参考
A:网络级安全
B:系统级安全
C:应用级安全
D:链路级安全
正确答案问询微信:424329

PPTP(Point-to-Point Tunnel Protocol)说法正确的是()。
A:PPTP是Netscape提出的
B:微软从NT3.5以后对PPTP开始支持
C:PPTP可用在微软的路由和远程访问服务上
D:它是传输层上的协议
正确答案问询微信:424329

()就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点
A:扫描
B:入侵
C:踩点
D:监听
正确答案问询微信:424329

以下关于CA认证中心说法正确的是()。
A:CA认证是使用对称密钥机制的认证方法
B:CA认证中心只负责签名,不负责证书的产生
C:CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
D:CA认证中心不用保持中立,可以随便找一个用户来作为CA认证中心
正确答案问询微信:424329

一次字典攻击能否成功,很大因素上决定于()
A:字典文件
B:计算机速度
C:网络速度
D:黑客学历
正确答案问询微信:424329

在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为()
A:攻击者
B:主控端
C:代理服务器
D:被攻击者
正确答案问询微信:424329

在Linux系统中,执行ls -l services后,输出信息如下:
# ls -l services
-rw-rw-r– 1 root root 20373 2004-09-23 services
则非root用户拥有该文件的()权限。
A:读
B:写
C:读和写
D:执行
正确答案问询微信:424329

网络管理员张三需要远程检查WWW服务器的telnet服务是否正常启动,则
张三可以使用()工具进行检查。
A:nmap
B:tcpdump
C:netstat
D:ps
正确答案问询微信:424329

以下关于传统防火墙的描述,不正确的是()
A:既可防内,也可防外
B:存在结构限制,无法适应当前有线网络和无线网络并存的需要
C:工作效率低,如果硬件配置较低或参数配置不当,防火墙将形成网络瓶颈
D:容易出现单点故障
正确答案问询微信:424329

下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是:
A:PPTP
B:L2TP
C:SOCK v5
D:IPSec
正确答案问询微信:424329

当同一网段中两台工作站配置了相同的IP地址时,会导致()。
A:先入者被后入者挤出网络而不能使用
B:双方都会得到警告,但先入者继续工作,而后入者不能
C:双方可以同时正常工作,进行数据的传输
D:双方都不能工作,都得到网址冲突的警告
正确答案问询微信:424329

使用安全内核的方法把可能引起安全问题的部分从操作系统的内核中去掉,形成安全等级更高的内核,目前对安全操作系统的加固和改造可以从几个方面进行。下面错误的是()。
A:采用随机连接序列号
B:驻留分组过滤模块
C:取消动态路由功能
D:尽可能地采用独立安全内核
正确答案问询微信:424329

目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是()。
A:客户认证
B:回话认证
C:用户认证
D:都不是
正确答案问询微信:424329

在IIS网站的ASP脚本文件权限分配时,安全权限设置为()。
A:Everyone(RX)
B:Administrators(Full Control)
C:System(Full Control)
D:以上三个全是
正确答案问询微信:424329

以下哪一项不属于计算机病毒的防治策略
A:防毒能力
B:查毒能力
C:解毒能力
D:禁毒能力
正确答案问询微信:424329

人为的恶意攻击分为主动攻击和被动攻击,在以下的攻击类型中属于主动攻击的是()
A:数据监听
B:数据篹改及破坏
C:身份假冒
D:数据流分析
正确答案问询微信:424329

对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略()。
A:允许从内部站点访问Internet而不允许从Internet访问内部站点
B:没有明确允许的就是禁止的
C:没有明确禁止的就是允许的
D:只允许从Internet访问特定的系统
正确答案问询微信:424329

以下属于包过滤技术的优点的是()。
A:能够对高层协议实现有效过滤
B:具有较快的数据包的处理速度
C:为用户提供透明的服务,不需要改变客户端的程序自己本身的行为
D:能够提供内部地址的屏蔽和转换功能
正确答案问询微信:424329

以下对于混合加密方式说法正确的是()。
A:使用公开密钥密码体制对要传输的信息(明文)进行加解密处理
B:使用对称加密算法对要传输的信息(明文)进行加解密处理
C:使用公开密钥密码体制对对称加密密码体制的密钥进行加密后的通信
D:对称密钥交换的安全信道是通过公开密钥密码体制来保证的
正确答案问询微信:424329

在通信过程中,只采用数字签名可以解决()等问题。
A:数据完整性
B:数据的抗抵赖性
C:数据的篹改
D:数据的保密性
正确答案问询微信:424329

由于在TCP协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组成单元划分成多个字段,然后每个字节段单独进行路由传输,所以TCP是面向字节流的可靠的传输方式。
A:错误
B:正确
正确答案问询微信:424329

要实现DDoS攻击,攻击者必须控制大量的计算机为其服务。
A:错误
B:正确
正确答案问询微信:424329

与IDS相比,IPS具有深层防御的功能
A:错误
B:正确
正确答案问询微信:424329

Feistel是密码设计的一个结构,而非一个具体的密码产品
A:错误
B:正确
正确答案问询微信:424329

脚本文件和ActiveX控件都可以嵌入在HTML文件中执行。
A:错误
B:正确
正确答案问询微信:424329

提供优质的教育资源

公众号: 超前自学网