南开大学23秋学期《计算机高级网络技术》在线作业一

奥鹏南开大学23年秋季新学期作业参考

23秋学期(高起本:1709-2103、专升本/高起专:2003-2103)《计算机高级网络技术》在线作业-00001

下面不属于入侵检测分类依据的是()
A:物理位置
B:静态配置
C:建模方法
D:时间分析
正确答案问询微信:424329

在main()函数中定义两个参数argc和argv,其中argc存储的是()
A:命令行参数的个数
B:命令行程序名称
C:进程命令行各个参数的值
D:命令行变量
正确答案问询微信:424329

一次字典攻击能否成功,很大因素上决定于()
A:字典文件
B:计算机速度
C:网络速度
D:黑客学历
正确答案问询微信:424329

所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而收受方则将此密文经过解密函数、()还原成明文。
A:加密密钥、解密密钥
B:解密密钥、解密密钥
C:加密密钥、加密密钥
D:解密密钥、加密密钥
正确答案问询微信:424329

()是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制
A:强制访问控制
B:访问控制列表
C:自主访问控制
D:访问控制矩阵
正确答案问询微信:424329

目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是()。
A:客户认证
B:回话认证
C:用户认证
D:都不是
正确答案问询微信:424329

审计管理指()。
A:保证数据接收方收到的信息与发送方发送的信息完全一致
B:防止因数据被截获而造成的泄密
C:对用户和程序使用资源的情况进行记录和审查
D:保证信息使用者都可有得到相应授权的全部服务
正确答案问询微信:424329

SYN风暴属于()攻击
A:拒绝服务攻击
B:缓冲区溢出攻击
C:操作系统漏洞攻击
D:社会工程学攻击
正确答案问询微信:424329

包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是()
A:路由器
B:一台独立的主机
C:交换机
D:网桥
正确答案问询微信:424329

计算机系统安全很多问题的根源都来自于()
A:利用操作系统脆弱性
B:利用系统后门
C:利用邮件系统的脆弱性
D:利用缓冲区溢出的脆弱性
正确答案问询微信:424329

在Linux系统中,执行ls -l services后,输出信息如下:
# ls -l services
-rw-rw-r– 1 root root 20373 2004-09-23 services
则非root用户拥有该文件的()权限。
A:读
B:写
C:读和写
D:执行
正确答案问询微信:424329

PKI无法实现()
A:身份认证
B:数据的完整性
C:数据的机密性
D:权限分配
正确答案问询微信:424329

打电话请求密码属于()攻击方式
A:木马
B:社会工程学
C:电话系统漏洞
D:拒绝服务
正确答案问询微信:424329

2003年Slammer蠕虫在10分钟内导致()互联网脆弱主机受到感染
A:60%
B:70%
C:80%
D:90%
正确答案问询微信:424329

黑客们在编写扰乱社会和他人的计算机程序,这些代码统称()
A:恶意代码
B:计算机病毒
C:蠕虫
D:后门
正确答案问询微信:424329

以下哪些属于系统的物理故障()。
A:硬件故障与软件故障
B:计算机病毒
C:人为的失误
D:网络故障和设备环境故障
正确答案问询微信:424329

以下关于CA认证中心说法正确的是()。
A:CA认证是使用对称密钥机制的认证方法
B:CA认证中心只负责签名,不负责证书的产生
C:CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
D:CA认证中心不用保持中立,可以随便找一个用户来作为CA认证中心
正确答案问询微信:424329

狭义上说的信息安全,只是从()的角度介绍信息安全的研究内容
A:心理学
B:社会科学
C:工程学
D:自然科学
正确答案问询微信:424329

李出纳收到一封电子邮件,该邮件要求李出纳把银行帐号和口令发送到指定
的邮件地址,李出纳可能遭受()安全威胁。
A:网络钓鱼
B:DoS
C:DDoS
D:网络蠕虫
正确答案问询微信:424329

在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是()。
A:Password-Based Authentication
B:Address-Based Authentication
C:Cryptographic Authentication
D:None of Above
正确答案问询微信:424329

在进行网络攻击时,攻击者经常采用更改本机的IP地址为别的主机的IP地址,以隐藏攻击者来源,这种攻击方法是()。
A:IP地址欺骗
B:DDoS
C:Dos
D:泪滴攻击
正确答案问询微信:424329

通过(),主机和路由器可以报告错误并交换相关的状态信息
A:IP协议
B:TCP协议
C:UDP协议
D:ICMP协议
正确答案问询微信:424329

数据保密性指的是()。
A:保护网络中各系统之间交换的数据,防止因数据被截获而造成的泄密
B:提供连接实体的身份鉴别
C:防止非法实体对用户的主动攻击,保证数据接收方收到的数据与发送方发送的数据一致
D:确保数据是由合法实体发送的
正确答案问询微信:424329

目前使用的防杀毒软件的作用是()
A:检查计算机是否感染病毒,并消除已感染的任何病毒
B:杜绝病毒对计算机的侵害
C:检查计算机是否感染病毒,并消除部分已感染的病毒
D:查出已感染的任何病毒,清除部分已感染的病毒
正确答案问询微信:424329

凡是基于网络应用的程序,都离不开()
A:Socket
B:Winsock
C:注册表
D:MFC编程
正确答案问询微信:424329

Unix和Windows NT操作系统是符合那个级别的安全标准()。
A:A级
B:B级
C:C级
D:D级
正确答案问询微信:424329

以下关于传统防火墙的描述,不正确的是()
A:既可防内,也可防外
B:存在结构限制,无法适应当前有线网络和无线网络并存的需要
C:工作效率低,如果硬件配置较低或参数配置不当,防火墙将形成网络瓶颈
D:容易出现单点故障
正确答案问询微信:424329

以下设备和系统中,不可能集成防火墙功能的是()
A:集线器
B:交换机
C:路由器
D:WindowsServer2003操作系统
正确答案问询微信:424329

以下关于对称密钥加密说法正确的是()。
A:加密方和解密方可以使用不同的算法
B:加密密钥和解密密钥可以是不同的
C:加密密钥和解密密钥必须是相同的
D:密钥的管理非常简单
正确答案问询微信:424329

下面不是防火墙的局限性的是()
A:防火墙不能防范网络内部的攻击
B:不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络访问权限
C:防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒
D:不能阻止下载带病毒的数据
正确答案问询微信:424329

以下哪一项不属于计算机病毒的防治策略
A:防毒能力
B:查毒能力
C:解毒能力
D:禁毒能力
正确答案问询微信:424329

以下关于混合加密方式说法正确的是()。
A:采用公开密钥体制进行通信过程中的加解密处理
B:采用公开密钥体制对对称密钥体制的密钥进行加密后的通信
C:采用对称密钥体制对对称密钥体制的密钥进行加密后的通信
D:采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点
正确答案问询微信:424329

JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通信方式是()。
A:PPP连接到公司的RAS服务器上
B:远程访问VPN
C:电子邮件
D:与财务系统的服务器PPP连接。
正确答案问询微信:424329

如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式()
A:外联网VPN
B:内联网VPN
C:远程接入VPN
D:专线接入
正确答案问询微信:424329

泪滴(Teardrop)攻击使用了IP数据报中的()
A:段位移字段的功能
B:协议字段的功能
C:标识字段的功能
D:生存期字段的功能
正确答案问询微信:424329

操作系统中的每一个实体组件不可能是()
A:主体
B:客体
C:既是主体又是客体
D:既不是主体又不是客体
正确答案问询微信:424329

网络信息安全员在设置包过滤防火墙规则时,可以使用()做为过滤规则配置参数。
A:用户IP地址
B:用户计算机MAC地址
C:用户名
D:A和B
正确答案问询微信:424329

小王和小明需要利用互联网进行业务信息交换,但彼此之间都想简化密钥管
理,则可选用的密码算法是()。
A:RSA
B:MD5
C:IDEA
D:AES
正确答案问询微信:424329

计算机病毒的危害性表现在()
A:能造出计算机部分配置永久性失效
B:影响程序的执奥鹏南开大学23年秋季新学期作业参考行或破坏用户数据与程序
C:不影响计算机的运行速度
D:不影响计算机的运算结果
正确答案问询微信:424329

由于()并发运行,用户在做一件事情时还可以做另外一件事。特别是在多个CPU的情况下,可以更充分的利用硬件资源的优势
A:多进程
B:多线程
C:超线程
D:超进程
正确答案问询微信:424329

人为的恶意攻击分为主动攻击和被动攻击,在以下的攻击类型中属于主动攻击的是()
A:数据监听
B:数据篹改及破坏
C:身份假冒
D:数据流分析
正确答案问询微信:424329

在安全服务中,不可否认性包括两种形式,分别是()。
A:原发证明
B:交付证明
C:数据完整
D:数据保密
正确答案问询微信:424329

相对于对称加密算法,非对称密钥加密算法()。
A:加密数据的速率较低
B:更适合于现有网络中对所传输数据(明文)的加解密处理
C:安全性更好
D:加密和解密的密钥不同
正确答案问询微信:424329

()可以证明数据的起源地、保障数据的完整性及防止相同数据包在Internet重播。
A:AH协议
B:ESP协议
C:TLS协议
D:SET协议
正确答案问询微信:424329

对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略()。
A:允许从内部站点访问Internet而不允许从Internet访问内部站点
B:没有明确允许的就是禁止的
C:没有明确禁止的就是允许的
D:只允许从Internet访问特定的系统
正确答案问询微信:424329

蠕虫既可以在互联网上传播,也可以在局域网上传播。而且由于局域网本身的特点,蠕虫在局域网上传播速度更快,危害更大。
A:错误
B:正确
正确答案问询微信:424329

计算机病毒只会破坏计算机的操作系统,而对其他网络设备不起作用。
A:错误
B:正确
正确答案问询微信:424329

在利用VPN连接两个LAN时,LAN中必须使用TCP/IP协议。
A:错误
B:正确
正确答案问询微信:424329

在网络身份认证中采用审计的目的是对所有用户的行为进行记录,以便于进行核查。
A:错误
B:正确
正确答案问询微信:424329

防火墙一般采用“所以未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中前者的安全性要比后者高。
A:错误
B:正确
正确答案问询微信:424329

提供优质的教育资源

公众号: 超前自学网