南开大学24秋“计算机科学与技术”《计算机高级网络技术》考试历年常考点试题选编附答案.docxVIP

南开大学24秋“计算机科学与技术”《计算机高级网络技术》考试历年常考点试题选编附答案.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

南开大学24秋“计算机科学与技术”《计算机高级网络技术》考试历年常考点试题选编附答案

第1卷

一.综合考核(共15题)

1.在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是()。

A.Password-BasedAuthentication

B.Address-BasedAuthentication

C.CryptographicAuthentication

D.NoneofAbove

2.以下哪一项属于基于主机的入侵检测方式的优势?()

A.监视整个网段的通信

B.不要求在大量的主机上安装和管理软件

C.适应交换和加密

D.具有更好的实时性

3.以下关于SNMPv1和SNMPv2的安全性问题说法正确的是()。

A.SNMPv1不能阻止未授权方伪装管理器执行Get和Set操作

B.SNMPv1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换

C.SNMPv2解决不了纂改消息内容的安全性问题

D.SNMPv2解决不了伪装的安全性问题

4.下面对于个人防火墙的描述,不正确的事()。

A.个人防火墙是为防护接入互联网的单机操作系统而出现的

B.个人防火墙的功能与企业防火墙的类似,而配置和管理相对简单

C.所有的单机杀毒软件都具有个人防火墙的功能

D.为了满足非专业用户的使用,个人防火墙的配置方法相对简单

5.以下关于计算机病毒的特征说法正确的是()。

A.计算机病毒只具有破坏性,没有其他特征

B.计算机病毒具有破坏性,不具有传染性

C.破坏性和传染性是计算机病毒的两大主要特征

D.计算机病毒只具有传染性,不具有破坏性

6.目前使用的防杀毒软件的作用是()。

A.检查计算机是否感染病毒,并消除已感染的任何病毒

B.杜绝病毒对计算机的侵害

C.检查计算机是否感染病毒,并消除部分已感染的病毒

D.查出已感染的任何病毒,清除部分已感染的病毒

7.()是一种可以驻留在对方服务器上的一种程序。

A.后门

B.跳板

C.终端服务

D.木马

8.防火墙不能防止以下哪些攻击行为?()

A.内部网络用户的攻击

B.传送已感染病毒的软件和文件

C.外部网络用户的IP地址欺骗

D.数据驱动型的攻击

9.在Linux系统中,执行ls-lservices后,输出信息如下:#ls-lservices-rw-rw-r-1rootroot203732004-09-23services则非root用户拥有该文件的()权限。

A.读

B.写

C.读和写

D.执行

10.泪滴(Teardrop)攻击使用了IP数据报中的()。

A.段位移字段的功能

B.协议字段的功能

C.标识字段的功能

D.生存期字段的功能

11.在OSI七个层次的基础上,将安全体系划分为四个界别,以下哪一个不属于四个级别?()

A.网络级安全

B.系统级安全

C.应用级安全

D.链路级安全

12.计算机系统安全很多问题的根源都来自于()。

A.利用操作系统脆弱性

B.利用系统后门

C.利用邮件系统的脆弱性

D.利用缓冲区溢出的脆弱性

13.1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下()个级别。

A.3

B.4

C.5

D.6

14.建立堡垒主机的一般原则:()

A.最简化原则

B.复杂化原则

C.预防原则

D.网络隔断原则

15.以下哪一种方式是入侵检测系统所通常采用的?()

A.基于网络的入侵检测

B.基于IP的入侵检测

C.基于服务的入侵检测

D.基于域名的入侵检测

第1卷参考答案

一.综合考核

1.参考答案:B

2.参考答案:C

3.参考答案:A

4.参考答案:C

5.参考答案:C

6.参考答案:C

7.参考答案:D

8.参考答案:ABD

9.参考答案:A

10.参考答案:A

11.参考答案:D

12.参考答案:A

13.参考答案:C

14.参考答案:AC

15.参考答案:A

您可能关注的文档

文档评论(0)

171****5784 + 关注
官方认证
文档贡献者

该用户很懒,什么也没介绍

认证主体成都寰宇梦天下网络科技有限公司
IP属地四川
统一社会信用代码/组织机构代码
91510107MAD40XK44F

1亿VIP精品文档

相关文档