奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 1017|回复: 0

[南开大学]20春学期《计算机高级网络技术》在线作业(资料100分)

[复制链接]
发表于 2020-6-13 02:28:44 | 显示全部楼层 |阅读模式
谋学网
资料来源:谋学网(www.mouxue.com)-[南开大学]20春学期(1709、1803、1809、1903、1909、2003)《计算机高级网络技术》在线作业$ Y* k- L( x+ w
试卷总分:100    得分:100
0 a/ E, Q- v5 H8 f2 u- k1 F第1,对"防火墙本身是免疫的"这句话的正确理解是()
4 X3 B0 N" n0 E7 m( ?% KA、防火墙本身是不会死机的* z3 \( W/ V$ j7 k* M
B、防火墙本身具有抗攻击能力
; X. O1 }' P; p9 C: b+ R1 aC、防火墙本身具有对计算机病毒的免疫力. u" E8 Z$ S4 k6 w9 |
D、防火墙本身具有清除计算机病毒的能力& Z. L9 a5 C; D/ Y* s1 @
正确资料:
2 l* J- T% l9 _9 b0 P- u! j* A( k1 p

) x$ M. F3 u6 G$ x第2题,经常与黑客软件配合使用的是()
8 ]7 L* p# V  `A、病毒+ B7 |0 t" f8 \& J0 J! I
B、蠕虫9 m& D: S/ L% L( w  ^' B
C、木马
+ K/ ^; c, M: l  {D、间谍软件
- J& e( h, Q2 [) {/ I. @4 y正确资料:7 U; f/ ~0 [' G

' I7 r( E" y6 B2 d
$ c" t- [7 K0 X0 m; k# M0 \( B/ s第3题,能通过产生的()进行传播的病毒,都可以称为U盘病毒  k' ~* i8 U9 S& M0 _) ]+ W/ G
A、PE文件) g* |# ?6 l- j
B、spoclsv.exe
9 u& D  U+ A" D  N6 r& ^1 z) }C、可执行文件
' Z8 I! e# O3 q% o1 _" V% P- K/ TD、AutoRun.inf" S9 T6 X; U4 V" D- R
正确资料
3 `- E/ Y' X% v6 a; k3 W
3 {5 D# N4 o! T; e+ w  f$ n) O! O$ }% E$ H0 I$ k/ O5 ~
第4题,仅设立防火墙系统,而没有(),防火墙就形同虚设。0 m3 w* m( {* u! o
A、管理员: c1 r. p3 g2 @& ^2 `
B、安全操作系统
' C: Z% v+ _" l3 z! O/ OC、安全策略
( J5 _+ Z% P) V+ p3 DD、防毒系统
: x, z( f% n7 r' g正确资料:
  m; ~0 `0 E' c" x5 M! q0 g% ]" f  |
! J4 t2 D  B4 k+ H( Z9 w8 ^6 f8 Z1 K& }9 p8 w' F0 E9 X
资料来源:谋学网(www.mouxue.com),ESP除了AH提供的所有服务外,还提供()服务
5 s" {3 ^0 v1 I* @5 k1 _% F1 sA、机密性% L9 @. Y5 e% o$ m3 e) f
B、完整性校验1 [. f6 b8 T  ?/ ^: y; M6 Y
C、身份验证
) q, k! ]: J$ w( T# X# @8 q+ jD、数据加密) d: q8 F" E# m
正确资料:" B' [% g! a" i1 n- }
2 S( |! m  l& |0 X, p

9 c& a4 b' c3 [6 v5 R6 ], K第6题,网络管理员张三需要远程检查WWW服务器的telnet服务是否正常启动,则: g! H0 Z8 Q5 l( D" w
张三可以使用()工具进行检查。
: z* v! u6 a4 e" N% fA、nmap0 C4 K. F4 {7 `; ?
B、tcpdump2 p4 G% x* F3 V2 W& }6 n! c
C、netstat
! J$ ?, p: i# |1 f/ S+ ]  lD、ps
% B& O( L& }; ?7 C) L$ P0 ^: z2 \正确资料:
: ^; C3 X' s* U+ }. r% T7 j
3 X+ I. }, z& y: a1 x. D8 k0 K/ A) Z; L+ M8 k  o  R8 u: N5 b% Q6 O5 O4 P
第7题,数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是()。
+ @  I7 U: p2 s3 MA、数据完整性) K" F, a# w5 D0 d/ l3 V! `1 S/ B
B、数据一致性* Q4 u- E: H4 A. T; S# B  i
C、数据同步性
$ z0 T/ l  ^- F6 [9 PD、数据源发性
9 ^# G& U: z  Z9 E正确资料:6 Q' Z" r0 d! E% q1 V. N1 V

- @' c& G$ I* W2 R& d: O& Z4 v* g- q
第8题,加密技术不能实现()。
- N1 w8 X1 v9 nA、数据信息的完整性  `/ p4 ?& d% I
B、基于密码技术的身份认证' ]+ E  X" ?' c- u
C、机密文件加密0 P' ]& g2 }7 u/ `+ n# l
D、基于IP头信息的包过滤, P3 X7 q4 J7 R7 q  _! D
正确资料$ t/ q8 u7 ]. E( B' A# {1 E6 q
* L- U) z0 y% N+ B

/ I# A: W+ i3 l第9题,以下哪一项属于基于主机的入侵检测方式的优势()。" R0 [7 K- {. s: V
A、监视整个网段的通信; I) O8 c4 w0 {: O" k) D2 ~" |( z
B、不要求在大量的主机上安装和管理软件5 B5 ^( ?+ A8 r
C、适应交换和加密
! X) M/ v, A4 k9 _0 }* I- TD、具有更好的实时性5 x: {9 l. z/ o0 z! E4 `
正确资料:
" y4 y/ }7 e, Z& B' s4 G, C) w; ?6 N, j/ A0 U- ?
: N3 d5 ?0 A# Y) S
资料来源:谋学网(www.mouxue.com),()是一种可以驻留在对方服务器上的一种程序: A+ j' Z5 p9 G. A* M- w: o
A、后门2 B; B6 b1 i' J: i' R
B、跳板  F5 a  i% a/ b' Q" l
C、终端服务; l5 u1 B7 X$ }2 R" u/ ]
D、木马8 D; H; `" K* r' X+ j7 T6 A3 v; s
正确资料3 \) N. S: f& G
2 g4 Q2 [1 q9 Z  n+ v1 b
7 C% I9 y, v! y, Y
第11题,针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是()。
; g6 R: k# U& W1 eA、IPSec& x6 \& w+ [4 W, k
B、PPTP
% r7 i& e/ P  T9 S2 S1 x+ k6 Z. rC、SOCKS v5; E2 g5 s% ?3 R" G0 X1 Q, h+ q
D、L2TP
: X6 i% O, V. a5 a( k! e正确资料:' Z+ N/ c* N! J2 Y

; @+ e$ _6 C" u2 @$ |8 `0 k6 s( G7 j5 V' A
资料来源:谋学网(www.mouxue.com),计算机病毒的危害性表现在()
7 Y4 a2 S# Y2 i' {- ?A、能造出计算机部分配置永久性失效
! f: a! E0 r. n! c' _2 IB、影响程序的执行或破坏用户数据与程序% }  e$ `/ @0 r% f! f* [( S
C、不影响计算机的运行速度
2 r0 T2 o& s* D5 T+ y4 aD、不影响计算机的运算结果
& R1 r- W# ~; D; v; _6 M3 ]3 S正确资料:4 p$ ?$ l" K' o

1 Q" {- [0 }* F; e
/ t$ r5 f! J) `0 P% V5 W1 S$ ?第13题,可以通过哪种安全产品划分网络结构,管理和控制内部和外部通信
, }$ j2 W  U* G9 pA、防火墙
9 N- R' F! U" M- ?2 l7 HB、CA中心
; \8 ?1 ?8 [9 w, z3 v* IC、加密机  g5 w9 D$ a. J; I. h# E
D、防病毒产品
. f2 X' U9 C& Q, r# x: {正确资料:
/ O% b, K) Z& y8 q: |1 g$ a) z" M0 |5 P; I% g7 l! M- M0 ~8 j0 f, Q

. w( m% d  n% h5 K4 U0 T0 I! P第14题,在main()函数中定义两个参数argc和argv,其中argv存储的是()
+ E5 E5 n% w* I- C% k; O9 OA、命令行参数的个数
; g; x" L) ~( y4 bB、命令行程序名称
4 x2 x: I. P+ R4 [1 {( t. F0 `C、进程命令行各个参数的值
* v, L# n) V' r  r( B6 eD、命令行变量
0 H- F6 F! y6 \/ X# `  Y7 q正确资料:7 o  b1 Y) f2 f: |+ e& I, p
  z, @. f8 g! a( b

/ l, {6 u! Q8 E; }5 c资料来源:谋学网(www.mouxue.com),网络后门的功能是()
5 U. g0 {6 x; ^2 K4 YA、保持对目标主机的长久控制4 k6 Q/ }3 c* o- ~" H
B、防止管理员密码丢失
  [3 t/ o. ^' v6 i" P5 u: x8 OC、为定期维护主机
2 h% |2 C4 E- K9 o9 ?' @D、为了防止主机北非法入侵, L* z: E- J- H1 {! ?( g1 n* r
正确资料:( B/ L- |7 n9 S6 L9 r  K4 I
% X# s; `# B. a, p9 f1 x; b
# k' U1 ?7 K1 K& k) x
第16题,狭义上说的信息安全,只是从()的角度介绍信息安全的研究内容2 I3 v$ [; W  R9 }
A、心理学4 \3 q! B, D7 B, l3 S( V
B、社会科学4 [3 v; a' C/ ~* J2 T* E
C、工程学
3 p/ Y" U7 Z' t) _  K/ bD、自然科学9 o; T8 Y/ ~3 z
正确资料:
- s6 e$ n( Y( |& q+ b* E- u' d) I% d8 H* R( h' g- m# ^
0 H, B: ~6 X+ v$ x% q2 J6 r
第17题,以下设备和系统中,不可能集成防火墙功能的是()
8 D1 V0 S8 c0 z% H( h. HA、集线器
+ {& p+ q" p7 l4 K4 PB、交换机
! l' y- q! o7 x) u7 S9 lC、路由器
" `3 \. c: @, F3 Q! ]0 e0 VD、WindowsServer2003操作系统
6 a/ w. B/ l" [6 q4 ?正确资料:) Z3 H1 E! i$ s! B

2 M+ v& z; T1 S- P" }  E% h' R7 H
第18题,下面不属于DoS攻击的是()6 E' m8 K0 E( X; d8 p6 d8 F( V2 f
A、Smurf攻击. o- _- q" I; O0 p# W0 }
B、Ping of Death- f! f0 r. @9 S* }0 c2 a+ c
C、Land攻击% h; q' H& I' M
D、TFN攻击. \# W! O% c- l  a+ a; e
正确资料
* k7 \. Q( r2 R- w! T. W7 `; R. o  H6 |) X* t7 F2 t
& B" ~% }/ h- Y0 e/ M2 c
第19题,在IP的原始版本IPv4中,使用()位的二进制地址作为网络的IP地址9 R# V' [3 s1 w) Q
A、163 h( u2 T+ ?& B3 ~$ n) s+ B
B、32
1 D# n: d5 m# H/ h1 e# n, V9 f7 x/ rC、64
5 H+ C- H- @" I! \" pD、128
6 ]/ p( q! B$ Q: G  y: j2 }3 `正确资料:; T+ j# T. ]+ w8 F
4 s% w. q1 G7 N3 @/ p& t

  ?$ B, D4 \+ }资料来源:谋学网(www.mouxue.com),()服务的一个典型例子是用一种一致选定的标准方法对数据进行编码
- P4 A4 U, l: f" fA、表示层
. Y6 N- J, }6 x- x7 p; b5 WB、网络层. n4 S2 I% ~: C; t5 S" m: A
C、TCP层
. s+ L5 r( x9 iD、物理层
) q: q* s; _/ V2 u" m0 q正确资料:# k% E) j2 Q1 {0 x; Y8 Q3 o( f
6 p0 q& v# y, t' z" H

" r) P5 x8 p2 v' X3 z7 ]' a第21题,甲公司利用开源软件Apache建立电子商务网站,为保证客户通信内容的机密性,需要安
! r6 s8 T/ W1 h# s装()软件包,以支持服务安全运行。+ Q: V5 m0 ]' c9 ?
A、Open SSL
, }) ^  \/ H, _' ]. c* d2 f" B% H$ E4 F. yB、VPN
6 l/ Z9 ~9 H. t0 S6 Z$ Y' e# \C、iptables' P4 {$ f; r0 |" Q; ^
D、PGP- c, G. U& m6 `, {" X' ]- j1 r
正确资料:
3 m3 b* q' V1 D  w$ P. Z. B
' V% @7 w% X4 w4 {6 O' U- g4 n3 K* L( m
; W8 ?0 b" @: z* K1 e& p0 G7 `3 j! ?! L+ [第22题,如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式()- H/ d( U, ~+ R/ z, q- r
A、外联网VPN
6 P* T8 V- f9 |2 u4 ~B、内联网VPN7 t( m- j6 g: A4 D
C、远程接入VPN* {+ p% n4 n2 [, _) W+ E; z) {
D、专线接入
8 `- I: m; P+ G4 Z+ e. Z7 h正确资料:7 O% s! t8 A) C* z; s+ w7 F

/ f' v# `5 w& O3 E/ o2 e5 I7 `
+ s2 B# N: M; }) }/ G第23题,PGP加密技术是一个基于()体系的邮件加密软件
2 L& W: l& E4 ?# v. X! Y4 _( `4 HA、RSA公钥加密
  e3 y8 i; J9 p, c  {' LB、DES对称密钥( o/ P- \3 T0 p# f' g6 l
C、MD5数字签名
) B. Z9 D# O/ o" D" |( q- I$ F  tD、MD5加密
) l$ R' j4 X. g8 P正确资料:
" k6 V6 W4 Y& t* a/ N+ R" W
/ ~1 k8 u; K5 }& v# |9 [! J4 y3 N% ^  @! Q0 P
第24题,在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。
4 o8 Z( S) u- H9 AA、非对称算法的公钥0 T; @7 }) T5 Q3 L7 F
B、对称算法的密钥
" F6 T5 \- l6 j1 N9 l0 ?C、非对称算法的私钥7 D) f; v+ V) v+ }( c( o9 W& Z
D、CA中心的公钥" @5 v- [/ V, X: G& ~0 s* P
正确资料:
. _  I0 D0 ^3 j, C9 M0 H$ M! Y
/ U5 X1 Q" z3 R1 i9 _* U) l' E) K( X. }6 T  R$ d/ w# B2 V
资料来源:谋学网(www.mouxue.com),甲公司计算机有可能受到蠕虫安全威胁,则该公司应采取()安全措施,消除潜在的蠕虫安全威胁。3 o0 Z8 F; _) h7 Q% T  Z5 N9 t
A、加密2 @2 G' x, `9 a! x
B、认证
2 U4 x' ?3 Q0 q! ^+ q6 h1 Y; @C、漏洞修补! f5 V, |2 ]  i
D、审计
! m8 A5 w9 x4 K" T) R" P正确资料:
6 x7 l8 }3 t# C* G1 Z9 q8 W
0 Y: d6 t; @7 v0 N2 o+ f% h7 Q& ~  _$ s# R; V% G0 k
第26题,小王安装Windows 2000操作系统后,系统会创建一些隐藏的共享目录,他可以在命令窗口下执行()操作查看到这些隐藏的共享目录。, h7 [* ^: [+ e, Z) g
A、net  share6 b' {* n2 R+ R% h3 U
B、net  start
5 u$ y9 }2 e% h8 S. L9 z- dC、net1 i8 Y1 P4 _! ]/ f6 k
D、net  view( }0 q" l7 F) r# j
正确资料:; P1 [3 X2 F* X/ A4 d, m* U0 M7 g) U3 i& j

! a0 ]2 O7 ]! {+ U6 ?$ F' \4 m7 ~9 X5 W/ {# w  S
第27题,以下关于宏病毒说法正确的是()。
# S- v  l9 }7 v$ {  q% F1 \A、宏病毒主要感染可执行文件* a' O' `( s% @; z
B、宏病毒仅向办公自动化程序编制的文档进行传染
# P. Q, f3 }" _0 H* s9 @C、宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区
5 i& a2 R7 s) b& E8 VD、CIH病毒属于宏病毒9 u4 k* Z3 K) _  |
正确资料:
4 h/ ?. t% K7 K2 L# |$ P- P0 v' Z% ]: @9 p1 g* M3 F" y! E& `2 S3 c: f
( |0 z- p; f) O: z1 m
第28题,网络信息安全员在设置包过滤防火墙规则时,可以使用()做为过滤规则配置参数。
% F' z1 ^) K( z# e. Q  N2 `A、用户IP地址
+ I5 S, w9 V/ z2 UB、用户计算机MAC地址
" t( v2 X- l5 W3 ~2 HC、用户名
/ b9 R# D: {; J6 X! e  d' b2 GD、A和B
3 r. ^- J9 t% Q8 ~正确资料
/ b: s# V2 }. |, C8 {. C1 e' L  i% J7 E% `( g

- `0 k# @* {; X0 E$ g( V2 Q9 b, h第29题,数字证书不包含()+ x: g+ O0 d# ?6 k7 _& g
A、颁发机构的名称5 {! t4 N2 B+ F1 g$ R
B、证书持有者的私有密钥信息
8 ]8 ]% o2 V6 A' tC、证书的有效期% m) M& s7 O% @
D、签发证书时所使用的签名算法
6 Q% G5 n( b4 J1 E2 y正确资料:4 R' x3 |; _/ l
; v6 E7 ?$ }) q1 R' k" f
( i! u3 I6 N7 O0 h! l5 ^
资料来源:谋学网(www.mouxue.com),JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通信方式是()。
' }8 p2 k8 C" i1 L! B8 A& c4 wA、PPP连接到公司的RAS服务器上4 o& ^/ C% v$ e% Q1 d/ e. }
B、远程访问VPN3 j9 L- B6 H$ t6 m( p. g7 ]
C、电子邮件
" f/ b/ s1 w! Z+ g: ^) ED、与财务系统的服务器PPP连接。0 v* _9 D+ E7 j7 d7 J/ k7 H
正确资料:+ A; f& w# c$ R1 k
: C6 ?2 ~. X$ G0 f

, ?$ [1 ^" Y/ G  g0 B; a第31题,()是指有关管理、保护和发布敏感信息的法律、规定和实施细则。4 w8 v. S' Q2 \* \7 H" V7 C
A、安全策略' g$ D$ T7 H+ u- J8 _$ d
B、安全模型
& s' g3 E  S6 c" @0 U/ W% UC、安全框架
: x* a5 U& O4 i0 `, T* B  OD、安全原则
; s( ?' N5 q6 Y* a' V  g正确资料:0 b3 w, T6 y: p* h/ \4 V

3 {0 |* W" _0 c1 b7 a6 ~' ^' o0 M# j1 f# l6 K
第32题,以下关于SNMP v1和SNMP v2的安全性问题说法正确的是7 m2 ~" n9 V  f  z. B8 X; u3 v( }+ Z
A、SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作
/ c2 O0 u$ r9 ^/ W" h. n: d9 ~! l& iB、SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换+ Q& \0 {9 x4 s/ `' h
C、SNMP v2解决不了纂改消息内容的安全性问题& S) \! |9 u6 V. w  X: w
D、SNMP v2解决不了伪装的安全性问题
* ]3 K  I6 H# B. m$ I; C" y; Z正确资料:  [* Q8 [& _0 e4 e4 |
8 U7 o6 v1 s' m$ w3 {. o

( @+ b# x2 ^9 t( u; `第33题,小王安装Windows 2000操作系统后,系统会创建一些隐藏的共享目录,他可以在命令窗口下执行()操作查看到这些隐藏的共享目录。
; _6 o9 R" C8 o/ {, aA、net  share
/ a* }& ^+ U: E8 ~B、net  start, e# i- I3 M6 K; ^) `
C、net
# x; B0 D: @, T4 I! F- dD、net  view
; W9 p1 Z: [% L# J8 M4 l正确资料:
+ T/ \; ~# s: V/ w
: _  u- \; i* l& D( s: Z! v
: C( `" H  ^7 m% o0 l( {4 O第34题,入侵检测系统的第一步是()。& E3 _/ ]; s& L( ^* k0 x9 I
A、信号分析6 P5 a& G5 ~$ ]; g) n! A) L4 m
B、信息收集
+ l+ U5 g5 g. f4 q; YC、数据包过滤+ c+ J2 N; b; n9 j# J5 K4 p8 F
D、数据包检查
1 V* r: D& Q; C) ?3 o( Z2 d正确资料:2 m2 W7 [' T  w( K) g

6 v5 d* X) E. |, F, v- l
; v2 c& ?( V1 u! d" z第35题,邮件管理员在设置过滤规则时,可以使用()做为过滤规则配置参数,对垃圾邮件进行过滤。
; v: E, \7 n6 c' m$ M& |% a) nA、IP地址: O& E5 i7 f  P1 Z# t6 l8 y
B、发送人邮件地址  r  c6 [: Y6 S8 g* F# N8 q
C、邮件内容关键字
- r. y1 R$ P* f4 h2 O' [; t3 o  XD、以上都对: H( D% x# Y6 }
正确资料:' H& n. I+ F2 t2 Q

; i1 W) W5 B. ^- Q. d: S+ o
3 w5 \' X- N+ e7 A" ]第36题,下面不是PE格式文件的是()
' J* y' |2 r% ~" nA、*.cpp文件4 H  ]) y  q; ^% m4 ~. z0 J
B、*.exe文件
% J5 A# t7 c# s6 fC、*.dll文件
; Q+ \5 D' D6 [3 {) xD、*.ocx文件3 t; x& }2 d2 c' B3 q
正确资料:8 N9 J3 |; b# G
. r0 N! i# Y9 ?

$ Y) c* Q/ t" t/ ?; A0 g第37题,数据保密性指的是()。
! J& G7 |" u$ Q% p8 @3 x' @% y3 uA、保护网络中各系统之间交换的数据,防止因数据被截获而造成的泄密
* l3 X) k1 `. I# IB、提供连接实体的身份鉴别6 M. A, }- I  w
C、防止非法实体对用户的主动攻击,保证数据接收方收到的数据与发送方发送的数据一致
/ i. ~/ p; ]6 gD、确保数据是由合法实体发送的
7 i! M9 w, R  t) L正确资料:0 v/ |' s) j! R

9 M* i8 s9 F9 `" ]) a7 j; N- H* }) o
第38题,()就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点
) b3 g3 [5 h3 r# GA、扫描% O* g/ j6 c7 a! c: e8 [+ x4 I
B、入侵8 k( c/ m  I* Q' O7 i' t4 x
C、踩点
7 A: [0 i7 E4 a* tD、监听
- |6 Y8 [: _  p+ w1 p0 j6 n, f- S2 Z正确资料:+ [2 Q4 m  C! x7 q* c2 a* D* _
0 E+ {2 {! T) L% L1 W/ _* x4 F
/ Y( D' f1 I- `
第39题,在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为()
& k+ A+ P7 C& V, m# mA、攻击者
1 L2 v4 R" K* z: C/ `" U/ R3 yB、主控端
$ D7 ^4 N% h3 z: |3 \C、代理服务器$ h  ~' I- F$ b9 \$ l7 z9 c
D、被攻击者) O( U" B- @; l; k
正确资料:' M( F/ f; w" @, ]0 q+ d

) ?6 @- X8 P( z; Q1 o9 p
  g5 \: J8 K6 Q第40题,在main()函数中定义两个参数argc和argv,其中argc存储的是(). T2 K$ U4 E8 I& ~  J( t
A、命令行参数的个数5 x& ?% \- _" E" v3 G3 \# n" U0 Y
B、命令行程序名称5 u! @/ i; R1 \, v' ^0 Z
C、进程命令行各个参数的值: t7 `, q1 h# T% Y& c
D、命令行变量
3 M/ o% O8 J/ I2 l$ K正确资料:: ~4 _+ ]% O* o  c: v" ^3 E2 {/ Q

# J* @2 p$ A6 L6 Z( N3 z5 y$ w; _
第41题,下面属于DoS攻击的是()6 m+ m* a: _! y( h# g3 r
A、Smurf攻击4 E/ ]3 W2 x) I
B、Ping of Death
" e" W! G0 h4 S- T3 l$ @  jC、Land攻击: [0 _" E% q9 w
D、TFN攻击  ~0 n$ I2 ]% c) z3 U1 b+ _
正确资料:,B,C9 b: h" x+ v0 R

4 T$ N) ^5 g" R; H0 T+ r, h" F" h; l( I  W& i; {0 v2 T- f. k# c, {
第42题,()可以证明数据的起源地、保障数据的完整性及防止相同数据包在Internet重播。7 t0 Q% W$ a+ h, f5 S& x) w
A、AH协议
" H. A' p( s. T, c% q3 m, O! i' k" IB、ESP协议0 i" r9 v4 G' {7 P, w) `, d& M
C、TLS协议. S/ T" ?7 K1 @5 E7 \: A
D、SET协议7 m2 K3 e; g  ^- y
正确资料:,B5 F2 c' e. V5 @) K

. a6 S# x. L  |4 k3 Q& y
( J- M; d' @4 J第43题,以下对于对称密钥加密说法正确的是()。+ T4 l; d) G) A  T
A、对称加密算法的密钥易于管理
) B% @6 e+ f& f& t9 ?4 S! ^B、加解密双方使用同样的密钥
6 U6 N7 |, y, X8 j: z- CC、DES算法属于对称加密算法
+ ~# Q/ P+ M0 K) GD、相对于非对称加密算法,加解密处理速度比较快
. l* p* k$ y/ c# S  y2 _正确资料:,C,D: c# h+ `2 |* V

5 k  p$ {9 H" s/ P7 `; `4 P# m# V
第44题,以下关于包过滤技术与代理技术的比较,正确的是()。
& ^0 w' V7 b- x* I% qA、包过滤技术的安全性较弱,代理服务技术的安全性较高
% w. q: J# o0 d( e7 LB、包过滤不会对网络性能产生明显影响( q$ l0 c# Q5 p  V- e
C、代理服务技术会严重影响网络性能
& I$ h0 g' U( T0 ~2 r/ D% [D、代理服务技术对应用和用户是绝对透明的
- [5 f. F. u1 B* g: Y- ~正确资料:,B,C
8 _* b" `8 p7 h2 j
( X+ p4 a" ]3 Z: D5 a
: Z! ]' G; q" m' l& B0 B第45题,在安全服务中,不可否认性包括两种形式,分别是()。0 H( J1 h, |* m: d( I5 L% v" G
A、原发证明5 ?; e% Q# o6 m; |& P3 [) E0 A
B、交付证明! \: j6 z2 l/ v& ?% X/ e
C、数据完整6 p' ]5 v. l7 g
D、数据保密4 y. @: H1 T5 Y+ k. y+ h
正确资料:,B/ N6 W8 H! u6 K
% G$ O) f. F6 R
5 g; ]+ c4 b4 j" j7 ?& l, I, w
第46题,ARP缓存只能保存主动查询获得的IP和MAC的对应关系,而不会保存以广播形式接收到的IP和MAC的对应关系: V) s; ^, E5 m; e% O: [
A、错误% A9 C* W) e0 A+ p1 I
B、正确
' @$ K; w% D7 l' e) k# g9 ?正确资料:$ n" H7 I% F; z6 c( ~% G
6 p' O$ V% Z! |3 i( N! j4 t* }

! ]# @5 D! A9 Z- Q第47题,当通过浏览器以在线方式申请数字证书时,申请证书和下载证书的计算机必须是同一台计算机: @6 M) u1 ]6 K+ \2 F
A、错误
& R# @. \0 s" ~6 R5 @  U( }+ ]B、正确% B5 ]* N5 T+ v, |' q# F
正确资料:
! d) a7 j7 [: m! b. J/ F) D* B) v: n: C% u$ I& ?

0 ^" G/ p5 R5 p4 y" c9 j% ?第48题,间谍软件能够修改计算机上的配置文件1 f+ [- _: H, y+ _: [6 l: x3 k
A、错误
+ B* [5 |/ J. W$ W# Y* j& w4 v5 e3 PB、正确  X& b9 y3 \! ]$ n( I' Z( g
正确资料:& q( {# r+ b) g8 _1 W# K# w- e' k3 K& J* H
* Y8 d# c& L( b, W4 J( W
2 x7 o* k! e( C7 V3 e6 j, S4 T& N1 B
第49题,当通过浏览器以在线方式申请数字证书时,申请证书和下载证书的计算机必须是同一台计算机
" j# d7 a" u* nA、错误7 [, p; E! B  b; y' B8 U; A( l
B、正确; E4 d& q; N' P! M7 |& Z$ d
正确资料:# M6 ~) A# ^7 D+ i

& K  B$ q' D5 K4 x3 l& X$ g0 e( f% Z. W0 W) _: N
资料来源:谋学网(www.mouxue.com),防火墙一般采用"所以未被允许的就是禁止的"和"所有未被禁止的就是允许的"两个基本准则,其中前者的安全性要比后者高。- @; t6 t; ?% W, A5 d
A、错误
( a! h' T3 a; U1 c& ~% E+ I+ \B、正确2 H# [' E- O/ d$ M
正确资料:
! M# t" D' R% I4 V" r# S/ K
. ~9 _7 t+ `) h1 a$ O5 U! r; @
( ^# _8 [; W8 w5 p9 u; o& M. K$ ~1 W' l! ^% C' I+ n0 q! b
; S- a6 s1 `, v7 V& F: S
$ c0 B+ m+ q( g! N( w
$ b1 s% \; h1 Y

3 b3 ~! r- x3 Z/ r
& C" i1 O& y/ F( t* z" F6 Z5 N7 B2 {+ G- d

2 I1 ^. Y7 B" s; e) H( t
+ h) R& t4 r3 _$ g
( s4 n# D* T, T+ _+ n0 u: E
0 w! i/ i1 Y( q7 `, {7 c' l
+ V" S; ~9 I0 R! \9 A! e0 e5 y& T# l6 I# E( X
0 x0 U* f5 t) N' y+ h7 E

+ M% ?' Z& t. t: A  E6 o( G) e/ P
, [5 s3 t6 ]# ~3 F3 q  k: F: V8 L9 r0 H2 X: T

- i- L" ]' m! V9 g7 z
: K4 q( Z( E* k; m/ `& M2 J( A& C  G) K" Y- I% S- D2 I& n
0 X) q& s# s  I0 B* U7 V" [
# Y+ b! s0 \0 j# C" n
% r2 g# I/ C# M9 ?6 l: p8 ?

4 y, j& {+ g0 l1 B: l9 x

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2024-4-20 10:19 , Processed in 0.097639 second(s), 16 queries .

Powered by Discuz! X3.5

Copyright © 2001-2023 Tencent Cloud.

快速回复 返回顶部 返回列表