奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 971|回复: 0

[南开大学]20春学期《计算机高级网络技术》在线作业-1(资料100分)

[复制链接]
发表于 2020-6-13 02:28:23 | 显示全部楼层 |阅读模式
谋学网
资料来源:谋学网(www.mouxue.com)-[南开大学]20春学期(1709、1803、1809、1903、1909、2003)《计算机高级网络技术》在线作业) a9 Z( S7 `  H, m
试卷总分:100    得分:100
" J/ o3 s2 P: H5 \1 ^* Y第1,目前使用的防杀毒软件的作用是()0 @. [  `6 ]$ E
A、检查计算机是否感染病毒,并消除已感染的任何病毒! y4 b& D& u7 n7 H
B、杜绝病毒对计算机的侵害3 Z  W" w/ F+ y$ z
C、检查计算机是否感染病毒,并消除部分已感染的病毒8 z- U7 Q5 R7 `
D、查出已感染的任何病毒,清除部分已感染的病毒
5 Q+ m- U6 F) s; k9 P4 B+ p正确资料:, [4 B, i+ K& Y+ r5 R

  s* @5 B* Z% M
) d; i1 T# I8 G* C( E第2题,以下关于防火墙的设计原则说法正确的是()。: G: W1 e! @5 N% k, {
A、保持设计的简单性
2 p; f/ ^7 `* \) Z0 w$ fB、不单单要提供防火墙的功能,还要尽量使用较大的组件
; _( m  t& @- o6 Q# ~( b. k, }2 zC、保留尽可能多的服务和守护进程,从而能提供更多的网络服务法
6 |$ p) Y6 a9 _9 G0 U# b6 m) M& |D、一套防火墙就可以保护全部的网络& R7 {5 x$ H' `% p# C  ?
正确资料:
. \* B3 ~2 a  N0 f9 Z* I  F
% l% t6 |+ S9 P/ I* G- T
8 {/ T: V  _9 h8 K' e* K+ v) \第3题,()是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制9 b, e7 [& n* f  s0 |! Y
A、强制访问控制
) U/ v2 I0 \) Z% \9 U5 d# AB、访问控制列表3 Z- t9 D- e0 A6 m, I! u$ k! x* u) K
C、自主访问控制
& ]1 l: q; Q- R8 _# v" |# G% ND、访问控制矩阵7 a" \0 n' c' d9 \5 V
正确资料:
4 t/ T5 {7 Z1 J/ U$ f2 u3 E( d, j) M2 X2 [9 t- o
0 b( e- ^' S$ A1 b9 A
第4题,小王和小明需要利用互联网进行业务信息交换,但彼此之间都想简化密钥管
7 m0 [0 |1 k! R0 @8 u理,则可选用的密码算法是()。2 \& D" }& G* b  ~* j2 E5 v; u
A、RSA
# g, u( O) H0 c1 B. H! yB、MD5/ h) T$ H2 ]3 T
C、IDEA
; Y* N0 a) `' O# P" DD、AES2 M' q2 l4 G/ B" p
正确资料:
' D4 V/ r& l# j" U9 A1 s( q$ n- d/ V9 Z& Q* K
; t7 H, N* F' F' j1 j) R& {( M/ v
资料来源:谋学网(www.mouxue.com),防止用户被冒名欺骗的方法是()。% C0 [4 Q$ p: m
A、对信息源发送方进行身份验证
5 q; o- n+ N! vB、进行书记加密
3 A: b3 o: @$ e1 f9 Y! u0 nC、对访问网络的流量进行过滤和保护4 G2 W% d! Y- Y7 S% i+ P
D、采用防火墙
! x4 S' t# f9 n/ ~9 ~# F+ V正确资料:" F3 W% b* C; @2 P- f% c  M/ C6 o) b
9 i; D5 [4 X& ~) H: ~
  A6 _9 W5 _) M3 o! p/ V
第6题,()服务的一个典型例子是用一种一致选定的标准方法对数据进行编码5 h* g; Y2 g% l# V
A、表示层" N2 r# j6 Q, O+ `# Z
B、网络层3 ^' O: h: T. H0 E
C、TCP层
! _* M" A5 k8 t; XD、物理层
! ~' q0 n+ O3 l正确资料:; c$ E# \. _8 p; ^
( t! m) r2 p! v( K+ h

$ T4 I$ \5 @5 _$ w# q% a5 Y第7题,RSA算法是一种基于()的公钥体系。" i" C! [% i, d$ @& i
A、素数不能分解; f) _) S( I. c0 F; R: K0 ?
B、大数没有质因数的假设
) Q6 y  R( D# y- W" e7 l* jC、大数不可能质因数分解假设0 R) a% O) S0 C
D、公钥可以公开的假设2 R; \  }# f/ `7 @( N* S  G
正确资料:
( s2 s! s; r" t0 h! o, D( j0 d4 G# k, [% ~$ w- ]

- n5 n8 l# b$ z+ j第8题,下面不属于DoS攻击的是()
  J  C' y( j2 Y& S3 A  ~A、Smurf攻击
7 X: q/ U9 _. x. [0 }+ WB、Ping of Death
2 \' E0 q  F0 s. \C、Land攻击
3 P; W8 U3 X$ r1 c! q' y+ \D、TFN攻击
; f) v, }2 D# s7 I# C/ O. |0 A正确资料0 q' n$ W. V! W9 X) E  W
  I4 j3 }6 {1 d
# l% n; I2 I  k- e$ w3 Y/ E0 c9 }& {
第9题,甲公司利用开源软件Apache建立电子商务网站,为保证客户通信内容的机密性,需要安. D. F6 U0 I& t  e: O
装()软件包,以支持服务安全运行。+ e/ p2 @$ I$ f1 V! Q
A、Open SSL/ A  A. B9 Y9 I. ]% a' h
B、VPN: o% _, N1 c9 c. S* F5 K
C、iptables
/ S- q; c: _8 Y' j# XD、PGP
' i3 H% ^0 D, t  d% M% m正确资料:
, M9 c; F& M+ W1 r9 b( K/ Y
2 ~  x8 z  a2 f
& j. A$ l2 u- @* _4 J7 c1 i资料来源:谋学网(www.mouxue.com),对状态检查技术的优缺点描述有误的是()。
9 y, X) O: C, p% v' g0 x% e0 _A、采用检测模块监测状态信息
! z# p; [6 s% ~: R8 I* s! aB、支持多种协议和应用5 X# `% r) W5 K
C、不支持监测RPC和UDP的端口信息/ ?  g4 o0 d$ \
D、配置复杂会降低网络的速度) `" j$ b. Q% r/ Q  O  z0 z- f
正确资料:/ n2 C, x9 F. x

$ j0 k$ b- g$ D- g$ y
: y- |: p* D0 r第11题,入侵检测系统的第一步是()。
& _. C# R  g4 z; ?/ Y8 r/ E" Q  `A、信号分析2 H" c6 _1 ~. O1 ~- W8 n  w/ W! r
B、信息收集
. B/ \8 N6 z/ [7 z  z. cC、数据包过滤% S1 s0 n4 D( B  M
D、数据包检查1 U. X$ h/ w) L  A
正确资料:
5 @  Z8 [% Y! s& g* F# U
3 t% h) I8 @3 _+ Q
, C/ L& r+ Z) P3 n8 {. n资料来源:谋学网(www.mouxue.com),()就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点) Z4 b6 {( w" p. y0 M
A、扫描
. D! B/ a3 ~. Y8 l% W! CB、入侵
0 W' L# w# H$ [1 Z, ^( B2 EC、踩点; G4 \6 }& F7 U3 }- y
D、监听; T8 {5 V8 D# l2 Z/ I% i3 L
正确资料:
6 o; E7 ~* M9 D- @5 m8 Z, Z2 R% D* Z! q& j# w! t; P
- P/ y% ?% c7 }9 N4 I$ z
第13题,IPSec协议是开放的VPN协议。对它的描述有误的是()。' V4 H# a0 S, c- }8 M
A、适应于向IPv6迁移
' B2 H' b! o6 Q4 g: I* Q" XB、提供在网络层上的数据加密保护( I5 {0 h' w0 t! r
C、支持动态的IP地址分配8 f3 k3 T. s; F. X! Q5 y+ h. m
D、不支持除TCP/IP外的其它协议
$ j5 _& R2 z2 S7 p6 R正确资料:( E" }3 b0 B& s  h0 m; w
0 @" `9 r2 [9 {

% H( k0 |( D: s' ?. \" |2 W9 x. f第14题,IPSec不可以做到
2 m8 W8 ]8 x, A2 }" l3 |/ y$ lA、认证1 [. a  F$ A- h1 }
B、完整性检查1 y/ v$ |% c: N: @' N' m0 R
C、加密
  O$ r: x4 ]" p% J9 }D、签发证书" R  l; j0 w2 g8 q
正确资料1 x7 _  t/ U" y4 F1 {, B
+ y2 S2 H* C$ T1 o& ^, D* |

2 J+ J6 D6 o3 O  @资料来源:谋学网(www.mouxue.com),当同一网段中两台工作站配置了相同的IP地址时,会导致()。+ ?2 W: ?! e2 H& E' e
A、先入者被后入者挤出网络而不能使用
9 H. @( n; u( BB、双方都会得到警告,但先入者继续工作,而后入者不能, T9 T: O" ^6 G9 w. p, P
C、双方可以同时正常工作,进行数据的传输
8 \5 d# T' ?3 J. ~+ `% W9 @+ z3 s0 ID、双方都不能工作,都得到网址冲突的警告; A2 Y) x* P0 K  z: M2 T
正确资料:# j; w" ]+ F8 B" _) g2 @
3 @. z8 ]+ d$ z3 y, Y: @/ {

- }- q& y% X# O' G, L第16题,PPTP(Point-to-Point Tunnel Protocol)说法正确的是()。3 T9 ?% \- Q  d! ~
A、PPTP是Netscape提出的4 K# M6 j. F2 C7 y
B、微软从NT3.5以后对PPTP开始支持
/ R! N& r' S- d. KC、PPTP可用在微软的路由和远程访问服务上* C( r  O( q4 G  B# c8 t/ a. \
D、它是传输层上的协议% R3 ]6 c( K' M: _7 s& |# U0 Y
正确资料:6 _- S8 l* |7 C! [3 W1 Z/ P
1 `' S6 i( t/ K' H5 ]6 [8 E5 A* d
+ `& Y8 l1 P% y8 T/ J+ A8 T4 h
第17题,以下关于CA认证中心说法正确的是()。
9 v* P; g! [5 P( ?% N( I! WA、CA认证是使用对称密钥机制的认证方法
5 G! k) t1 g8 AB、CA认证中心只负责签名,不负责证书的产生6 N8 J: {- R- L- k7 W- s) b
C、CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份+ g9 _9 G4 Z+ t
D、CA认证中心不用保持中立,可以随便找一个用户来作为CA认证中心7 E% T% n# n( A) p8 n5 F! i: d
正确资料:) Q* @5 G5 E3 y" f

& f/ c& B4 v0 v0 M2 K7 u* J
1 _, g6 V2 S4 R2 ?7 {, Z第18题,套接字层(Socket Layer)位于()
, L4 ]$ r8 }0 n1 z3 {A、网络层与传输层之间
1 L8 v# M# B2 E8 U" N% V9 uB、传输层与应用层之间& H# d* w4 C* v
C、应用层  G" ]( s" _1 C, X
D、传输层
  Q4 a/ ]: _# H+ D正确资料:; a" |* ^3 B" `" ^8 ]+ g. i

' O# W1 |7 a& u; J3 E& k8 Z% _( |7 j% [. x1 Y6 Y" c, W
第19题,黑客们在编写扰乱社会和他人的计算机程序,这些代码统称(); h9 v9 {/ G5 Q9 P. h! O9 q
A、恶意代码/ g5 {! |2 u. e" X+ x' k/ @
B、计算机病毒* ~# U2 v' a  p& o5 R
C、蠕虫# ]0 ]. o. c$ [
D、后门
" P/ U8 }2 u( m* ?) i; r正确资料:
( r, P' d/ L0 ^
" [5 v" a' f8 F, X6 b( l7 M' ~. B6 A4 z# W/ P% A
资料来源:谋学网(www.mouxue.com),以下有关软件加密和硬件加密不正确的是()" K( l  }  s7 S% ~
A、硬件加密对用户是透明的,而软件加密需在操作系统或软件中写入加密程序1 R( `! G1 Q- v2 d( \+ [' q
B、硬件加密的兼容性比软件加密好
5 m& u+ {8 W; o9 Y& I) y5 \C、硬件加密的安全性比软件加密好
: P. x4 h# W& i+ F1 A  c" ID、硬件加密的速度比软件加密快
$ g) U  R2 ^4 I正确资料:2 p, x5 Q2 _/ X

2 D$ U) X6 A) x) h2 b+ ~, w
# w& a$ c  z) a8 \5 m* `) `  J: U# @$ {第21题,TCP SYN洪泛攻击的原理是利用了(); T4 D# U  v, |$ J0 Q! S2 _
A、TCP三次握手过程0 y# T* T  T6 P, i& {  K$ ~
B、TCP面向流的工作机制
! f  g5 [5 a( U7 jC、TCP数据传输中的窗口技术
; }' i" K  V: p2 ZD、TCP连接终止时的FIN报文" r+ `/ K* R- Y* A2 o0 ^/ S
正确资料:2 y# A. @+ v0 ~# n) F

9 s3 s  L" Z0 t% C" ~, [& f: W% ?* j* _8 O
第22题,以下哪一种方法无法防范口令攻击()
, L  @$ v. Q* p; V0 fA、启用防火墙功能6 {) G' p9 S4 s
B、设置复杂的系统认证口令
. F0 _1 Q1 a5 i3 `) bC、关闭不需要的网络服务' C  b' s4 ~% F/ Y  M
D、修改系统默认的认证名称/ _0 z3 ~8 P9 X1 o! y4 F1 c" h+ X
正确资料:
$ R0 ]8 ]  g* K* x. _3 X# P' w
9 s) v3 \" e: A9 l  w
4 |# s# J' d  Z4 Q' j第23题,数字证书不包含()4 Z' s1 f( u! r# s& Z+ ?8 E
A、颁发机构的名称, U7 X- O1 p, D. i' t( y
B、证书持有者的私有密钥信息
2 `* h7 E# z# D2 |, W! G+ VC、证书的有效期6 ~2 E! C! p# J! ?% p" x
D、签发证书时所使用的签名算法8 ~3 w; t7 Z. u4 G# @$ D
正确资料:
+ r2 R' _0 {! l9 {5 h+ j& X1 a& F& ^# i5 X; }, _" d- H) Y
* p8 ]1 G  P. Y1 L/ N
第24题,在OSI七个层次的基础上,将安全体系划分为四个界别,以下哪一个不属于四个级别()。* u& n7 X7 `9 G& o5 C( ?
A、网络级安全
% J' H! l0 n3 {) I& eB、系统级安全9 S; M) W4 L! z: ?6 |1 q3 _
C、应用级安全/ ~( {6 A% x  x3 o  Z
D、链路级安全2 l& c4 T. Q( Y$ g0 h# k0 N
正确资料# x3 G+ \5 ]8 R9 O' z: D1 P
% Y2 J6 w; i  k) a' w
% j; t9 s5 E/ u* U' j
资料来源:谋学网(www.mouxue.com),网络管理员张三需要远程检查WWW服务器的telnet服务是否正常启动,则
, `) Y& R, u6 P; L) I' b' [. p4 B张三可以使用()工具进行检查。7 J; E& h) ?+ l1 E) i6 u! X+ ]
A、nmap* ~5 j- e! E( V$ E
B、tcpdump) z( c  A4 h: e4 a6 f
C、netstat( I' H$ d. B, K
D、ps6 v; o; r1 ]: P& P3 J
正确资料:
! u1 R& Z/ R( }* T+ _# c( H. E- Y: D0 O+ l  B
9 E4 `: ~* i! Q# q# P% J6 K( z
第26题,以下关于非对称密钥加密说法正确的是()。
; y6 z" E# `0 v1 k, h8 T! x6 uA、加密方和解密方使用的是不同的算法9 K+ C1 W- G* ?# M6 J- J
B、加密密钥和解密密钥是不同的& W! B% }: @8 V7 t' i; u  h2 D
C、加密密钥和解密密钥是相同的* r+ r6 L9 j& S; o9 G$ ^1 g4 `
D、加密密钥和解密密钥没有任何关系5 D( P: M1 \# F+ X5 ?
正确资料:4 p6 b  m# ~6 q7 P0 F" f' K

) [: W, I, C% ?9 A
3 ]+ x: {1 B0 `8 L第27题,信息安全人员想通过诱惑技术方法掌握攻击者的行为,则可以部署的安全软件包是()。
- M9 v$ V& u2 U( Y, }A、honeypot
9 L" H5 ^* h5 V; v6 |+ X. eB、IDS7 q" y7 i0 z; ]  B9 u3 `
C、Sniffer
1 H' r5 L. E. H) pD、IPS
2 \2 M: R, x3 k- T正确资料:
1 ~2 }  _; d+ }; v* Z; X" n% q( f
' i2 O5 d0 ?7 W
$ U; S0 _/ R4 {, s0 C第28题,可以通过哪种安全产品划分网络结构,管理和控制内部和外部通信) i& V/ z9 l5 o  c- n7 K
A、防火墙4 A3 D5 i6 a* ]
B、CA中心% Y! l, u7 f" e
C、加密机. k7 Q: Y) j/ R0 w
D、防病毒产品6 l! {8 F: o7 m. {9 Y! Y
正确资料:
& N( \! F3 r8 u: H8 @' V% _3 D
. Y$ T2 T. H7 Y3 I$ i
: |1 D' w( f7 F- l- {+ q6 ]) r' o5 H第29题,常用的网络服务中,DNS使用()。& k& s8 [7 o3 t: R% O
A、UDP协议
8 K2 L. w) T9 e' C2 ?  n1 LB、TCP协议
3 O3 x- y0 V. ~C、IP协议
7 d+ P! p( B% a- j, H2 mD、ICMP协议
+ Q0 X/ _+ `; b! [+ B1 S正确资料:
% k% _! D' R5 C7 e
. ^" a) X, a  \( S) f+ b2 v! b# P  Q4 k& |
资料来源:谋学网(www.mouxue.com),下面属于对称算法的是()7 k9 `- I8 u" k2 d6 `! a
A、数字签名9 N; ]) O$ p: q; d, Z$ r0 B
B、序列算法
* _9 w/ _$ I3 u$ GC、RSA算法) _% m+ k+ @4 z; x) A& G) Y
D、数字水印
; g) Z4 h  t$ J( c  B" R正确资料:0 ?- c! a3 A. m: M8 L
: Q4 t6 q8 I( X' n

. d- `6 K% _( S6 l) ~第31题,木马与病毒最大的区别是()  ~7 l/ f0 m* l6 T
A、木马不破坏文件,而病毒会破坏文件2 v, s+ {& i; t* R7 K
B、木马无法自我复制,而病毒能够自我复制
+ p$ P/ e7 p' l1 xC、木马无法使数据丢失,而病毒会使数据丢失
$ A6 O) j9 k$ `D、木马不具有潜伏性,而病毒具有潜伏性
+ k. I& ]( B9 y' h4 B' p- h正确资料:
; ^  g* J! s  s* b+ C( d. j/ u8 U7 B: N
  k! i+ z+ q5 V4 p$ x
第32题,()作用是除IKE之外的协议协商安全服务2 Z- U/ A9 o% C# D
A、主模式
. m$ G9 }! I- i0 |4 T( bB、快速交换2 d& \# ^& ?+ L- T2 p2 {9 ?4 P
C、野蛮模式# c% a! }/ _* E* t' v. Q! X
D、IPSec的安全服务
; o- v! t8 z% d* t+ }  [5 x" K正确资料:/ z% J5 J; U% i1 P1 D/ j2 K. T

, ]+ \1 ]5 A' _. ], d
5 H2 S) X% V' s& @% {" K' H第33题,以下算法中属于非对称算法的是()。/ I' K! L8 i1 f' q: F) V0 k9 O/ k
A、DES算法
7 a7 R- _! r: l6 qB、RSA算法& ^7 O- b) U! O* v7 `& P; W
C、IDEA算法
2 m8 {( a8 A+ e: PD、三重DES算法& n7 Y8 x- U. J' @0 Y
正确资料:
6 s2 r- z8 z8 T( f3 h& P' I
1 A; p7 o, L9 A) Z& ~9 O) i9 [3 l( O' _8 K9 F9 ~9 Z6 R, G
第34题,在IP的原始版本IPv4中,使用()位的二进制地址作为网络的IP地址
1 o9 ?) `6 h2 h. @+ p# q) l* f7 OA、16
) J0 G' Q0 h6 [B、32* n* C" Q" @, L& r
C、64% H* h9 i6 e& [; h7 f
D、1281 O" u. Q1 C, e
正确资料:
1 G" v1 t2 g  g5 {+ `. i9 |7 @1 x9 Q% |  V. a+ q& D- `
. I, G5 g) W+ \; z; b2 m% R; A
第35题,甲公司利用开源软件Apache建立电子商务网站,为保证客户通信内容的机密性,需要安- z/ {+ f" A! ?- D7 i( h
装()软件包,以支持服务安全运行。
3 v: x+ T" J) |* T; ?) AA、Open SSL
' ~- _6 L) ~' F. S/ I; J$ ZB、VPN' n3 L# ^( @, o0 R$ p# j( G3 }
C、iptables. f0 c/ j$ M/ ^9 x4 @' m2 N- H
D、PGP
$ x1 P$ Q0 B( B% J0 U8 T正确资料:
% ^. f. R2 @0 G" V7 Q3 z! w
" p" ?0 O5 [5 w8 C' S5 j0 A6 x0 m" C+ a7 v5 J$ F2 E$ b; h
第36题,小王和小明需要利用互联网进行业务信息交换,但彼此之间都想简化密钥管
7 s6 o& g' e; m$ A" }理,则可选用的密码算法是()。
9 P1 f' p. n8 M: f! NA、RSA6 G& |' D1 l* B. B
B、MD5' t$ M( e' q# v6 K4 |: u' k
C、IDEA
# r0 ~9 y6 g  E% J  l! }; {3 N+ c  rD、AES/ U9 f6 X8 g( h) o
正确资料:! g, N( Z; Z! }) e, D0 S

( U# f$ k- t6 e8 s! p4 |' P  h. E% B( t" o! K
第37题,防止重放攻击最有效的方法是()
; B4 q' J8 M  _6 @$ z8 TA、对用户账户和密码进行加密
+ u9 a5 I9 L, x( m" WB、使用"一次一密"加密方式0 P& K& G: O; ~& H5 d
C、经常修改用户账户名称和密码
% d  _3 [& N9 pD、使用复杂的账户名称和密码
# S9 L! G, z3 H7 F3 j* h正确资料:
0 h  ^+ ?5 ~! d6 w( N' V8 b) v4 U
8 K6 o4 X& X( s& ?/ {/ x6 u! S8 @# `4 m8 o4 \: a0 A
第38题,小王安装Windows 2000操作系统后,系统会创建一些隐藏的共享目录,他可以在命令窗口下执行()操作查看到这些隐藏的共享目录。
8 i. w1 O, j3 C5 ?A、net  share3 H" r7 Q7 s6 B6 s1 {
B、net  start) e. h; v/ C8 \" o0 v3 h( K
C、net1 G; y/ P2 ]0 J, e
D、net  view0 K/ B* A$ e& `+ h$ d3 r6 }6 a# B
正确资料:/ i- |; |0 c; K3 Q# k# I8 C) [

3 @8 G! j9 }; P/ L( X- e1 [1 x8 w7 Q; i# V+ E  C, T! r1 i
第39题,加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。
1 r% j2 [+ l- P8 Z6 [8 IA、对称密钥加密
- S4 K2 k( M2 t/ ?3 i- K5 |B、非对称密钥加密  l: q/ j0 ?5 W) M
正确资料:9 x( |7 V5 C+ r3 D) q

6 E0 `( R& l/ z2 k$ \/ O9 l% l; \1 b
第40题,以下哪一项不属于入侵检测系统的功能()。
. K: T. w8 l% [  x4 HA、监视网络上的通信数据流4 h: E; a) r9 L
B、捕捉可疑的网络活动
. M: ~0 G* Y& ~3 _& l2 Y- CC、提供安全审计报告2 r8 h8 @- ^0 X4 p. T7 i7 S
D、过滤非法的数据包: C& Q$ w# s8 I7 [
正确资料; m8 F* @( z& v' b& k. d9 ?
  n8 l6 F4 H5 p: x) I. }9 z" _3 A' F
2 o. X6 E9 E& P: x2 K9 a
第41题,以下对于对称密钥加密说法正确的是()。+ f, V* K8 u: Q) B3 k' X( C
A、对称加密算法的密钥易于管理
" `* E& E* B, I/ F- VB、加解密双方使用同样的密钥, a* x: ?, X6 g, a+ @( `
C、DES算法属于对称加密算法
* z4 J2 m! v  P1 n4 JD、相对于非对称加密算法,加解密处理速度比较快6 x. y* Q4 x! m! Z  H9 t
正确资料:,C,D
; R2 G" `/ N5 G' _% M. b0 o% [( i8 C  a
  T& |% q! s0 Y
第42题,加密的强度主要取决于()。
/ w  ?% D: C, l) D1 L; E( E: }A、算法的强度$ d$ s- A& ^0 Q/ o; ]; v
B、密钥的保密性
+ L0 Q8 a3 p$ o6 vC、明文的长度
( f+ U" M) h" u3 f% s, PD、密钥的强度
4 \0 E0 N) t; m- H6 w0 n( Q正确资料:
. Y; v3 Z/ Q6 v) r: y. q& T2 n; M1 j" Y3 Z( I. u8 a
* n* J0 w. D( Y# W+ f
第43题,在安全服务中,不可否认性包括两种形式,分别是()。
7 A5 \& Z, ~8 @/ b# K9 ]) QA、原发证明0 ?+ W0 F' ?) c; m& Q& i9 P
B、交付证明
: I, C. n8 Z" ]! P2 l6 B7 oC、数据完整
' p2 q% N6 |; O, y7 VD、数据保密
" n: m( L1 H2 R正确资料:,B
* Z" p& ?9 C: n- o. Y2 j
$ t: a) T1 m$ D9 Q0 e3 W' `( r$ k5 Z9 |7 `6 ]1 A
第44题,以下关于包过滤技术与代理技术的比较,正确的是()。& ?1 s9 ^- m! r3 O+ a
A、包过滤技术的安全性较弱,代理服务技术的安全性较高8 }( F. @- s+ M. X. j, m7 k
B、包过滤不会对网络性能产生明显影响9 r9 C5 E) j- k, Z5 X5 y
C、代理服务技术会严重影响网络性能- K: p( {: P" k
D、代理服务技术对应用和用户是绝对透明的
, q  N: _2 Y. O8 Q8 W7 w  ^正确资料:,B,C
* W5 U& b7 ^  w& n5 V: G: q* d4 a# s) N6 x- M; |
" K4 j1 ?" i# @
第45题,下面属于DoS攻击的是()% R: c( B/ Y: U+ a4 \
A、Smurf攻击
' k4 \) q# F8 s! c3 G9 |0 s6 \3 PB、Ping of Death
& [1 ~- E- M* V2 x6 dC、Land攻击6 u" d$ i3 z8 K) N8 f1 Q
D、TFN攻击
" l5 C9 f* L9 O7 G& B3 q% e正确资料:,B,C
2 ^, U. r% G& K* f( J) B, p& q+ J* E: C0 Z* t2 [
7 H0 T# L3 h, Y; X5 V# [
第46题,当通过浏览器以在线方式申请数字证书时,申请证书和下载证书的计算机必须是同一台计算机
, [: r' t" k0 t4 {- A8 J( w* ]* xA、错误6 u7 Y* b( `3 p! @2 f# w) }1 N
B、正确
+ J+ @4 |1 T" T; @% }0 J正确资料:
, ]( p' a0 U- p) O- t4 ]' a6 M
4 b6 t& T2 E! Z. m2 _  a
  C+ i+ h$ s7 W7 H9 B第47题,Feistel是密码设计的一个结构,而非一个具体的密码产品
  D/ }7 U  m2 a2 p  [A、错误4 X2 M+ S- n( U" W4 A
B、正确
$ W+ z( f4 f" D: l) \3 W正确资料:' h" S% G6 s1 r; Y0 l" L( h, y
% ~' \! ~* z8 C" V, G$ K
; h4 ~: J" Y) K
第48题,间谍软件能够修改计算机上的配置文件
+ W8 c" a8 u4 N& zA、错误( l' j+ M% h1 f
B、正确+ R: B3 [9 l1 T, a1 k# Z
正确资料:
# z' }7 X7 n. d7 w' V* s3 X" P: E! V
: Y# @( d# b$ }8 i/ O  l
第49题,由于在TCP协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组成单元划分成多个字段,然后每个字节段单独进行路由传输,所以TCP是面向字节流的可靠的传输方式。) B, T& E' _7 u* ~2 d5 Q! A7 E
A、错误
2 R9 ?" S% K. F% ~+ bB、正确
) m- e" E. M9 T$ I) v4 p# s! q正确资料:: u3 e" V$ N6 M9 `9 _+ S8 a- x- h
& O! g  j7 `3 C$ x4 ^3 ?+ [) F% f; X

7 P/ R% O9 f' y* y) `资料来源:谋学网(www.mouxue.com),PKI和PMI在应用中必须进行绑定,而不能在物理上分开# E  r8 C8 N; M0 C  l' H
A、错误
& z( P- C( W. ]0 ?; f' D; wB、正确% k7 Y! @7 O+ ~8 C4 W; n
正确资料:
; j0 @5 V# D* [, D6 f$ O8 |; y
$ h5 Z! \9 H  c8 O! l, V4 I; g
8 A& c: v& U$ Y6 x7 N3 }8 a  D2 N0 N+ {0 q- N- {
$ `5 S5 g/ T! ?

$ y1 s  v, F/ T# R2 C$ ^
* O  _( J( |9 [
7 n7 E3 a6 Z# M$ T8 y1 H7 w( H# o$ p7 p/ y, j: c* j( c9 z

& W+ T4 ^2 B* c7 _7 }$ E6 e, _& f! M

" T4 x* l/ q  y$ B4 O) V) y( ]9 |& ?5 M& R2 |0 t

/ K% y' I2 |8 f2 |, ^/ y( Y3 N: A9 I" v# [* I/ t- e

& R7 ^. F: p! D* z; I- Y
+ J! T; E' [% Q# g- A, F6 ^  d# m6 t$ J9 D7 b

. [+ r) Y0 {% X) K0 D  a
  b. |% g4 Q3 A- a
2 a( Y  \5 m1 ^9 l2 b: A" ]( d/ C! A

; @* a9 |( {1 x& [* ~( F& x& {
* B8 T" ?" z* j3 ~0 X9 B) @- ~, x& c: k5 I/ s: m3 `+ f  ^
5 w  J! C' @4 b) `
' d4 L, g1 `8 Q

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2024-4-26 08:00 , Processed in 0.099550 second(s), 16 queries .

Powered by Discuz! X3.5

Copyright © 2001-2023 Tencent Cloud.

快速回复 返回顶部 返回列表