奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 1226|回复: 3

[南开大学]《计算机高级网络技术》19秋期末考核(资料参考)

[复制链接]
发表于 2020-3-26 20:19:19 | 显示全部楼层 |阅读模式
谋学网
奥鹏】-[南开大学]《计算机高级网络技术》19秋期末考核
3 F% O" z& R% p试卷总分:100    得分:100! U* Y4 b, C5 _) r
第1,在IIS网站的ASP脚本文件权限分配时,安全权限设置为()。
- v  R! k$ X2 P9 [1 E& Q1 N; UA、Everyone(RX)& D- @  y# }+ z: q
B、Administrators(Full Control)
2 D0 e- P; A( o, K- L/ rC、System(Full Control)
& h  ^' h. ]0 _6 i4 ^. ~4 MD、以上三个全是
: _+ M9 V& i. l2 @  h+ k& _正确资料:
7 @. q2 [9 j* J" `
8 Y, l9 O4 P6 o* b! o1 q% |4 }6 U% \) }( x1 d/ J2 S
第2题,防止重放攻击最有效的方法是()
' h( ~/ O4 H; }# xA、对用户账户和密码进行加密
! _* G5 V7 d7 pB、使用"一次一密"加密方式  H5 o0 O4 n+ ^" @1 y/ }8 x' L
C、经常修改用户账户名称和密码0 M+ |6 D- S+ w; ^
D、使用复杂的账户名称和密码2 J6 U" f! O1 D/ I3 W
正确资料:
$ }+ o4 y) x4 ~. x, I+ f: F# E) a9 m; X( y7 t: c& f( a: k9 q  \# b, l
; Y8 j/ l# d; H( c4 w! G; p
第3题,网站信息管理员需要把提供给用户下载的文件生成一个特殊字符串,用户通& W/ i; ^. U3 |1 A* N. o5 d
过它可以检查该文件是否被非法篡改。则管理员可以使用算法()来实现这个安全服务。
3 j$ ^$ r5 _9 M! p& V" V' c7 I2 C% H. q* MA、DES$ G0 e' u" X, C( o1 d- G
B、RC4
6 Y6 |, \" x$ M# m- |' aC、SHA
6 l9 |4 C# I3 bD、VPN' Z6 o" f# g8 z3 p4 X
正确资料:
" r) \0 @" `. k8 k3 s9 S8 ?' j, ~, M) d8 v" V: p
/ ^8 _3 y. \' B: a! {+ e& }
第4题,甲公司利用开源软件Apache建立电子商务网站,为保证客户通信内容的机密性,需要安' r! K: J8 X# t' ]3 A2 |6 t
装()软件包,以支持服务安全运行。# n: ?# e  K6 P4 I! e% o! P% s
A、Open SSL
/ ^* p6 A/ w8 m) X) s; bB、VPN8 P% L6 v$ ?% S0 H* j
C、iptables
+ Y* R, y% y& Y) rD、PGP. i$ g0 h; ~. k% o" ?1 v
正确资料:
3 I6 P( o. K7 F! {# T2 g+ G) {* M1 V* t8 Y
( T. w0 k& F/ R) J+ ~5 {! U+ Q$ v
第5题,在建立堡垒主机时()。
* h- r9 j: e" r( q0 _( n4 ]A、在堡垒主机上应设置尽可能少的网络服务
' S6 j9 ?9 i) h+ g; W: {. QB、在堡垒主机上应设置尽可能多的网络服务6 l5 l+ ^+ ]9 t7 _# |' _
C、对必须设置的服务给与尽可能高的权限
. E" u: n4 G+ f, `) {" xD、不论发生任何入侵情况,内部网始终信任堡垒主机
0 |: y4 [7 B0 W3 N% O9 q  J) h正确资料:/ u* w6 A! d8 F+ s; H
6 C& H' H  M/ v& Z+ C9 ~: y
7 ]9 e5 e: A( M
第6题,加密技术不能实现()。
8 H7 a& Y8 {. M( t( V3 A  p3 u- GA、数据信息的完整性
, ~- P2 d6 U# g9 A$ F; h1 \' Q: o" gB、基于密码技术的身份认证- i) S; C3 d; K
C、机密文件加密, R7 {( \0 e+ Z5 ?$ r
D、基于IP头信息的包过滤7 ^5 f6 P6 j* Q, s# H( Q/ u6 l! ?
正确资料:; I5 z) m0 f, _# P' N7 u

5 K4 T, ~# \: u( j/ G0 Y  R4 [7 H* _2 `% l
第7题,有关L2TP(Layer 2 Tunneling Protocol协议说法有误的是()。
1 @3 \2 F2 X' H( sA、L2TP是由PPTP协议和Cisco公司的L2F组合而出
+ U# n2 C5 r- |7 E- Y& h6 eB、L2TP可用于基于Internet的远程拨号访问
4 W4 H  W; J, X; R7 kC、为PPP协议的客户建立拨号连接的VPN连接4 h- A; J# }+ \, `: ?7 Z
D、L2TP只能通过TCP/IP连接5 \2 Q4 V- ?4 h* g, S+ Y$ _0 O
正确资料:' L/ z* v4 R( z- Z1 O0 ]( C1 Y
: `- O) B! ~2 E6 x9 E5 `5 W2 f
' a- X; S; H) |5 Y3 s0 j' n; _
第8题,()用于客户机和服务器建立起安全连接之前交换一系列信息的安全信道
% `/ v& W: J7 p7 l$ M6 U$ Q0 f5 L  RA、记录协议& h( n1 l( E- t9 ^/ X! ~
B、会话协议
" H! Z$ F' r% W$ GC、握手协议
5 w* E6 t! J8 S6 kD、连接协议
2 N" P! q0 R1 `. i; |: G9 j4 a$ v正确资料:' f) y% l( [2 k: l' Z

; [' J9 \- I/ _
9 [' [3 ^) r* @7 g. q9 k第9题,在进行网络攻击时,攻击者经常采用更改本机的IP地址为别的主机的IP地址,以隐藏攻击者来源,这种攻击方法是()。
* b3 _, ~" P4 }A、IP地址欺骗# {8 J  v2 r( S) T
B、DDoS, s9 V/ }2 E3 ]& w/ ]
C、Dos' O! j  r( r/ d/ k4 D! T
D、泪滴攻击, }# e% a; {0 u# M% J6 [
正确资料:
8 H4 C. s5 A: V3 C0 O8 r& L$ V5 W( S. p$ a5 [  K

. h% n) Y% |# c# i第10题,SSL指的是()。
3 i1 V0 D! ^: m& lA、加密认证协议
  n* l8 N5 Q6 y$ l! R3 jB、安全套接层协议
8 c4 g4 H7 |* _" sC、授权认证协议! u' c! M5 f( k
D、安全通道协议; N6 ]# N3 z7 O1 B! D
正确资料:- Q+ J" r$ |) j6 V1 v

, y" H8 c% {* G+ N8 h; s6 _1 n- R
第11题,在IP的原始版本IPv4中,使用()位的二进制地址作为网络的IP地址
( E# _% K" x# A3 q' T2 v% a* ZA、16
! V6 q3 y$ a* w  a/ r& nB、32
) k% U6 c% O* `) tC、64
. L# A0 H, j: g' T6 LD、128
7 v6 B$ j2 t+ A* K正确资料:% ~! W: H( Q7 i& Q2 T

' [& ^) e1 V$ ^8 }! f0 s3 t0 `8 W% W! q0 U
第12题,从层次体系上看,可以将网络安全分成()层次
* `2 ^- k. h( D7 k  M2 h7 U$ tA、2
5 N# M9 J8 t% q: cB、3, K9 M: L9 l7 u2 c% i5 l* E, W
C、4! ]: B5 F$ h9 d
D、5/ Y3 f( t) ?3 E3 J- c& G
正确资料:  K% ^' m' N& f% g

3 O6 M" N! g  l, ?- ?0 p
& n  ^6 x8 V" x! H; W第13题,目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是()。
. \$ X5 O" n1 U( Y& zA、客户认证. p( R7 w- j- x& z( X/ I9 F
B、回话认证
1 P% P: h5 K: t$ X1 \7 C; }C、用户认证
- [0 {* Z0 f, _1 `D、都不是- I2 K0 \9 C9 Q8 b* s
正确资料:& n) R" Z, W% \
$ ?& n3 a. b! b+ a" n7 t9 \9 V0 p
- w" u1 g8 P& G3 i2 z4 s8 L
第14题,小王和小明需要利用互联网进行业务信息交换,但彼此之间都想简化密钥管9 D, E0 b( {! w* z8 M/ i
理,则可选用的密码算法是()。
8 l/ [- [9 H* h# z8 A$ E+ c+ o* OA、RSA
' |7 p5 O7 o8 [' V; C2 f8 g& d5 O0 TB、MD5
* Y' V3 ^' z1 |: A' L" }C、IDEA
# z6 f. h9 b7 ^! v$ h! t+ aD、AES
9 E; y& t& c' V1 k/ q; E3 f正确资料:
2 M8 R! j: o! F( t, z! ^7 H" C2 R; ?, t, u( C* h& I
$ d7 w$ u: n$ X0 l
第15题,()是一套可以免费使用和自由传播的类UNIX操作系统,主要用于基于Intel x86系列CPU的计算机上
" _' m; i" l5 L6 N! Y. tA、Solaris" }0 o' @/ [; {( s9 p
B、Linux5 b0 @/ R8 F$ [- H4 m+ v: b
C、XENIX6 w- c  u. Z" H
D、FreeBSD
* Q6 b: L+ ?7 N) M/ k正确资料:
: `3 {) l4 ^: R8 o6 F. t' _1 i9 x! Q0 T) V7 Z) |4 _, j" x

9 B" d% T4 a( [, a第16题,建立堡垒主机的一般原则()。1 B: P* B' F4 Y  G
A、最简化原则1 r( v; f# {9 X& I# A3 ?. x5 \7 R: {
B、复杂化原则
1 C5 ]9 \# e/ B6 S" @C、预防原则
1 @5 K2 ~/ O3 J8 I2 Z6 ZD、网络隔断原则
/ E3 a4 k: b: z. i4 D+ E. q正确资料:,C
1 @# X4 H; |% m0 t1 a5 ^* A- H! e+ z: T- ]

0 A3 O) ]' q( a1 K5 M第17题,以下对于混合加密方式说法正确的是()。
, Y! o" F8 I  u; ^/ ^" M: VA、使用公开密钥密码体制对要传输的信息(明文)进行加解密处理
& Q# h/ C  m- jB、使用对称加密算法对要传输的信息(明文)进行加解密处理/ C1 P! I: h& L4 D/ T  |
C、使用公开密钥密码体制对对称加密密码体制的密钥进行加密后的通信
' U5 p4 z. ~$ U8 Y% f0 xD、对称密钥交换的安全信道是通过公开密钥密码体制来保证的
/ ]( v$ d. Q3 F6 a4 W正确资料:,C,D) q; \9 ~. I" T
; R1 M! c3 C- }% q
8 F+ \1 J$ q, J+ r' S7 R
第18题,在安全服务中,不可否认性包括两种形式,分别是()。1 m! ~8 Q. I( E1 Q! T7 }
A、原发证明: ~# }6 G! Z; ^  q4 L. v- ^
B、交付证明
6 V% W2 J. t, Q/ p9 UC、数据完整% d/ D9 ~8 K7 X% f& ^2 ~  @4 S
D、数据保密$ g) p- l8 P3 t5 P
正确资料:,B
: [! U2 M+ e5 o' t# |
/ ~0 c/ ]$ I9 G- y, U) M" A* c- ]8 g# \; @3 _9 u7 d( V
第19题,在通信过程中,只采用数字签名可以解决()等问题。) T4 a; F6 v7 n2 i
A、数据完整性
; r3 g; v$ `5 g" f: \2 l$ L. iB、数据的抗抵赖性, h- J4 J3 `  v2 f* n* w
C、数据的篹改/ x8 @" r0 i- @3 _! Y$ z
D、数据的保密性4 i. i* j) X1 G$ x; i! p
正确资料:,B,C
: B7 e0 G; C. m6 W7 i; V7 G( N: v, k* @5 k
* W( @6 S2 ~/ ]0 n# e4 a' t3 A& n6 I: J
第20题,在加密过程,必须用到的三个主要元素是()
! Z( \: w+ U4 m) m/ `, Z/ o8 w8 QA、所传输的信息(明文)
( s- {, u! y8 f: ]4 q+ TB、加密密钥
. D( n8 u( o& y( M* ?( z9 W5 ?. ?C、加密函数+ n, W  [# n  A  c7 f; R8 _9 S) B
D、传输信道) w3 v! g5 [9 f
正确资料:,B,C$ `% t# H. G3 w

( K+ h1 q( ~& e# R, o& {
  E8 _# f2 T4 f9 m. R第21题,对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略()。
0 A" Z% A+ y. O1 S# [: c3 iA、允许从内部站点访问Internet而不允许从Internet访问内部站点
7 T) P% ~& n* w, {B、没有明确允许的就是禁止的
' f! W  S* [3 x2 \C、没有明确禁止的就是允许的% `7 o. T; V. \2 m- n* R
D、只允许从Internet访问特定的系统
( `& f' b6 ?" F  d& ?8 I* P正确资料:,C! ?4 w8 @3 l  \9 v) `) \" S3 Y

4 R3 i; J. A9 r% J/ G
. z& D4 d1 a# S8 a6 T4 E第22题,信息安全的目标CIA指的是()。
0 S6 R: B7 r; y' }- f: LA、机密性. i& i* y+ G6 b2 h+ v8 ^
B、完整性
4 m, X" k% ?  zC、可靠性
! m& S8 ^. N* d2 E5 L3 w% B; LD、可用性
- k8 `' D) K% D; r正确资料:,B,D' b8 p3 @9 k; o7 j, v

& o: N6 w/ [/ K/ [% i/ w6 a0 a& o. H
第23题,下面属于DoS攻击的是()( ?3 |- z# ^/ |
A、Smurf攻击' m) x( K) A$ T; ]
B、Ping of Death1 o6 p& B( u" K9 O4 D8 l
C、Land攻击+ {% e# z& A7 r0 D8 R% v6 `
D、TFN攻击
+ R( @) o8 X0 g6 z" y正确资料:,B,C
8 y0 Z* C$ W3 m  E
6 x% W' B; r) \! s: F, l8 s
; N+ t! z( H$ l' L" V+ s第24题,以下关于包过滤技术与代理技术的比较,正确的是()。) E, w3 k- n6 {6 I/ a" c  q
A、包过滤技术的安全性较弱,代理服务技术的安全性较高7 f6 _$ o1 o! h4 a. k8 T9 K8 ~" G
B、包过滤不会对网络性能产生明显影响3 U" y- r4 h# X6 e' |
C、代理服务技术会严重影响网络性能
! n+ T. C0 j+ \8 A1 n2 nD、代理服务技术对应用和用户是绝对透明的
: R9 `& {  S, h( c1 K正确资料:,B,C
* m& x) P' o$ P9 @! Q2 A0 p
1 k- e0 n& ]- \3 S" w& }* d5 D5 J$ H
% n& D3 H  x' p& e第25题,以下对于对称密钥加密说法正确的是()。
4 S7 }& B4 G0 s) b* x! ^7 x3 RA、对称加密算法的密钥易于管理% C# i2 K* _: n  {, a9 e$ n
B、加解密双方使用同样的密钥
( ~/ v8 _' f  m/ F! H8 RC、DES算法属于对称加密算法' Y% m' W" x: ]+ q
D、相对于非对称加密算法,加解密处理速度比较快
8 ^( \& G3 |0 v' D! r# \正确资料:,C,D
4 t( o( W! |3 u" N2 P+ W2 t( b& U0 `; r, D, i2 r9 K* V2 l

8 U1 T3 I7 v) x2 D+ s( E+ m第26题,当通过浏览器以在线方式申请数字证书时,申请证书和下载证书的计算机必须是同一台计算机% X9 c% Q2 ~% w4 D, A8 d2 V
A、错误* y2 g7 g) Y* `* I4 F7 h
B、正确9 g% {3 g' `7 E2 b9 j
正确资料:
- F7 u. ]; c$ ~- r8 U1 K1 f5 ^* P9 \$ h2 F+ f
" G, r6 u" E( M* r. g  ^
第27题,链路加密方式适用于在广域网系统中应用  [) W- H+ E+ X( t
A、错误
: Q- a/ E% _  [: _) }B、正确
  C' y; ]* Q8 n; ?3 o( K7 _正确资料:; q6 j  L/ d5 p$ o5 B5 i9 M2 U

" V* c7 ~3 c; ?; r: ^) }$ d' S
$ Y' {0 X- D( x, M6 j# e" b第28题,"一次一密"属于序列密码中的一种1 x$ h4 D8 i% q
A、错误' b( g, c! I( R1 D
B、正确: m7 e' ^( |- ?- C* F0 h6 ?
正确资料:
3 _5 b3 N$ v7 e4 a! q5 s" F8 b& n- K* M
; P2 d5 u% n6 t% x) o# e7 O2 u
第29题,要实现DDoS攻击,攻击者必须控制大量的计算机为其服务。
! g( _5 z( F8 \A、错误* o, x9 B7 G) M3 Q* v$ B$ w2 T
B、正确$ g3 ?5 o- D* K; }; K
正确资料:
* D) y$ A$ b. e6 q" P/ C) r* s' ^& C% K% ]! D+ W+ R; t
! I9 w% G3 D. w- p  H- C- ~
第30题,间谍软件能够修改计算机上的配置文件
* X. d3 o+ Y3 ^: c. v* l' V9 F. EA、错误
$ j- f' L- W  n) GB、正确: D, q7 u7 j1 ^8 ]1 l* y' m" F
正确资料:% U. p, Z7 F' V" u# l

2 W$ p; }; v, a1 I2 o4 A8 u6 U# |) k; Q4 a5 X/ j+ O6 p
第31题,当硬件配置相同时,代理防火墙对网络运行性能的影响要比包过滤防火墙小。
1 @( M% h  X$ y+ h( pA、错误
8 }# v8 A8 O( b$ J' z4 e  O6 v) SB、正确
* J' W2 r/ {0 e正确资料:7 R4 p: L$ M$ i& ]

9 k; U5 d/ D' p0 U4 ]8 i* r: A! P  U# L
第32题,在利用VPN连接两个LAN时,LAN中必须使用TCP/IP协议。# q2 c( i% h! F7 j: L# a
A、错误
& E9 x; N& U2 G6 ?% v) QB、正确
$ P, ], e7 A. a8 `. D正确资料:
+ {7 M( i! `; \' ?2 T
/ `) T0 Q+ x$ A' D0 y* c' g- z2 e& \7 Q. z7 `
第33题,当通过浏览器以在线方式申请数字证书时,申请证书和下载证书的计算机必须是同一台计算机3 h: E& a2 _5 L  @
A、错误
& k: V4 z6 s) gB、正确
, J! y5 ?0 R! F2 N- C, }正确资料:
6 G9 V  m& q# ~, e/ C, p. E8 z- {  z3 @% ~

! ~$ {# f& c# C# T第34题,链路加密方式适用于在广域网系统中应用
( n& P: C7 d2 J3 c" [' h' _A、错误
4 x* _; N: b5 {. {B、正确
* N* {: M5 z) E正确资料:; k/ {" E9 n5 z# h) O% L. u: W" g
2 Y2 Q& v3 A0 R* h( @
6 i: q8 t; x5 N: E% r0 X, v
第35题,与IDS相比,IPS具有深层防御的功能: q  u$ H, z( x/ x1 M5 k
A、错误5 j7 @, x) H& U: o+ V
B、正确
- F4 l7 j& n$ x( o' F正确资料:. }8 U  B' z8 ~9 C5 s# w/ i# r/ p4 n

2 N% y( b! F+ W3 @. j' `0 p5 S7 {# c
第36题,简述恶意代码长期存在的原因?7 q! S$ Z2 m7 n6 D" e
正确资料:
4 i; E- Y5 h. P1 S) T8 U; p0 K9 i/ u6 f/ K
7 f& t7 ^4 u" i
第37题,网络安全管理+ _- n8 ^& m8 W8 E# ]* s' {
正确资料:
% Y; U! W. u- L4 v" G+ {  X, o5 |- _- }0 F  m( x
( E3 D5 {% v3 M, N; I$ ^
第38题,黑客
/ q! w! a5 q: k/ V) I正确资料:" C& Q& z4 C7 p2 Q8 z) o0 l4 w

$ _. ]  j- D- L5 V* h- m# H$ X! r. Q4 P2 `  k) A
第39题,网络木马1 r3 z: O3 `$ J7 q, i2 T7 y8 f( C
正确资料:
& e4 u/ g* P' |8 v( i
7 b$ x6 u7 E$ S* ^+ k
7 U: \: C  {+ q2 o' G  p8 C. Y: S第40题,U盘病毒6 l8 F6 F: e) I# v0 Y' r1 ]( E
正确资料:: [- {4 a5 X  U+ [

/ I: P; w5 Y# [8 a5 P8 q/ o; e/ R+ i8 b! _1 q2 Y, t8 Y( P
第41题,E-mail服务3 }2 V$ S. |3 S  j
正确资料:
; C* g$ i/ f4 M' h9 c
  L+ T8 E; E+ z+ K6 j! O, m" {7 r- e, G1 L# T& ]5 q' N) @) I
& |0 e% i( l2 d1 I

( A, I+ L. `6 h% U, B2 B
% F# c( K7 h9 r4 K
# J* t5 ~1 h5 y$ n% z
& x$ l# l1 F8 z0 U7 f
8 w; T9 V* G/ \( b; _/ E
3 t. H7 _% D" R/ R: W9 \9 a& L- }
' {! v9 U# y1 G& e0 K% `" ?. z+ I; Q; ~
  x0 D6 {' H& p

  |- {' |5 e! @# J/ a( t9 m5 C# Y

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
发表于 2020-3-27 22:33:29 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

发表于 2020-3-27 22:59:45 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

发表于 2020-3-27 23:21:57 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2024-3-29 18:43 , Processed in 0.101337 second(s), 17 queries .

Powered by Discuz! X3.5

Copyright © 2001-2023 Tencent Cloud.

快速回复 返回顶部 返回列表