南开大学21秋“计算机科学与技术”《计算机高级网络技术》期末考核试题库带答案参考3

上传人:住在****她 文档编号:107393269 上传时间:2022-06-14 格式:DOCX 页数:13 大小:19.10KB
收藏 版权申诉 举报 下载
南开大学21秋“计算机科学与技术”《计算机高级网络技术》期末考核试题库带答案参考3_第1页
第1页 / 共13页
南开大学21秋“计算机科学与技术”《计算机高级网络技术》期末考核试题库带答案参考3_第2页
第2页 / 共13页
南开大学21秋“计算机科学与技术”《计算机高级网络技术》期末考核试题库带答案参考3_第3页
第3页 / 共13页
资源描述:

《南开大学21秋“计算机科学与技术”《计算机高级网络技术》期末考核试题库带答案参考3》由会员分享,可在线阅读,更多相关《南开大学21秋“计算机科学与技术”《计算机高级网络技术》期末考核试题库带答案参考3(13页珍藏版)》请在装配图网上搜索。

1、书山有路勤为径,学海无涯苦作舟! 住在富人区的她南开大学21秋“计算机科学与技术”计算机高级网络技术期末考核试题库带答案参考一.综合考核(共50题)1.打电话请求密码属于()攻击方式。A.木马B.社会工程学C.电话系统漏洞D.拒绝服务参考答案:B2.黑客们在编写扰乱社会和他人的计算机程序,这些代码统称()。A.恶意代码B.计算机病毒C.蠕虫D.后门参考答案:A3.由于()并发运行,用户在做一件事情时还可以做另外一件事。特别是在多个CPU的情况下,可以更充分的利用硬件资源的优势。A.多进程B.多线程C.超线程D.超进程参考答案:B4.在Linux系统中,执行ls-l services后,输出信息

2、如下:# ls-l services-rw-rw-r-1 root root 20373 2004-09-23 services则非root用户拥有该文件的()权限。A.读B.写C.读和写D.执行参考答案:A5.DES算法的入口参数有三个:Key,Data和Mode。其中Key为()位,是DES的工作密钥。A.64B.56C.7D.8参考答案:A6.以下哪一种方式是入侵检测系统所通常采用的?()A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测参考答案:A7.1999年10月经过国家质量技术监督局批准发布的计算机信息系统安全保护等级划分准则将计算机安全保护

3、划分为以下()个级别。A.3B.4C.5D.6参考答案:C8.一般来说,由TCP/IP协议漏洞所导致的安全威胁是()。A.口令攻击B.网络钓鱼C.缓冲区溢出D.会话劫持参考答案:D9.数据保密性指的是()。A.保护网络中各系统之间交换的数据,防止因数据被截获而造成的泄密B.提供连接实体的身份鉴别C.防止非法实体对用户的主动攻击,保证数据接收方收到的数据与发送方发送的数据一致D.确保数据是由合法实体发送的参考答案:C10.()就是应用程序的执行实例(或称一个执行程序),是程序的动态描述。A.线程B.程序C.进程D.堆栈参考答案:C11.有关L2TP(Layer 2 Tunneling Proto

4、col)协议说法有误的是()。A.L2TP是由PPTP协议和Cisco公司的L2F组合而出B.L2TP可用于基于Internet的远程拨号访问C.为PPP协议的客户建立拨号连接的VPN连接D.L2TP只能通过TCP/IP连接参考答案:D12.能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是()。A.基于网络的入侵检测方式B.基于文件的入侵检测方式C.基于主机的入侵检测方式D.基于系统的入侵检测方式参考答案:A13.目前使用的防杀毒软件的作用是()。A.检查计算机是否感染病毒,并消除已感染的任何病毒B.杜绝病毒对计算机的侵害C.检查计算机是否感染病毒,并消除部分已感染的

5、病毒D.查出已感染的任何病毒,清除部分已感染的病毒参考答案:C14.()可以证明数据的起源地、保障数据的完整性及防止相同数据包在Internet重播。A.AH协议B.ESP协议C.TLS协议D.SET协议参考答案:AB15.下面对于个人防火墙的描述,不正确的事()。A.个人防火墙是为防护接入互联网的单机操作系统而出现的B.个人防火墙的功能与企业防火墙的类似,而配置和管理相对简单C.所有的单机杀毒软件都具有个人防火墙的功能D.为了满足非专业用户的使用,个人防火墙的配置方法相对简单参考答案:C16.以下哪一项不是入侵检测系统利用的信息?()A.系统和网络日志文件B.目录和文件中的不期望的改变C.数

6、据包头信息D.程序执行中的不期望行为参考答案:C17.防止用户被冒名欺骗的方法是()。A.对信息源发送方进行身份验证B.进行书记加密C.对访问网络的流量进行过滤和保护D.采用防火墙参考答案:A18.以下哪一种方法无法防范口令攻击?()A.启用防火墙功能B.设置复杂的系统认证口令C.关闭不需要的网络服务D.修改系统默认的认证名称参考答案:A19.()作用是除IKE之外的协议协商安全服务 。A.主模式B.快速交换C.野蛮模式D.IPSec的安全服务参考答案:B20.小王安装Windows 2000操作系统后,系统会创建一些隐藏的共享目录,他可以在命令窗口下执行()操作查看到这些隐藏的共享目录。A.

7、net shareB.net startC.netD.net view参考答案:A21.终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认情况下,终端服务的端口号是()。A.25B.3389C.80D.1399参考答案:B22.以下关于宏病毒说法正确的是()。A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒参考答案:B23.在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为()。A.攻击者B.主控端C.代理服务器D.被攻击者参考答案:B2

8、4.在OSI七个层次的基础上,将安全体系划分为四个界别,以下哪一个不属于四个级别?()A.网络级安全B.系统级安全C.应用级安全D.链路级安全参考答案:D25.()是用来判断任意两台计算机的IP地址是否属于同一子网的根据。A.IP地址B.子网掩码C.TCP层D.IP层参考答案:B26.VPN的应用特点主要表现在两个方面,分别是()。A.应用成本低廉和使用安全B.便于实现和管理方便C.资源丰富和使用便捷D.高速和安全参考答案:A27.()就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。A.扫描B.入侵C.踩点D.监听参考答案

9、:C28.()作用是除IKE之外的协议协商安全服务。A.主模式B.快速交换C.野蛮模式D.IPSec的安全服务参考答案:B29.下面不属于DoS攻击的是()。A.Smurf攻击B.Ping of DeathC.Land攻击D.TFN攻击参考答案:D30.以下关于SNMP v1和SNMP v2的安全性问题说法正确的是()。A.SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作B.SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换C.SNMP v2解决不了纂改消息内容的安全性问题D.SNMP v2解决不了伪装的安全性问题参考答案:A31.信息安全从总体上可以分成

10、5个层次,()是信息安全中研究的关键点。A.密码技术B.安全协议C.网络安全D.系统安全参考答案:A32.间谍软件能够修改计算机上的配置文件。()A.错误B.正确参考答案:A33.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而收受方则将此密文经过解密函数、()还原成明文。A.加密密钥、解密密钥B.解密密钥、解密密钥C.加密密钥、加密密钥D.解密密钥、加密密钥参考答案:A34.()是一种可以驻留在对方服务器上的一种程序。A.后门B.跳板C.终端服务D.木马参考答案:D35.在利用VPN连接两个LAN时,LAN中必须使用TCP/IP协议。()A.错误B.正确参考答案:A36.以

11、下不属于代理技术优点的是()。A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭参考答案:D37.以下哪一种现象,一般不可能是中木马后引起的?()A.计算机的反应速度下降,计算机自动被关机或是重启B.计算机启动时速度变慢,影片不断发出“咯吱、咯吱”的声音C.在没有操作计算机时,硬盘灯却闪个不停D.在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停参考答案:B38.“一次一密”属于序列密码中的一种。()A.错误B.正确参考答案:B39.泪滴(Teardrop)攻击使用了IP数据报中的()。A.段位移字段的功能B.协议字段的功能C.标识字段的功

12、能D.生存期字段的功能参考答案:A40.防火墙一般采用“所以未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中前者的安全性要比后者高。()A.错误B.正确参考答案:B41.PGP加密技术是一个基于()体系的邮件加密软件。A.RSA公钥加密B.DES对称密钥C.MD5数字签名D.MD5加密参考答案:A42.以下关于计算机病毒的特征说法正确的是()。A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性参考答案:C43.木马与病毒最大的区别是()。A.木马不破坏文件,而病

13、毒会破坏文件B.木马无法自我复制,而病毒能够自我复制C.木马无法使数据丢失,而病毒会使数据丢失D.木马不具有潜伏性,而病毒具有潜伏性参考答案:B44.包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是()。A.路由器B.一台独立的主机C.交换机D.网桥参考答案:C45.对非连续端口进行的并且源地址不一致、时间间隔长而没有规律的扫描,称为()。A.乱序扫描B.慢速扫描C.有序扫描D.快速扫描参考答案:B46.操作系统中的每一个实体组件不可能是()。A.主体B.客体C.既是主体又是客体D.既不是主体又不是客体参考答案:D47.已知甲公司的一台安装Windows 2000的计算机要接入互联网,经过调查分析,该计算机OS没有安装针对RPC漏洞的最新补丁软件包,则该计算机最有可能受到的安全威胁是()。A.IP地址欺骗B.DDoS网络蠕虫C.ICMP参考答案:C48.PKI和PMI在应用中必须进行绑定,而不能在物理上分开。()A.错误B.正确参考答案:A49.iptables是()系统的一个管理内核包过滤的工具。A.DOS操作系统B.Windows操作系统C.Linux系统D.Unix系统参考答案:C50.在安全服务中,不可否认性包括两种形式,分别是()。A.原发证明B.交付证明C.数据完整D.数据保密参考答案:AB

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!