网站大量收购闲置独家精品文档,联系QQ:2885784924

南开大学24秋学期计算机高级网络技术在线作业.docx

南开大学24秋学期计算机高级网络技术在线作业.docx

  1. 1、本文档共11页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

南开大学24秋学期计算机高级网络技术在线作业

试卷总分:100?得分:100

一、单选题(共40道试题,共80分)

1.死亡之ping属于()

A.冒充攻击

B.拒绝服务攻击

C.重放攻击

D.篡改攻击

?

2.计算机病毒的危害性表现在()

A.能造出计算机部分配置永久性失效

B.影响程序的执行或破坏用户数据与程序

C.不影响计算机的运行速度

D.不影响计算机的运算结果

?

3.以下关于防火墙的设计原则说法正确的是()。

A.保持设计的简单性

B.不单单要提供防火墙的功能,还要尽量使用较大的组件

C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务法

D.一套防火墙就可以保护全部的网络

?

4.禁止Cisco路由器运行finger服务,可以增强路由器的安全,则对应的配置操作是()。

A.notipfinger

B.nofinger

C.noipfinger

D.notfinger

?

5.()是一套可以免费使用和自由传播的类UNIX操作系统,主要用于基于Intelx86系列CPU的计算机上

A.Solaris

B.Linux

C.XENIX

D.FreeBSD

?

6.()是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制

A.强制访问控制

B.访问控制列表

C.自主访问控制

D.访问控制矩阵

?

7.()是指有关管理、保护和发布敏感信息的法律、规定和实施细则。

A.安全策略

B.安全模型

C.安全框架

D.安全原则

?

8.以下设备和系统中,不可能集成防火墙功能的是()

A.集线器

B.交换机

C.路由器

D.WindowsServer2003操作系统

?

9.操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的()

A.可信计算机平台

B.可信计算基

C.可信计算模块

D.可信计算框架

?

10.可以通过哪种安全产品划分网络结构,管理和控制内部和外部通信

A.防火墙

B.CA中心

C.加密机

D.防病毒产品

?

11.IPSec协议是开放的VPN协议。对它的描述有误的是()。

A.适应于向IPv6迁移

B.提供在网络层上的数据加密保护

C.支持动态的IP地址分配

D.不支持除TCP/IP外的其它协议

?

12.在main()函数中定义两个参数argc和argv,其中argc存储的是()

A.命令行参数的个数

B.命令行程序名称

C.进程命令行各个参数的值

D.命令行变量

?

13.对非连续端口进行的并且源地址不一致、时间间隔长而没有规律的扫描,称为()

A.乱序扫描

B.慢速扫描

C.有序扫描

D.快速扫描

?

14.网络管理员张三需要远程检查WWW服务器的telnet服务是否正常启动,则张三可以使用()工具进行检查。

A.nmap

B.tcpdump

C.netstat

D.ps

?

15.PGP加密技术是一个基于()体系的邮件加密软件

A.RSA公钥加密

B.DES对称密钥

C.MD5数字签名

D.MD5加密

?

16.网络蠕虫免疫技术的基本原理就是在易感染的主机系统上事先设置一个(),欺骗真实的网络蠕虫,从而起到保护易感主机免受蠕虫攻击。

A.蠕虫病毒

B.蠕虫感染标记

C.普通病毒

D.都不对

?

17.()是用来判断任意两台计算机的IP地址是否属于同一子网的根据

A.IP地址

B.子网掩码

C.TCP层

D.IP层

?

18.数字证书不包含()

A.颁发机构的名称

B.证书持有者的私有密钥信息

C.证书的有效期

D.签发证书时所使用的签名算法

?

19.黑客们在编写扰乱社会和他人的计算机程序,这些代码统称()

A.恶意代码

B.计算机病毒

C.蠕虫

D.后门

?

20.以下关于数字签名说法正确的是()。

A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B.数字签名能够解决数据的加密传输,即安全传输问题

C.数字签名一般采用对称加密机制

D.数字签名能够解决纂改、伪装等安全性问题

?

21.以下算法中属于非对称算法的是()。

A.DES算法

B.RSA算法

C.IDEA算法

D.三重DES算法

?

22.在以下人为的恶意攻击行为中,属于主动攻击的是()

A.身份假冒

B.数据监听

C.数据流分析

D.非法访问

?

23.在IIS网站的ASP脚本文件权限分配时,安全权限设置为()。

A.Everyone(RX)

B.Administrators(FullControl)

C.System(FullControl)

D.以上三个全是

?

24.网络后门的功能是()

A.保持对目标主机的长久控制

B.防止管理员密码丢失

C.为定期维护主机

D.为了防止主机北非法入

文档评论(0)

wenwen52000 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档