奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 1132|回复: 0

南开(本部)]19春学期(1709、1803、1809、1903)《计算机高级网络技术》在线作业

[复制链接]
发表于 2019-3-20 08:24:11 | 显示全部楼层 |阅读模式
谋学网
奥鹏】[南开大学(本部)]19春学期(1709、1803、1809、1903)《计算机高级网络技术》在线作业
; h. E  B" Z( K" r试卷总分:100    得分:100* C) K& E% ?) W/ G
第1,通过(),主机和路由器可以报告错误并交换相关的状态信息
' M- M5 W( z1 a1 oA、IP协议8 W8 D8 U  {* [
B、TCP协议
/ b: u% W0 c' x9 B; t' sC、UDP协议
, K% S: A1 X5 }$ x* ]D、ICMP协议
+ t- |/ s8 T5 q  E* g2 C: ~) F% j正确资料:
/ e$ C# |/ e! U1 i4 {2 u- c: c1 ~9 i: K# k  \
, B! a9 H% K6 K# z9 S, X/ o$ p
第2题,网络信息安全员在设置包过滤防火墙规则时,可以使用()做为过滤规则配置参数。
; e9 Y/ t9 y! j( w$ {8 V( x. dA、用户IP地址9 C  R1 H: O. j+ z- V
B、用户计算机MAC地址) `8 {6 }% C: y+ s- W
C、用户名
1 e; T. |. _) D+ C- j) _  G: QD、A和B5 g, ?  D4 _- M5 \- j
正确资料:; M0 @5 W9 C" }8 n8 }

) V6 j: d) _" B1 B- j: T" f( q2 q, }1 J, u' l
第3题,网站信息管理员需要把提供给用户下载的文件生成一个特殊字符串,用户通
! \0 ]0 q1 j9 D$ h. E% l过它可以检查该文件是否被非法篡改。则管理员可以使用算法()来实现这个安全服务。: z( L2 P9 {8 a. h
A、DES
% S" B! p' ?4 r" kB、RC4
9 R. ?6 p) R+ B6 D5 F- R& g" Q# FC、SHA
( S8 J; m1 t. ?1 v3 t: r/ TD、VPN
" z1 Z8 V8 _: v2 i正确资料:/ r6 Z% }  M7 K
: k/ h) X1 M2 z) b
* @& H5 ~+ B3 Z6 ~* C
第4题,网络管理员张三需要远程检查WWW服务器的telnet服务是否正常启动,则. j, v: k* X: q$ ^
张三可以使用()工具进行检查。
7 D. ?: {1 x6 WA、nmap
' I$ o5 y; ^  d& o/ c3 v& u0 ]: m8 PB、tcpdump' r2 n7 f" E% E
C、netstat9 I9 I% O- x$ z& g
D、ps- i: H; [! A8 P9 I# m6 w7 [
正确资料:/ X! N1 U- X3 o! R6 `& o7 u

; ?* i4 y: S( I. t7 a( X* z3 B- p! }# ^* Z
第5题,操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的()0 H0 {7 E, O8 B( p; q0 ]
A、可信计算机平台3 W) e0 \* @* e
B、可信计算基' f# t. }' h5 L& X$ y" ?8 L
C、可信计算模块
3 }' a+ m- ]# j. DD、可信计算框架$ P3 e  {: s+ W9 u$ b
正确资料:
( a' x' ?$ ?( t, Y
$ z" @' x/ T& }' D/ S7 Q- F" i2 ]1 ?2 g) k
第6题,在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为()
8 J2 E# S; ~. J( C% l, ~A、攻击者
! l2 @9 C! ?  nB、主控端
) }  m  i+ g6 C; j$ z0 ], JC、代理服务器7 H  w6 E* S: Y8 c) z
D、被攻击者
, v. x4 m8 J# E( o0 j! f0 [正确资料:% `& C  f4 M" e
# C0 {1 _6 l- x( {$ v

& F: P. [+ C1 ?; M3 |第7题,以下关于数字签名说法正确的是()。
# f! B1 Q2 `; q9 g/ H( fA、数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
; i9 c1 c5 E/ U8 sB、数字签名能够解决数据的加密传输,即安全传输问题7 G) N4 ?6 d$ {1 |/ _: j) K
C、数字签名一般采用对称加密机制  F  x: B' s0 x' m6 P# D7 f
D、数字签名能够解决纂改、伪装等安全性问题4 t" ~! k' Z' P/ c
正确资料:- S7 f) ]! |: W2 ^; [

& v5 j* U2 G: Z, I; a; B# Z6 u# ~! S( I/ F0 {. f- q
第8题,信息安全从总体上可以分成5个层次,()是信息安全中研究的关键点
; C% c2 e6 i1 e1 g0 `2 J9 r4 DA、密码技术
' W2 e* l4 e; aB、安全协议
1 l  j) Q" |2 I$ `; {$ U8 LC、网络安全
: f% w  F- Q7 q: P! bD、系统安全
# ]' m: i0 v( o* C& q3 I, K正确资料:0 M( ^8 @& X; q! ?
0 [4 [3 O4 ^$ g& J

- }! i5 [6 U! t0 S$ g* ~% `' Q第9题,信息安全人员想通过诱惑技术方法掌握攻击者的行为,则可以部署的安全软件包是()。& e2 w( N/ V1 ^1 F  x  I) x
A、honeypot
2 A" d% z5 m& D) S3 ?& RB、IDS
! q# V; w% `: g( h8 p" zC、Sniffer
1 @2 ]# n, ?6 K- \D、IPS. i) c7 A* n* l$ V* W: [. L# G
正确资料:
- _& T% Q# T( k8 N( m- K6 t* F4 P4 [6 ?: s! x* S# l& W

9 b7 {+ r1 }+ I( q第10题,以下哪一项属于基于主机的入侵检测方式的优势()。
% e+ a% g" n$ VA、监视整个网段的通信
0 s' u! n9 h* k! l* a7 y+ DB、不要求在大量的主机上安装和管理软件
" o! V9 a* n; W% j1 CC、适应交换和加密6 i7 G& `' l" B+ L! [
D、具有更好的实时性
7 U, Y8 B4 N; ^& J; [% F正确资料:
' _; m2 [# p' {4 Z$ l
9 G( L. n* W/ a$ l" b
4 h- @& C0 E: V" [6 t+ S/ b第11题,iptables是()系统的一个管理内核包过滤的工具。. c0 {/ G1 C% ]. Y7 E
A、DOS操作系统
! H' a% x3 Y( D& `9 c: G& C0 TB、Windows操作系统
2 ~5 s# u! V2 K* YC、Linux系统+ S0 m+ i. V! A% }# d
D、Unix系统2 D9 P* b9 B0 |) p/ o- n
正确资料:
2 C& E# p% Z2 l3 @2 C- C# e1 i0 D- n% F5 S% n
" P( ?" N" P, r3 `3 N
第12题,以下关于数字签名说法正确的是()。8 P+ Y( ~& k$ l9 K: a2 ^6 Y
A、数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
( G8 D- @) t9 ]' U: pB、数字签名能够解决数据的加密传输,即安全传输问题
- K4 J5 h8 O0 C4 l* MC、数字签名一般采用对称加密机制
0 Q/ \# w+ x$ z: |- m9 M' OD、数字签名能够解决纂改、伪装等安全性问题# y! h6 M1 ^$ h1 P: u# w/ A
正确资料:
5 ?9 w/ o; h1 s+ u/ O8 R" {$ i, \2 H% d( D  _2 j. W: @5 r

5 N* L9 j; l0 |" S0 b第13题,1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下()个级别。
0 a4 a( o4 q" q8 K! l" V/ l3 F5 hA、3
$ z% d3 l+ E0 H2 ?# v& ?# sB、4
+ T! y  |1 F1 h) |' B: o4 @% P) G$ Q! IC、5
' `# ]9 k0 I4 h$ w' ~D、6
; N4 u! \2 v0 ~- Q正确资料:
" `) S3 a( a; E! |1 H! ?; ^
3 ~4 h  f3 h" K5 z) y4 V) Z
) m8 `; l7 j# t+ S第14题,网络蠕虫免疫技术的基本原理就是在易感染的主机系统上事先设置一个(),欺骗真实的网络蠕虫,从而起到保护易感主机免受蠕虫攻击。% O+ m* j) L3 F  t- h9 D. T
A、蠕虫病毒+ W; O* n3 x) a
B、蠕虫感染标记8 a! M. ~7 i2 d/ S; i# {
C、普通病毒& {% [. g7 u) v7 M/ I
D、都不对
3 M9 s( l: H/ o  _正确资料:- @) }: h5 O' X4 d
& v5 i& x# H/ J, L3 H# g! N
5 B( H% s) K* S8 u6 n9 `
第15题,甲公司利用开源软件Apache建立电子商务网站,为保证客户通信内容的机密性,需要安
* |9 n+ X% k, D0 E装()软件包,以支持服务安全运行。4 \5 G/ A1 p9 }" Y
A、Open SSL' K3 Z1 v# s) T2 j' m3 O* n
B、VPN
8 N3 z; s  l, H; U1 s- w6 gC、iptables+ ?1 u! o2 v4 g9 D8 z# C
D、PGP
/ m# L) A& ^" S4 j: q+ b- p正确资料:3 P/ E+ [/ p: a, X' x* v
( @3 m/ \: r& y( t7 c2 |& n
) o! O% P8 d6 e+ {; t5 J
第16题,审计管理指()。1 S" g. T& @4 ~( W" D  g0 f0 \' d
A、保证数据接收方收到的信息与发送方发送的信息完全一致
0 B. I; K1 N! N& lB、防止因数据被截获而造成的泄密
' s; D) d& }8 @- ^8 ~: R' pC、对用户和程序使用资源的情况进行记录和审查
1 p- K  O6 a5 X* d0 n+ s, y! YD、保证信息使用者都可有得到相应授权的全部服务5 ~+ q( U7 a' e# k1 Y
正确资料:" ]. T9 b; D7 m: O: u6 h8 O
* k0 u+ Z3 I6 X. l0 J# V- X
" @% _' ^# {4 x  I; B* W7 b8 [
第17题,下面说法错误的是()
* W3 D/ G  v1 q) Q. rA、规则越简单越好
5 D' |! F& Q- IB、防火墙和防火墙规则集只是安全策略的技术实现/ ]9 p% Y0 `6 R. k# k
C、建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的
7 Y; G3 Q( \5 {. AD、DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输
3 _( k! i  c2 O) q+ w8 o正确资料:7 L* m! k; s: T6 t7 @) |

. Z' J( `' T! B  V. }( A3 i9 v* v1 h% D  ^. Y9 B' S' c7 p
第18题,网站信息管理员需要把提供给用户下载的文件生成一个特殊字符串,用户通, D1 Z/ y' k# N  ~( D. v8 e$ c
过它可以检查该文件是否被非法篡改。则管理员可以使用算法()来实现这个安全服务。: I: d6 j# u5 }' f& s
A、DES
, p" W1 D# _) R6 j0 v& TB、RC4
, t9 L! d  Q  N0 DC、SHA5 k( M1 H: Q) ]& g1 J
D、VPN& L0 k0 ]* N$ _$ L7 _  \
正确资料:
+ H. x) `8 V% L$ x% s; ?
5 w. t9 \3 a' p6 x5 M$ i( i$ ]" Z' v4 a
第19题,在安全审计的风险评估阶段,通常是按什么顺序来进行的()。
% f. X4 a5 p; \0 ]A、侦查阶段、渗透阶段、控制阶段
  z) i# g' n& ~0 V- h# V4 R4 L  lB、渗透阶段、侦查阶段、控制阶段- E, \4 J8 l2 p: R& D
C、控制阶段、侦查阶段、渗透阶段
8 \% D" P6 b/ [1 B% K' P+ ID、侦查阶段、控制阶段、渗透阶段
1 v( K( ]- A- d正确资料:) S$ z) ~* Z9 x* h& B2 w# x0 C
& ^/ E9 `8 C! `. D" e
' E' }/ \5 A% Y. A
第20题,在Linux系统中,执行ls  -l  services后,输出信息如下:+ ?* A5 [+ Y! I. g7 X
# ls  -l  services
7 {- ]6 V6 L  ]- ]! Y5 O3 J-rw-rw-r--  1 root root 20373 2004-09-23  services
5 l/ D% j  H% o/ v  S则非root用户拥有该文件的()权限。5 W! }4 K! W) Q3 ^( k( a
A、读/ u% |/ s! Z' l5 Q) P8 _" j
B、写. n- {8 l0 e& P4 _9 ^
C、读和写
) ^4 G- M+ X+ |% AD、执行% X4 }% F$ w( a! v0 V4 i$ [9 U
正确资料:
) z, Y5 F' S0 m% p& b" A* w3 \8 w
) k3 y' }$ Z) m. c# A; s! K
9 c0 E$ Y( S( ]第21题,乙公司的信息安全策略为:当远程访问网络设备的时候,要求使用安全通信方式,则网络管理员可以使用()安全访问路由器
# F6 D$ @* E0 l2 UA、telnet3 ^0 z% g' P: b
B、tftp6 P8 J* M8 |" T  v. `
C、ssh
* E# a/ P8 I+ s) b1 E* _D、ftp/ L, \  ?7 _# v8 j  Z) x
正确资料:
: j0 P! f" h7 n: e/ V+ p4 u& j- A  x2 Y9 v! z

# r7 q, }! S( M第22题,下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是:
/ B( U  h: U. M( Y) f0 C' j9 NA、PPTP
" k& B$ U" z$ h, w6 BB、L2TP
$ h- w/ f9 m+ _; {8 eC、SOCK v5
! L+ w8 |8 M  l$ q9 D8 G+ E3 fD、IPSec
5 Y, @* O$ w. ~( @4 X) j5 \正确资料:; c# r, s) `7 t

8 i( T6 R* ?$ }# q& `9 M) g6 @
9 ?0 V# _  F% `5 h; C& S第23题,关于CA和数字证书的关系,以下说法不正确的是()1 u$ z& M5 Y+ F
A、数字证书是保证双方之间的通信安全的电子信任关系,它由CA签发& c6 d( x" b, j6 m8 N" A
B、数字证书一般依靠CA中心的对称密钥机制来实现
: F' y; I( G( y. eC、在电子交易中,数字证书可以用于表明参与方的身份$ c8 p9 x9 G2 m
D、数字证书能以一种不能被假冒的方式证明证书持有人身份
3 n8 T' P- Z# g' ?% T( j# q8 y正确资料:
: v4 N/ w, u+ s1 a3 x0 f  d$ T% ], p& g7 f- {

6 S( \3 o0 d1 c4 h8 F& w第24题,以下关于混合加密方式说法正确的是()。. I* k. D2 u" ^. @, N1 l; m
A、采用公开密钥体制进行通信过程中的加解密处理
- R# ~8 c9 N8 ^. B/ x4 xB、采用公开密钥体制对对称密钥体制的密钥进行加密后的通信
! h5 G( [, N- U- p, X8 u: AC、采用对称密钥体制对对称密钥体制的密钥进行加密后的通信
# i8 z* k% A. L+ H5 R6 LD、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点1 k) f1 u( Y9 d( c, Z* x
正确资料:
- Y4 O- D, M5 s( o' `- k& E/ u) I$ |6 y2 K+ ^  m
2 u1 F& ]4 @  ^# c. v5 H# T8 V
第25题,小王安装Windows 2000操作系统后,系统会创建一些隐藏的共享目录,他可以在命令窗口下执行()操作查看到这些隐藏的共享目录。
) y* \0 L( M) C& R( z% OA、net  share
" F; q! C$ G+ s) b3 p+ ~B、net  start) M4 z/ G$ r. v! b; _" M
C、net
  h' P2 ~. q; P* v: HD、net  view0 Z2 g4 K! t' N9 n: I. d
正确资料:
- Z7 M3 X) u' C5 i- [) Q2 S2 }& f2 r  [: H0 }7 z
2 D; g# T: Z' k- |+ `
第26题,套接字层(Socket Layer)位于(); Y( y( y% X2 I+ M
A、网络层与传输层之间
& L2 S0 k. t$ T% q6 M1 L1 v5 v! K: QB、传输层与应用层之间8 i8 n$ b) H" m+ o
C、应用层% X; V+ @- t& S
D、传输层0 f- Q: e: q5 O) ?! z, Z$ H4 @
正确资料:
& K8 d* M& |' e" U% X: m1 ~( o& i0 n! p. a% }, R8 [$ m

6 J; z: @3 x2 l  @7 B第27题,能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是()。8 B3 ]2 k- u: X
A、基于网络的入侵检测方式
* ?0 g; P2 ?; H. P" eB、基于文件的入侵检测方式
0 @0 L1 o: P: N3 kC、基于主机的入侵检测方式
! Q3 M; V$ h6 K6 r4 R$ GD、基于系统的入侵检测方式( f. z7 C7 F7 Y) x7 @' U7 r, ~
正确资料:
, n4 j7 j7 S1 J  [
9 ^1 g  {9 x8 A" P7 L* C# b) M$ P* r$ ?! r6 H. m
第28题,随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代()
& T7 L) D! |! A6 r' V# ZA、使用IP加密技术) W6 m: J- v% k9 k; j) H6 N
B、日志分析工具
, I* [7 i2 K+ m  y: t, ^C、攻击检测和报警; b4 ?5 `3 X! ~! C  z' Z
D、对访问行为实施静态、固定的控制
) s/ @- f( _/ m/ _7 ]% y正确资料:
' {, q: s- \* N* }* R2 k7 f4 Q$ a4 [1 T2 s

! N+ \- r4 o: I* r- Y9 @; x第29题,网络管理员张三需要远程检查WWW服务器的telnet服务是否正常启动,则
  p! t! G/ `# X张三可以使用()工具进行检查。
6 W4 u5 U( F# F8 ]  m9 _+ TA、nmap
* _1 f4 V4 l) n8 RB、tcpdump2 S2 k0 N. f0 C2 P6 V' w0 s2 C; N
C、netstat! r2 C; g( y+ M! ^0 \9 M
D、ps
% R5 z6 X6 E) t: J) `# G正确资料:
/ b! A2 w& w; t- C+ r; A4 ~. R
. Y" g+ N3 ^% q! v3 m% z- f
# d' J  r9 N/ k8 F/ q1 F第30题,()用于客户机和服务器建立起安全连接之前交换一系列信息的安全信道
+ O; M, V+ |' |1 F+ j4 b0 ?) ?2 pA、记录协议
, [/ j4 u  _  @" u" pB、会话协议3 l) ]8 e. H1 e  s
C、握手协议- a' v" N; h0 @, O
D、连接协议9 L/ S- V+ |5 A' ]( x
正确资料:
) o. u6 Z" X' l* D$ K* w3 _! T
4 h( V5 a) O* P$ N. U8 D! x2 I. S. A
第31题,一次字典攻击能否成功,很大因素上决定于()! x2 X! r& a0 D( G* q0 t
A、字典文件
- ]+ M- t. H; qB、计算机速度( e, v7 J# O  k: E$ P* ?. ?
C、网络速度
/ R- m  A0 T- V2 ^4 k! Y. n. nD、黑客学历0 G' A5 I4 J# t9 Y6 l- I
正确资料:
0 k* p1 X  S7 F6 e# g  c5 q
! s# E1 r9 x5 [+ F+ g2 v
1 \3 q8 m) T. S8 n5 |- ^第32题,防止用户被冒名欺骗的方法是()。+ A4 _- Q: Z! w/ a5 p  a4 @
A、对信息源发送方进行身份验证
0 i/ |8 j; P. q* j0 jB、进行书记加密! \' q' z( g+ ~6 z: i0 V
C、对访问网络的流量进行过滤和保护/ a& F% v* h. y
D、采用防火墙
$ h4 ~( ]! j5 p0 V正确资料:5 K8 p1 G' o/ O) F! e! s; z

" w* B$ W3 I# s7 h2 b& ~+ Z$ C! Z5 V/ o) m
第33题,在Linux系统中,执行ls  -l  services后,输出信息如下:
2 c- n, y" s% c( E7 M# ls  -l  services1 q9 \* ]9 S: h& W! P  R7 i
-rw-rw-r--  1 root root 20373 2004-09-23  services; x! z+ U4 \0 _$ `9 m
则非root用户拥有该文件的()权限。
' ]5 P' M1 o* ]  H# L* M7 yA、读% B, w$ m2 h" c( R$ F
B、写
% V$ M4 N# M4 a9 F' @C、读和写
& M7 [3 m' S) b9 H/ [D、执行
* c* ~5 z  ~& D" j1 J+ w正确资料:3 `4 j& b- H$ A" G3 b! F0 ~
+ T, W# q2 L3 n/ E4 p+ F1 v
7 L: j+ z. `; ?: v
第34题,()是用来判断任意两台计算机的IP地址是否属于同一子网的根据: K. Y1 E( L7 V0 `% u5 m
A、IP地址
9 \2 p2 r* d* T8 N' A/ }1 S+ U1 {B、子网掩码
! f$ i% L6 Y' @. fC、TCP层% Y" g- w4 B. H% W  O, N, ~. V+ U
D、IP层8 `* ]3 u3 w) O; b
正确资料:
" q3 H# K& i. I  R7 K3 ]/ u3 `$ I5 t% V# a" X5 u6 V3 p: G
( \# S7 ?; ]  y8 c: O; W
第35题,以下哪一项不属于计算机病毒的防治策略
+ I# M. W& m8 a% A: z, JA、防毒能力
, y8 u% u- W/ Y9 j. PB、查毒能力
4 d" J: i1 p, ~* j( s! B8 O# J% kC、解毒能力: t6 E3 f! x( P5 A( V. _
D、禁毒能力: D) q3 n( o* |4 \$ C$ z+ h
正确资料:
4 G2 D( ?6 w/ m, ^; k% j0 ^0 w+ x" `" P& @, R

' \( X. d5 @( v3 c  n, F第36题,下面不是防火墙的局限性的是()
& d& C, L3 [- r. O6 H7 [A、防火墙不能防范网络内部的攻击
5 r% ]- m7 Y& O: C* _8 |- K* Y# iB、不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络访问权限
# _( }2 L3 h- E! Y! JC、防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒! O, F  z9 L/ f- Z, L% g
D、不能阻止下载带病毒的数据; c! f' ~7 c  {& t* l  S
正确资料:
6 h  t. |8 f0 j* r' k( U) F" J
. W/ z. c$ s" a. b' M% B; w3 M6 [/ c% m2 W3 V6 x
第37题,以下关于CA认证中心说法正确的是()。
, u3 h4 r" E7 i9 |# SA、CA认证是使用对称密钥机制的认证方法$ [: \1 b6 K* \/ ]/ g
B、CA认证中心只负责签名,不负责证书的产生$ |" f* w7 ?  h
C、CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份" w4 \8 `$ i2 s+ \4 Z$ s
D、CA认证中心不用保持中立,可以随便找一个用户来作为CA认证中心
0 E7 T; ?5 w5 @+ Z% a' g! j8 G正确资料:' Z4 k% A1 S7 g( O4 o' f0 \; o. n( r
* t# ]/ K2 X% H

" ]0 L! R9 ?6 O! g第38题,()是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制
" I5 V4 j" ~. A4 F% h: eA、强制访问控制5 k, s' ^% b7 T- Z* u( ~" H, o0 Y
B、访问控制列表+ ^& c- n- E% \# `: R8 b9 G' T" @! L% ^
C、自主访问控制
6 @% c5 ]" c/ U8 k: K' O4 LD、访问控制矩阵
( G0 g# c: m1 O1 n* b, ^正确资料:
% k$ M& E  ^8 u2 c) u; }7 T* H* b- h( a* x* N( }. [! j. e
$ o3 o8 k3 b! O
第39题,()是一套可以免费使用和自由传播的类UNIX操作系统,主要用于基于Intel x86系列CPU的计算机上
* X. ~! Z5 F, E& ]& a/ sA、Solaris
( Y/ }, A9 d4 t6 WB、Linux
# V# h+ K: }; [9 T8 Q2 a; pC、XENIX' x5 K! X3 t* j5 n) Y0 M
D、FreeBSD2 x! N5 ^" W8 @" f% N- }2 h
正确资料:3 W: A5 _% N' F

2 ~; d5 i0 \+ l; I8 ], ^8 H7 L: G3 L+ R- |
第40题,使用安全内核的方法把可能引起安全问题的部分从操作系统的内核中去掉,形成安全等级更高的内核,目前对安全操作系统的加固和改造可以从几个方面进行。下面错误的是()。
- l. M7 h) t" |+ tA、采用随机连接序列号
* H) P' `8 c" U1 ?B、驻留分组过滤模块1 I2 M, E3 g- e& P
C、取消动态路由功能
: r( l  f" M3 A4 M7 u* oD、尽可能地采用独立安全内核
( M" K2 |! Z; @/ C0 ?# J( W正确资料:
3 c3 ]) `+ d: B  R9 }  `& u4 r, l0 u# T5 ^
  s7 ~$ C4 m( o7 {+ e! l
第41题,信息安全的目标CIA指的是()。0 j- [  m2 p' `9 J
A、机密性3 R8 U5 ?4 C" {
B、完整性* ?8 O+ V  f  p9 {3 z% j, A& i" Z5 ]
C、可靠性( J+ G. |4 Y+ H) H' v6 x) l
D、可用性- [+ g- g/ o* l, O3 ?% x* k, s5 B
正确资料:,B,D+ V: ~% n+ L" G" |: Z6 j

, H' }, t( V6 c( A' j" u* w0 O
' L5 w/ J/ F' X9 M/ L0 W第42题,相对于对称加密算法,非对称密钥加密算法()。
3 |- }: j, e( S/ j4 G9 s& r' @A、加密数据的速率较低
7 c5 [3 s: L4 B  K3 E5 bB、更适合于现有网络中对所传输数据(明文)的加解密处理; U8 a: V4 J8 e2 ?& \) ?$ h
C、安全性更好, O' L3 I9 Z5 Z7 F4 m
D、加密和解密的密钥不同
6 ~# u6 a; t2 [6 F正确资料:,C,D
' a, O& }4 ?% `8 p# I! k$ Q; Q  m
' Q# P) X1 b8 B% a
7 r) c0 ^' {% Y5 W2 ^第43题,对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略()。1 d+ n6 K# d* @$ g8 G; J
A、允许从内部站点访问Internet而不允许从Internet访问内部站点3 G+ ?) u$ K. M6 d& \1 Y
B、没有明确允许的就是禁止的
+ R3 O) |& U5 F- hC、没有明确禁止的就是允许的
9 ]9 D: y5 @/ D. oD、只允许从Internet访问特定的系统
5 T1 m% i* H& L. h; F/ D! h+ D0 T正确资料:,C7 U" u) O5 I+ R3 C3 t* H# a

' I: E3 K6 s1 R" \- e$ @+ V! b2 v3 M" N) X8 ~3 B
第44题,利用密码技术,可以实现网络安全所要求的()。6 v1 D4 B$ w# D# p( n
A、数据保密性% ?" N7 X, j  P0 j
B、数据完整性, z% ~" K' w5 J; K5 @
C、数据可用性; G6 Q; \  w: P8 x5 b" k2 ~) R# s
D、身份认证: {2 W8 O$ q4 g8 i+ F2 M6 R& o: `
正确资料:,B,C,D
: _# H0 G0 t/ L. e6 Q$ L
# [5 B* P$ V) ~, Y! ~  b) w% a$ I3 |% y- \/ C
第45题,下面属于DoS攻击的是()
9 Z% @" h+ X$ W5 zA、Smurf攻击# u) N, Q# a( x9 l+ J
B、Ping of Death
) ]3 p- n* G: m* ~* ?C、Land攻击
3 [6 C+ v1 Q1 f) fD、TFN攻击
6 E. X0 p/ n0 w! D. z$ V正确资料:,B,C
4 o$ j! w" `2 K- Q
' V4 G* i* [- i6 z
: o, K# b7 r# m5 |/ }4 a第46题,计算机病毒只会破坏计算机的操作系统,而对其他网络设备不起作用。
, w2 m6 r, Q5 {$ S  o+ ~A、错误
* s8 \7 F: ?% U, I3 X3 LB、正确
  i" R9 {: t) `正确资料:3 g" U3 `( c' ^) y. J1 U  J7 D! u+ v
) x' U0 z; @) @$ Y9 I

% C# O9 k+ i( w. l  Y2 g第47题,当通过浏览器以在线方式申请数字证书时,申请证书和下载证书的计算机必须是同一台计算机
* N! t1 Y' L. f0 _" L& z- `/ mA、错误, {( ?) O) x4 r4 D, \
B、正确
/ q8 F; N0 W& x3 D! p4 T+ V正确资料:
# L6 u1 f, S5 A' Z! ]4 r
: @) [, o$ f5 ^8 Y6 k8 p' j8 K. d, Z
第48题,在传统的包过滤、代理和状态检查3类防火墙中,只有状态检测防火墙可以在一定程度上检测并防止内部用户的恶意破坏。7 L0 V  z) l- U% S; ~. N
A、错误; \- X2 \" ^" h& K/ x0 z+ u
B、正确# c! B8 M, e% Q
正确资料:
, c! N, u, @- P1 @$ D  t  F
" j7 O  l6 T; K3 a0 X' ~9 t
' `( L. ]3 R6 s, ^. x7 O第49题,当通过浏览器以在线方式申请数字证书时,申请证书和下载证书的计算机必须是同一台计算机+ |# C, b4 u' i, {" `
A、错误3 o( _6 |" I. [+ v. j3 L
B、正确' G8 ~2 A( k9 N# w" |
正确资料:
+ a0 K5 L8 a) U, C' h# a+ Z; `# }, W0 I9 f' a! @7 `

8 W, ?% k* W) m' k4 R" n$ i第50题,链路加密方式适用于在广域网系统中应用
% s4 f& U. f4 BA、错误, n* e7 k0 D0 }' V9 m8 Y9 ~
B、正确
) i2 V$ Y0 M# E. e3 M6 Q. H正确资料:: i% j! Z* G8 _( u" {

, B: m) J4 l* C+ ^; V

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2024-4-20 10:32 , Processed in 0.076304 second(s), 16 queries .

Powered by Discuz! X3.5

Copyright © 2001-2023 Tencent Cloud.

快速回复 返回顶部 返回列表