可做奧鵬院校所有作業(yè),畢業(yè)論文,咨詢請?zhí)砑観Q:3230981406 微信:aopopenfd777
21春學期(1709、1803、1809、1903、1909、2003、2009、2103)《計算機高級網(wǎng)絡技術》在線作業(yè)
試卷總分:100 得分:100
第1題,非法接收者在截獲密文后試圖從中分析出明文的過程稱為
A、破譯
B、解密
C、加密
D、攻擊
正確答案:
第2題,網(wǎng)絡管理員張三需要遠程檢查WWW服務器的telnet服務是否正常啟動,則
張三可以使用()工具進行檢查。
A、nmap
B、tcpdump
C、netstat
D、ps
正確答案:
第3題,SYN風暴屬于()攻擊
A、拒絕服務攻擊
B、緩沖區(qū)溢出攻擊
C、操作系統(tǒng)漏洞攻擊
D、社會工程學攻擊
正確答案:
第4題,以下哪一種方式是入侵檢測系統(tǒng)所通常采用的()。
A、基于網(wǎng)絡的入侵檢測
B、基于IP的入侵檢測
C、基于服務的入侵檢測
D、基于域名的入侵檢測
正確答案:
答案來源:(www.),在IP的原始版本IPv4中,使用()位的二進制地址作為網(wǎng)絡的IP地址
A、16
B、32
C、64
D、128
正確答案:
第6題,防止用戶被冒名欺騙的方法是()。
A、對信息源發(fā)送方進行身份驗證
B、進行書記加密
C、對訪問網(wǎng)絡的流量進行過濾和保護
D、采用防火墻
正確答案:
第7題,操作系統(tǒng)中的每一個實體組件不可能是()
A、主體
B、客體
C、既是主體又是客體
D、既不是主體又不是客體
正確答案:
第8題,打電話請求密碼屬于()攻擊方式
A、木馬
B、社會工程學
C、電話系統(tǒng)漏洞
D、拒絕服務
正確答案:
第9題,()就是應用程序的執(zhí)行實例(或稱一個執(zhí)行程序),是程序的動態(tài)描述
A、線程
B、程序
C、進程
D、堆棧
正確答案:
答案來源:(www.),()是用來判斷任意兩臺計算機的IP地址是否屬于同一子網(wǎng)的根據(jù)
A、IP地址
B、子網(wǎng)掩碼
C、TCP層
D、IP層
正確答案:
第11題,下面不屬于DoS攻擊的是()
A、Smurf攻擊
B、Ping of Death
C、Land攻擊
D、TFN攻擊
正確答案:
答案來源:(www.),由于()并發(fā)運行,用戶在做一件事情時還可以做另外一件事。特別是在多個CPU的情況下,可以更充分的利用硬件資源的優(yōu)勢
A、多進程
B、多線程
C、超線程
D、超進程
正確答案:
第13題,在Linux系統(tǒng)中,執(zhí)行l(wèi)s -l services后,輸出信息如下:
# ls -l services
-rw-rw-r-- 1 root root 20373 2004-09-23 services
則非root用戶擁有該文件的()權限。
A、讀
B、寫
C、讀和寫
D、執(zhí)行
正確答案:
第14題,網(wǎng)絡蠕蟲免疫技術的基本原理就是在易感染的主機系統(tǒng)上事先設置一個(),欺騙真實的網(wǎng)絡蠕蟲,從而起到保護易感主機免受蠕蟲攻擊。
A、蠕蟲病毒
B、蠕蟲感染標記
C、普通病毒
D、都不對
正確答案:
答案來源:(www.),RSA算法是一種基于()的公鑰體系。
A、素數(shù)不能分解
B、大數(shù)沒有質因數(shù)的假設
C、大數(shù)不可能質因數(shù)分解假設
D、公鑰可以公開的假設
正確答案:
第16題,()就是通過各種途徑對所要攻擊的目標進行多方面的了解(包括任何可得到的蛛絲馬跡,但要確保信息的準確),確定攻擊的時間和地點
A、掃描
B、入侵
C、踩點
D、監(jiān)聽
正確答案:
第17題,PPTP(Point-to-Point Tunnel Protocol)說法正確的是()。
A、PPTP是Netscape提出的
B、微軟從NT3.5以后對PPTP開始支持
C、PPTP可用在微軟的路由和遠程訪問服務上
D、它是傳輸層上的協(xié)議
正確答案:
第18題,計算機系統(tǒng)安全很多問題的根源都來自于()
A、利用操作系統(tǒng)脆弱性
B、利用系統(tǒng)后門
C、利用郵件系統(tǒng)的脆弱性
D、利用緩沖區(qū)溢出的脆弱性
正確答案:
第19題,能夠在網(wǎng)絡通信中尋找符合網(wǎng)絡入侵模式的數(shù)據(jù)包而發(fā)現(xiàn)攻擊特征的入侵檢測方式是()。
A、基于網(wǎng)絡的入侵檢測方式
B、基于文件的入侵檢測方式
C、基于主機的入侵檢測方式
D、基于系統(tǒng)的入侵檢測方式
正確答案:
答案來源:(www.),1999年10月經(jīng)過國家質量技術監(jiān)督局批準發(fā)布的《計算機信息系統(tǒng)安全保護等級劃分準則》將計算機安全保護劃分為以下()個級別。
A、3
B、4
C、5
D、6
正確答案:
第21題,目前在防火墻上提供了幾種認證方法,其中防火墻設定可以訪問內部網(wǎng)絡資源的用戶訪問權限是()。
A、客戶認證
B、回話認證
C、用戶認證
D、都不是
正確答案:
第22題,網(wǎng)站信息管理員需要把提供給用戶下載的文件生成一個特殊字符串,用戶通
過它可以檢查該文件是否被非法篡改。則管理員可以使用算法()來實現(xiàn)這個安全服務。
A、DES
B、RC4
C、SHA
D、VPN
正確答案:
第23題,數(shù)據(jù)保密性指的是()。
A、保護網(wǎng)絡中各系統(tǒng)之間交換的數(shù)據(jù),防止因數(shù)據(jù)被截獲而造成的泄密
B、提供連接實體的身份鑒別
C、防止非法實體對用戶的主動攻擊,保證數(shù)據(jù)接收方收到的數(shù)據(jù)與發(fā)送方發(fā)送的數(shù)據(jù)一致
D、確保數(shù)據(jù)是由合法實體發(fā)送的
正確答案:
第24題,關于CA和數(shù)字證書的關系,以下說法不正確的是()
A、數(shù)字證書是保證雙方之間的通信安全的電子信任關系,它由CA簽發(fā)
B、數(shù)字證書一般依靠CA中心的對稱密鑰機制來實現(xiàn)
C、在電子交易中,數(shù)字證書可以用于表明參與方的身份
D、數(shù)字證書能以一種不能被假冒的方式證明證書持有人身份
正確答案:
答案來源:(www.),在DDoS攻擊中,通過非法入侵并被控制,但并不向被攻擊者直接發(fā)起攻擊的計算機稱為()
A、攻擊者
B、主控端
C、代理服務器
D、被攻擊者
正確答案:
第26題,()是一種可以駐留在對方服務器上的一種程序
A、后門
B、跳板
C、終端服務
D、木馬
正確答案:
第27題,以下關于SNMP v1和SNMP v2的安全性問題說法正確的是
A、SNMP v1不能阻止未授權方偽裝管理器執(zhí)行Get和Set操作
B、SNMP v1能提供有效的方法阻止第三者觀察管理器和代理程序之間的消息交換
C、SNMP v2解決不了纂改消息內容的安全性問題
D、SNMP v2解決不了偽裝的安全性問題
正確答案:
第28題,以下有關軟件加密和硬件加密不正確的是()
A、硬件加密對用戶是透明的,而軟件加密需在操作系統(tǒng)或軟件中寫入加密程序
B、硬件加密的兼容性比軟件加密好
C、硬件加密的安全性比軟件加密好
D、硬件加密的速度比軟件加密快
正確答案:
第29題,以下哪一種方法,無法防范蠕蟲的入侵()。
A、及時安裝操作系統(tǒng)和應用軟件補丁程序
B、將可疑郵件的附件下載到文件夾中,然后雙擊打開
C、設置文件夾選項,顯示文件名的擴展名
D、不要打開擴展名為VBS、SHS、PIF、等郵件附件
正確答案:
答案來源:(www.),()作用是除IKE之外的協(xié)議協(xié)商安全服務
A、主模式
B、快速交換
C、野蠻模式
D、IPSec的安全服務
正確答案:
第31題,以下哪一項不是入侵檢測系統(tǒng)利用的信息()。
A、系統(tǒng)和網(wǎng)絡日志文件
B、目錄和文件中的不期望的改變
C、數(shù)據(jù)包頭信息
D、程序執(zhí)行中的不期望行為
正確答案:
第32題,以下關于數(shù)字簽名說法正確的是()。
A、數(shù)字簽名是在所傳輸?shù)臄?shù)據(jù)后附加上一段和傳輸數(shù)據(jù)毫無關系的數(shù)字信息
B、數(shù)字簽名能夠解決數(shù)據(jù)的加密傳輸,即安全傳輸問題
C、數(shù)字簽名一般采用對稱加密機制
D、數(shù)字簽名能夠解決纂改、偽裝等安全性問題
正確答案:
第33題,以下哪一項屬于基于主機的入侵檢測方式的優(yōu)勢()。
A、監(jiān)視整個網(wǎng)段的通信
B、不要求在大量的主機上安裝和管理軟件
C、適應交換和加密
D、具有更好的實時性
正確答案:
第34題,SSL指的是()。
A、加密認證協(xié)議
B、安全套接層協(xié)議
C、授權認證協(xié)議
D、安全通道協(xié)議
正確答案:
第35題,在防火墻實現(xiàn)認證的方法中,采用通過數(shù)據(jù)包中的源地址來認證的是()。
A、Password-Based Authentication
B、Address-Based Authentication
C、Cryptographic Authentication
D、None of Above
正確答案:
第36題,以下不屬于代理技術優(yōu)點的是()。
A、可以實現(xiàn)身份認證
B、內部地址的屏蔽和轉換功能
C、可以實現(xiàn)訪問控制
D、可以防范數(shù)據(jù)驅動侵襲
正確答案:
第37題,信息安全人員想通過誘惑技術方法掌握攻擊者的行為,則可以部署的安全軟件包是()。
A、honeypot
B、IDS
C、Sniffer
D、IPS
正確答案:
第38題,在IIS網(wǎng)站的ASP腳本文件權限分配時,安全權限設置為()。
A、Everyone(RX)
B、Administrators(Full Control)
C、System(Full Control)
D、以上三個全是
正確答案:
第39題,小王安裝Windows 2000操作系統(tǒng)后,系統(tǒng)會創(chuàng)建一些隱藏的共享目錄,他可以在命令窗口下執(zhí)行()操作查看到這些隱藏的共享目錄。
A、net share
B、net start
C、net
D、net view
正確答案:
第40題,以下關于計算機病毒的特征說法正確的是()。
A、計算機病毒只具有破壞性,沒有其他特征
B、計算機病毒具有破壞性,不具有傳染性
C、破壞性和傳染性是計算機病毒的兩大主要特征
D、計算機病毒只具有傳染性,不具有破壞性
正確答案:
第41題,()可以證明數(shù)據(jù)的起源地、保障數(shù)據(jù)的完整性及防止相同數(shù)據(jù)包在Internet重播。
A、AH協(xié)議
B、ESP協(xié)議
C、TLS協(xié)議
D、SET協(xié)議
正確答案:,B
第42題,建立堡壘主機的一般原則()。
A、最簡化原則
B、復雜化原則
C、預防原則
D、網(wǎng)絡隔斷原則
正確答案:,C
第43題,防火墻不能防止以下哪些攻擊行為()。
A、內部網(wǎng)絡用戶的攻擊
B、傳送已感染病毒的軟件和文件
C、外部網(wǎng)絡用戶的IP地址欺騙
D、數(shù)據(jù)驅動型的攻擊
正確答案:,B,D
第44題,在安全服務中,不可否認性包括兩種形式,分別是()。
A、原發(fā)證明
B、交付證明
C、數(shù)據(jù)完整
D、數(shù)據(jù)保密
正確答案:,B
第45題,以下安全標準屬于ISO7498-2規(guī)定的是()。
A、數(shù)據(jù)完整性
B、Windows NT屬于C2級
C、不可否認性
D、系統(tǒng)訪問控制
正確答案:,C
第46題,由于在TCP協(xié)議的傳輸過程中,傳輸層需要將從應用層接收到的數(shù)據(jù)以字節(jié)為組成單元劃分成多個字段,然后每個字節(jié)段單獨進行路由傳輸,所以TCP是面向字節(jié)流的可靠的傳輸方式。
A、錯誤
B、正確
正確答案:
第47題,ARP緩存只能保存主動查詢獲得的IP和MAC的對應關系,而不會保存以廣播形式接收到的IP和MAC的對應關系
A、錯誤
B、正確
正確答案:
第48題,暴力破解與字典攻擊屬于同類網(wǎng)絡攻擊方式,其中暴力破解中所采用的字典要比字典攻擊中使用的字典范圍要大。
A、錯誤
B、正確
正確答案:
第49題,"一次一密"屬于序列密碼中的一種
A、錯誤
B、正確
正確答案:
答案來源:(www.),間諜軟件能夠修改計算機上的配置文件
A、錯誤
B、正確
正確答案:

