南开秋学期计算机高级网络技术在线作业

合集下载

南开大学《大学计算机基础》在线作业 满分答案

南开大学《大学计算机基础》在线作业 满分答案

南开大学(1803、1809、1903、1909、2003)《大学计算机基础》在线作业满分答案一、单选题1.Access表中字段的数据类型不包括()型。

[.A]日期/时间[.B]数字[.C]备份[.D]OLE问:请对以上试题作出选择答案是:C2.水仙花数是一个3位整数(100~999),该数等于各位数的立方和,如153=13+53+33。

设计求水仙花数的算法,用什么算法最合适()。

[.A]递推法[.B]递归法[.C]枚举法[.D]回溯法问:请对以上试题作出选择答案是:C3.Access中表和数据库的关系是()。

[.A]一个表可以包含多个数据库[.B]一个表只能包含一个数据库[.C]一个数据库可以包含多个表[.D]一个数据库只能包含一个表问:请对以上试题作出选择答案是:C4.冯·诺依曼对现代计算机的主要贡献是()。

[.A]设计了差分机[.B]设计了分析机[.C]确立了计算机的基本结构[.D]建立了理论模型问:请对以上试题作出选择答案是:C5.利用PowerPoint制作论文展板时,对展板中占位符位置和格式的设置需要在()中进行。

[.A]阅读视图[.B]讲义母版视图[.C]幻灯片母版视图[.D]大纲视图问:请对以上试题作出选择答案是:C6.在下列操作系统中,属于分时系统的是()。

[.A]Windows XP[.B]UNIX[.C]Novell Netware[.D]MS DOS问:请对以上试题作出选择答案是:B7.在Excel旳工作表中,若A1为20,B1为40,A2为15,B2为30,在C1输入公式“=$A1+B $1”,将公式从C1复制到 C2,则C2的值为( )。

[.A]70[.B]55[.C]50[.D]45问:请对以上试题作出选择答案是:B8.显示或打印汉字时,系统使用的是汉字的()。

[.A]输入码[.B]机内码[.C]字形码[.D]国标交换码问:请对以上试题作出选择答案是:C9.主板上最主要的部件是()。

南开大学_奥鹏_计算机高级网络技术_历年在线作业-2014年秋-完整版含答案

南开大学_奥鹏_计算机高级网络技术_历年在线作业-2014年秋-完整版含答案

计算机高级网络技术1、单选题(共40道试题,共80分。

)1. SSL指的是()。

A. 加密认证协议B. 安全套接层协议C. 授权认证协议D. 安全通道协议答案:B2. 使用安全内核的方法把可能引起安全问题的部分从操作系统的内核中去掉,形成安全等级更高的内核,目前对安全操作系统的加固和改造可以从几个方面进行。

下面错误的是()。

A. 采用随机连接序列号B. 驻留分组过滤模块C. 取消动态路由功能D. 尽可能地采用独立安全内核答案:D3. 以下算法中属于非对称算法的是()。

A. DES算法B. RSA算法C. IDEA算法D. 三重DES算法答案:B4. 数据保密性指的是()。

A. 保护网络中各系统之间交换的数据,防止因数据被截获而造成的泄密B. 提供连接实体的身份鉴别C. 防止非法实体对用户的主动攻击,保证数据接收方收到的数据与发送方发送的数据一致D. 确保数据是由合法实体发送的答案:C5. 在Linux系统中,执行ls -l services后,输出信息如下: # ls -l services -rw-rw-r--1 root root 20373 2004-09-23 services 则非root用户拥有该文件的()权限。

A. 读B. 写C. 读和写D. 执行答案:A6. 以下哪一项不属于入侵检测系统的功能()。

A. 监视网络上的通信数据流B. 捕捉可疑的网络活动C. 提供安全审计报告D. 过滤非法的数据包答案:D7. 以下关于非对称密钥加密说法正确的是()。

A. 加密方和解密方使用的是不同的算法B. 加密密钥和解密密钥是不同的C. 加密密钥和解密密钥是相同的D. 加密密钥和解密密钥没有任何关系答案:B8. 防火墙中地址翻译的主要作用是()。

A. 提供代理服务B. 隐藏内部网络地址C. 进行入侵检测D. 防止病毒入侵答案:C9. 入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段()。

奥鹏远程南开大学(本部)20春学期《计算机高级网络技术》在线作业标准答案

奥鹏远程南开大学(本部)20春学期《计算机高级网络技术》在线作业标准答案

南开大学(奥鹏)网络教育
《计算机高级网络技术》在线作业
正确答案
参考资料试读一页
20春学期(1709、1803、1809、1903、1909、2003)《计算机高级网络技术》在线作业
1. 对“防火墙本身是免疫的”这句话的正确理解是()
【选项】:
A 防火墙本身是不会死机的
B 防火墙本身具有抗攻击能力
C 防火墙本身具有对计算机病毒的免疫力
D 防火墙本身具有清除计算机病毒的能力
【答案】:B
2. 经常与黑客软件配合使用的是()
【选项】:
A 病毒
B 蠕虫
C 木马
D 间谍软件
【答案】:C
3. 能通过产生的()进行传播的病毒,都可以称为U盘病毒
【选项】:。

南开大学14秋学期《计算机网络基础》在线作业答案

南开大学14秋学期《计算机网络基础》在线作业答案

计算机网络基础 14秋学期《计算机网络基础》在线作业一,单选题1. 物理层的主要任务描述为确定与传输媒体的接口的一些特性,()指明对于不同功能的各种可能事件的出现顺序。

A. 机械特性B. 电气特性C. 功能特性D. 过程特性?正确答案:D2. 远程终端协议是()。

A. HTTPB. FTPC. TELNET?正确答案:C3. 物理层的主要任务描述为确定与传输媒体的接口的一些特性,()指明某条线上出现的某一电平的电压表示何种意义。

A. 机械特性B. 电气特性C. 功能特性D. 过程特性?正确答案:C4. 动态主机配置协议()提供了即插即用连网(plug-and-play networking)的机制。

A. DHCPB. DNSC. POP3?正确答案:A5. ()是运送消息的实体。

A. 数据B. 信号C. 码元?正确答案:A6. 速率达到或超过()的以太网称为高速以太网。

A. 100Mb/sB. 1Gb/sC. 10Gb/s吉比特D. 10Mb/s?正确答案:A7. ()是指电磁波在信道中需要传播一定的距离而花费的时间。

A. 排队时延B. 处理时延C. 传播时延D. 传输时延?正确答案:C8. 光纤到大楼指的是()。

A. FTTOB. FTTBC. FTTZD. FTTF?正确答案:B9. ()是数据与控制信息的结构或格式。

A. 语法B. 语义C. 同步D. 词义?正确答案:A10. 简单网络管理协议是()。

A. SNMPB. SMTPC. TCP?正确答案:A11. ()通信的双方可以同时发送和接收信息。

A. 单工通信B. 半双工通信C. 全双工通信?正确答案:C12. 超文本传送协议是()。

A. FTPB. TFTPC. HTTP?正确答案:C13. ()是指发送数据时,数据块从结点进入到传输媒体所需要的时间。

A. 排队时延B. 处理时延C. 传播时延D. 传输时延?正确答案:D14. ()是在使用时间域(或简称为时域)的波形表示数字信号时,代表不同离散数值的基本波形。

南开14秋学期《计算机应用基础》在线作业答案

南开14秋学期《计算机应用基础》在线作业答案

南开14秋学期《计算机应用基础》在线作业答案南开14秋学期《计算机应用基础》在线作业答案,满分,自己做的,难啊!一,单选题1. 人们习惯于将计算机的发展划分为四代,划分的主要依据是_____。

A. 计算机的运行速度B. 计算机所使用的主要元器件C. 计算机的应用领域D. 计算机的规模?正确答案:B2. Word文档中,每个段落都有自己的段落标记,段落标记的位置在____。

A. 段落的首部B. 段落的结尾处C. 段落的中间位置D. 段落中,但用户找不到的位置?正确答案:BC. “格式”菜单D. “工具”菜单?正确答案:C6. Word具有的功能是_____。

A. 表格处理B. 绘制图形C. 自动更正D. 以上三项都是?正确答案:D7. 在Windows中,排列桌面项目图标的第一步操作是______。

A. 按鼠标右键单击任务栏空白区B. 按鼠标右键单击桌面空白区C. 按鼠标左键单击桌面空白区D. 按鼠标左键单击任务栏空白区?正确答案:B8. 关于Word中设置字符格式的操作,下列说法中正确的是______。

A. 在进行字符格式排版前应先选定所要排版的内容,否则,排版操作只对光标处再输入的新文本起作用B. Word无法设置成长字体和扁字体的效果C. 利用“格式”工具栏设置字符格式可以达到利用“格式”菜单设置一样的功能D. 设置的效果只对显示有效?正确答案:A9. 在PowerPoint 2003中,停止幻灯片播放的快捷键是______。

A. EnterB. ShiftC. CtrlD. Esc?正确答案:D10. 在PowerPoint 2003中,当向幻灯片中添加电子表格中的数据表时,首先从电子表格中复制数据,然后选择PowerPoint中"编辑"菜单下的命令是______。

A. 全选B. 清除C. 粘贴D. 替换?正确答案:C11. 在局域网中不能共享__________。

A. 硬盘B. 文件夹C. 显示器D. 打印机?正确答案:C12. 在Word的编辑状态中,如果要输入希腊字母Ω,则需要使用的菜单是______。

南开大学20秋学期《大学计算机基础》在线作业(参考答案)

南开大学20秋学期《大学计算机基础》在线作业(参考答案)

1.在Excel中“∑”按钮的意思是()。

A.自动求和B.自动求差C.自动求积D.自动求商答案:A2.密码学中,将明文转换成密文的过程是()。

A.加密B.解密C.还原D.破解答案:A3.程序和进程的说法正确的是()。

A.程序是动态的,进程是静态的B.程序是运行着的进程C.程序运行时会产生相应的进程,因此进程是动态的D.一个程序只能对应一个进程答案:C4.假设学生表中有一个出生日期字段,SQL查询1995年出生的学生的条件是()。

A.Between #1995-01-01# And #1995-12-31#B.Between “1995-01-01” And “1995-12-31”C.Between “1995.01.01” And “1995.12.31”D.#1995-01-01# And #1995-12-31#答案:A5.关于在Word中设置文字的项目符号与编号,以下描述正确的是()。

A.项目符号与编号以字为单位添加B.项目符号与编号以行为单位添加C.项目符号与编号以段落单位添加D.项目符号与编号的设置,只能先录入文字后再添加答案:C6.自动化生产过程属于计算机的哪种应用?()A.数据处理B.过程控制C.辅助系统D.科学计算答案:B7.在计算机中,正在执行的程序的指令主要存放在()中。

A.CPUB.磁盘C.内存D.键盘答案:A8.Excel中,当前工作表是指()。

A.有数据的工作表B.有公式计算的工作表C.被选中激活的工作表D.有图表的工作表答案:C9.要存放10个16×16点阵的汉字字模,需要()存储空间。

A.72BB.320BC.720BD.72KB答案:B10.OSI开放系统互联参考模型把整个网络划分为()个层次。

A.4B.5C.6D.7答案:D11.Access中的文本字段默认大小是()个字符。

A.24B.32C.64D.255答案:D12.若要将计算机与局域网连接,至少需要具有的硬件是()。

[南开大学]-《网络安全技术》在线作业-辅导资料答案

[南开大学]-《网络安全技术》在线作业-辅导资料答案

[南开大学]-《网络安全技术》在线作业试卷总分:100 得分:100一、单选题 (共 25 道试题,共 50 分)1.下面哪种密码算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱:()[-A.-]仿射密码[-B.-]维吉利亚[-C.-]轮转密码[-D.-]希尔密码【正确答案】:D2.关于PPP ,以下哪一项描述是最贴切的()[-A.-]PPP 是控制接人控制过程的协议[-B.-]PPP 是鉴别用户身份的协议[-C.-]PPP 是为终端动态分配 IP 地址的协议[-D.-]PPP 是动态建立用于指明通往接人终端的传输路径的路由项的协议【正确答案】:A3.在PDR安全模型中最核心的组件是:()[-A.-]策略[-B.-]保护措施[-C.-]检测措施[-D.-]响应措施【正确答案】:A4.以下关于VPN说法正确的是:()[-A.-]VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路[-B.-]VPN指的是用户通过公用网络建立的临时的、安全的连接[-C.-]VPN不能做到信息认证和身份认证[-D.-]VPN只能提供身份认证、不能提供加密数据的功能【正确答案】:B5.关于DES ,以下哪一项描述是正确的()[-A.-]只能通过穷举法解析密钥[-B.-]在现有计算能力下,密钥集已经大到无法解析密钥的程度[-C.-]在现有计算能力下,完成一次加密运算的过程需要很长时间[-D.-]可以通过有限的密文和明文对解析出密钥【正确答案】:A6.关于蠕虫和病毒之间的区别,说法不正确的是()[-A.-]蠕虫与病毒最大的区别在于它自身的主动性和独立性[-B.-]病毒需要插入到宿主文件中,而蠕虫是利用计算机系统的漏洞进行传播[-C.-]病毒的触发传染来自程序自身,而蠕虫的触发传染来自计算机使用者[-D.-]病毒的影响重点是文件系统,蠕虫的影响重点是网络和系统性能【正确答案】:C7.防火墙用于将Internet和内部网络隔离,是()[-A.-]防止Internet火灾的硬件设施[-B.-]网络安全和信息安全的软件和硬件设施[-C.-]保护线路不受破坏的软件和硬件设施[-D.-]起抗电磁干扰作用的硬件设施【正确答案】:B8.以下属于第二层的VPN隧道协议有()[-A.-]IPSec[-B.-]PPTP[-C.-]GRE[-D.-]以上均不是【正确答案】:B9.以下关于CA认证中心说法正确的是()[-A.-]CA认证是使用对称密钥机制的认证方法[-B.-]CA认证中心只负责签名,不负责证书的产生[-C.-]CA认证中心负责证书的颁发和管理,并依靠证书证明一个用户的身份[-D.-]CA认证中心不用保持中立,可以随便找一个用户作为CA认证中心【正确答案】:C10.2000年10月2日,NIST正式宣布将()候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。

南开大学20秋《计算机网络基础》在线作业-2(参考答案)

南开大学20秋《计算机网络基础》在线作业-2(参考答案)

1.CDMA指的是()。

A.频分复用B.时分复用C.波分复用D.码分多址答案:D2.网络互相连接起来要使用一些中间设备,数据链路层使用的中间设备叫做()。

A.转发器B.网桥C.路由器D.网关答案:B3.文件传送协议()是因特网上使用得最广泛的文件传送协议。

A.TCPB.FTPC.HTTPD.SMTP答案:B4.甚高速数字用户线指的是()。

A.VDSLB.ADSLC.HDSLD.SDSL答案:A5.载波侦听多路访问即CSMA()。

A.只用于总线拓扑结构B.只用于环形拓扑结构C.只用于星状拓扑结构D.能用于星状拓扑结构和总线拓扑结构6.()是交换结点为存储转发而进行一些必要的处理所花费的时间。

A.排队时延B.处理时延C.传播时延D.传输时延答案:B7.封装成帧、透明传输、和差错校验是()的主要功能。

A.物理层B.数据链路层C.网络层D.传输层答案:B8.()是在使用时间域(或简称为时域)的波形表示数字信号时,代表不同离散数值的基本波形。

A.数据B.信号C.码元答案:C9.下列网络标准中,网络中各结点争用共享通信信道不会出现“冲突”现象的是()。

A.IEEE 802.3B.IEEE 802.4C.IEEE 802.3zD.IEEE 802.3u答案:B10.最基本的带通调制方法中,()是指载波的频率随基带数字信号而变化。

B.调频C.调相答案:B11.()只能有一个方向的通信而没有反方向的交互。

A.单工通信B.半双工通信C.全双工通信答案:A12.()的作用范围一般是一个城市,可跨越几个街区甚至整个的城市,其作用距离约为5-50km。

A.广域网WANB.局域网LANC.城域网MAND.个人区域网PAN答案:C13.在Internet中,IP数据报从源结点到目的结点可能需要经过多个网络和路由器。

在整个传输过程中,IP数据报头部中的()。

A.源地址和目的地址都不会发生变化B.源地址有可能发生变化而目的地址不全发生变化C.源地址不会发生变化而目的地址有可能发生变化D.源地址和目的地址都有可能发生变化答案:A14.在TCP/IP参考模型中TCP协议工作在()。

南开19秋学期(1709、1803、1809、1903、1909) 《网络营销》在线作业-0001参考答案

南开19秋学期(1709、1803、1809、1903、1909) 《网络营销》在线作业-0001参考答案

19秋学期(1709、1803、1809、1903、1909) 《网络营销》在线作业-0001
试卷总分:100 得分:100
一、单选题 (共 20 道试题,共 40 分)
1.下面选项不属于微博的特点的是( )。

A.非原创性
B.草根性
C.快捷性
D.创新交互方式
答案:A
2.( )搜索引擎的服务方式是提供目录浏览服务和直接检索服务,是互联网搜索引擎的早期形式,国外的Yahoo(雅虎)和国内早期的搜狐、新浪是典型代表。

A.综合类搜索引擎
B.垂直搜索引擎
C.分类目录式搜索引擎
D.全文检索式搜索引擎
答案:C
3.( )主要指在新产品上市之初制定较低的价格,利用低价格迅速占领市场,以阻止竞争对手进入进而谋取优势的市场地位。

A.满意定价策略
B.渗透定价策略
C.撇脂定价策略
D.以上均不正确
答案:B
4.当前占据我国B2C市场份额最大的网上商城是( )。

A.当当
B.天猫
C.京东
D.亚马逊
答案:B
5.下列不属于 APP营销特点的是( )。

A.持续性使用
B.成本低
C.信息较单一
D.互动性强
答案:C
6.网络广告策划的第一个阶段是( )。

A.设计制作阶段
B.筹备阶段
C.测试评估阶段
D.实施阶段
答案:B。

[答案][南开大学]2020秋《网络安全技术》在线作业

[答案][南开大学]2020秋《网络安全技术》在线作业

1.AES结构由以下四个不同的模块组成,其中()是非线性模块。

A.字节代换B.行位移C.列混淆D.轮密钥加答案:A2.保护数据库,防止因未经授权的或不合法的使用造成的数据泄露、更改、破坏。

这是指数据的()保护。

A.安全性B.完整性C.并发D.恢复答案:A3.下面关于宏病毒的说法,正确的是()A.宏病毒只感染Word和Excel文件B.正是有了足够强大的宏语言的支持,宏病毒才得以迅速发展C.1985年8月出现了第一个宏病毒Word Macro/ConceptD.相对而言,宏病毒难以编写答案:C4.一般而言,Internet防火墙建立在一个网络的:()A.内部子网之间传送信息的中枢B.每个子网的内部C.内部网络与外部网络的交叉点D.部分内部网络与外部网络的结合处答案:C5.关于DES,以下哪一项描述是正确的()A.明文数据段长度 64 位,密文长度 56B.明文数据段长度 56 位,密文长度 64C.明文数据段长度 56 位,密文长度 56D.明文数据段长度 64 位,密文长度 64答案:D6.MD5的主循环有()轮。

A.3B.4C.5D.8答案:B7.以下哪一项不是采用密码机的因素()A.加密算法越复杂,加密运算量越大,密文越不容易破译B.密钥长度越大,加密运算量越大,密文越不容易破译C.加密和解密过程要求具有实时性D.不允许人接触加密算法和密钥答案:D8.根据所依据的数学难题,除了()以外,公钥密码体制可以分为以下几类。

A.模幂运算问题B.大整数因子分解问题C.离散对数问题D.椭圆曲线离散对数问题答案:A9.在被屏蔽的主机体系中,堡垒主机位于()中,所有的外部连接都经过滤路由器到它的上面去。

A.内部网络B.周边网络C.外部网络D.自由连接答案:D10.会话侦昕和劫持技术是属于()技术。

A.密码分析还原B.协议漏洞渗透C.应用漏洞分析与渗透D.DOS攻击答案:B11.关于对称密钥体制和非对称密钥体制结合,以下哪一项描述是正确的()A.用对称密钥加密算法加密数据,用非对称密钥加密算法加密对称密钥B.用对称密钥加密算法加密非对称密钥,用非对称密钥加密算法加密数据C.只用非对称密钥加密算法加密数据D.只用对称密钥加密算法加密数据答案:A12.对于密钥是主体身份标识信息的情况,以下哪一项描述是正确的()A.只有主体知道密钥B.只有示证者和鉴别者知道密钥C.主体通过向鉴别者发送密钥证明自己知道密钥D.只有鉴别者知道密钥答案:B13.关于消息鉴别码,以下哪一项描述是错误的()A.可以直接通过消息计算得出B.通过密钥和消息计算得出C.密钥是发送端和接收端之间的共享密钥D.黑客无法根据篡改后的消息计算出消息鉴别码答案:C14.PKI的主要理论基础是()A.对称密码算法B.公钥密码算法C.量子密码D.摘要算法答案:B15.以下哪一项不是单机状态下的安全措施()A.物理保护计算机,不允许非授权人员接触计算机B.访问控制,非授权人员无法读取或复制计算机中的信息C.防止计算机感染病毒D.禁止接入任何输出设备答案:D16.下面关于RSA算法,正确的是()A.RSA属于非对称密码算法B.RSA属于对称密码算法C.RSA仅可以用于数字加密,不可以用于数字签名D.RSA不会被黑客利用答案:A17.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。

自-南开13秋学期计算机原理在线作业

自-南开13秋学期计算机原理在线作业

一、单选题(共30 道试题,共60 分。

) 得分:561.在采用DMA方式的I/O系统中,其基本思想是在以下部件或设备之间建立直接的数据通路,这指的是()A. CPU与外围设备B. 主存与外围设备C. 外设与外设D. CPU与主存满分:2 分得分:22.中断向量可提供()A.被选中设备的地址B. 传送数据的起始地址C. 主程序的断点地址D.中断服务程序的入口地址满分:2 分得分:23.如指令中的地址码就是操作数,那么这种寻址方式称为()A. 立即寻址B.直接寻址C. 间接寻址D. 寄存器寻址满分:2 分得分:24. 当8086进行取指令操作时,使用的段基值是在()A. DS中B. CS中C. SS中D. ES中满分:2分得分:25. 在指令“MOV AX,ES:[BX]”中,源操作数采用的寻址方式是()A.寄存器间接寻址B. 寄存器相对寻址C.寄存器寻址D. 直接寻址满分:2分得分:26. 8086CPU用ALE的下降沿将T1期间出现的()信息锁存在外部地址锁存器中。

A. A0-A19B.C. A和BD. D0-D15满分:2 分得分:07. 8086微机系统的地址总线是()A. 8位B. 16位C. 20位D. 32位满分:2 分得分:28. 8253—5有3个独立的计数器,每个计数器可以有几种不同的工作方式?()A. 3种B. 4种C. 5种D. 6种满分:2分得分:29. 8位定点原码整数10100011B的真值为()A. +0100011B. -0100011C. +1011101D. -1011101满分:2分得分:210.在机器内部操作中,CPU与存贮器之间信息交换使用的是()。

A. 逻辑地址B. 物理地址C.有效地址D. 相对地址满分:2 分得分:211. 假设VAR为变量,指令MOV BX,OFFSET VAR源操作数的寻址方式是()。

A. 直接寻址B. 间接寻址C. 立即数寻址D. 存贮器寻址满分:2分得分:212. 3片8259A级联,最多可管理()级中断。

南开大学 14秋学期《计算机应用基础》在线作业答案

南开大学 14秋学期《计算机应用基础》在线作业答案

计算机应用基础 14秋学期《计算机应用基础》在线作业一,单选题1. 个人计算机(PC)必备的外部设备是____。

A. 键盘和鼠标B. 显示器和键盘C. 键盘和打印机D. 显示器和扫描仪?正确答案:B2. 计算机的主存储器是指____。

A. RAM和磁盘B. ROMC. RAM和ROMD. 硬盘和控制器?正确答案:C3. 在PowerPoint 2003中,当向幻灯片中添加电子表格中的数据表时,首先从电子表格中复制数据,然后选择PowerPoint中"编辑"菜单下的命令是______。

A. 全选B. 清除C. 粘贴D. 替换?正确答案:C4. 在Word中,当多个文档打开时,关于保存这些文档的说法中正确的是_________。

A. 用“文件”菜单的“保存”命令,保存所有打开的文档B. 用“文件”菜单的“保存”命令,可以重命名保存所有文档C. 用“文件”菜单的“保存”命令,可一次性保存所有打开的文档D. 用“文件”菜单的“全部保存”命令,保存所有打开的文档(按住shift,再单击“文件”菜单)?正确答案:D5. 在Windows中,用户建立的文件默认具有的属性是_______。

A. 隐藏B. 只读C. 系统D. 存档?正确答案:D6. Word文档中,每个段落都有自己的段落标记,段落标记的位置在____。

A. 段落的首部B. 段落的结尾处C. 段落的中间位置D. 段落中,但用户找不到的位置?正确答案:B7. 以下对音频、视频设备的描述中,不正确的是____。

A. Windows Media Player可以播放视频文件或音频文件B. Real Player可以播放视频文件或音频文件C. Winamp可以播放视频文件或音频文件D. “媒体播放器”只可以播放音频文件,不能播放视频文件?正确答案:D8. 在Windows“资源管理器”窗口右部选定所有文件,如果要取消其中几个文件的选定,应进行的操作是。

南开20秋学期《网络安全技术》在线作业答卷

南开20秋学期《网络安全技术》在线作业答卷
C.在电子交易中,数字证书可以用于表明参与方的身份
D.数字证书能以一种不能被假冒的方式证明证书持有人身份
答案:B
4.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速()
A.恢复整个系统
B.恢复所有数据
C.恢复全部程序
22.关于PPP ,以下哪一项描述是错误的()
A.基于点对点信道的链路层协议
B.PSTN 作为接入网络时的接入控制协议
C.通过 PPP over X技术实现 PPP 帧经过多种不同类型的分组交换路径的传输过程
D.通用的链路层协议
答案:D
23.IP地址欺骗是很多攻击的基础,之所以使用这个方法,是因为IP路由IP包时对IP头中提供的( )不做任何检查。
A.答案:A
14.以下关于CA认证中心说法正确的是()
A.CA认证是使用对称密钥机制的认证方法
B.CA认证中心只负责签名,不负责证书的产生
C.CA认证中心负责证书的颁发和管理,并依靠证书证明一个用户的身份
D.CA认证中心不用保持中立,可以随便找一个用户作为CA认证中心
答案:A
17.在网络攻击中,攻击者窃取到系统的访问权并盗用资源进行的攻击属于()
A.拒绝服务
B.侵入攻击
C.信息盗窃
D.信息篡改
答案:B
18.传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了( )等重要网络资源。
A.网络带宽
B.数据包
A.IP目的地址
B.源端口
C.IP源地址
D.包大小

南开17春学期《计算机高级网络技术》在线作业免费答案

南开17春学期《计算机高级网络技术》在线作业免费答案

南开17春学期《计算机⾼级⽹络技术》在线作业免费答案17秋18春学期《计算机⾼级⽹络技术》在线作业⼀、单选题(共 40 道试题,共 80 分。

)1. 在IIS⽹站的ASP脚本⽂件权限分配时,安全权限设置为()。

A. Everyone(RX)B. Administrators(Full Control)C. System(Full Control)D. 以上三个全是正确答案:D2. 会计⼩王误把公司业务合同资料发布在⽹站上,则该公司的信息()受到损害。

A. 可⽤性B. 机密性任C. 可控性D. 抗抵赖性正确答案:B3. 甲公司计算机有可能受到蠕⾍安全威胁,则该公司应采取()安全措施,消除潜在的蠕⾍安全威胁。

A. 加密B. 认证C. 漏洞修补D. 审计正确答案:C4. 以下哪些属于系统的物理故障()。

A. 硬件故障与软件故障B. 计算机病毒C. ⼈为的失误D. ⽹络故障和设备环境故障正确答案:A5. 以下哪⼀种⽅式是⼊侵检测系统所通常采⽤的()。

A. 基于⽹络的⼊侵检测B. 基于IP的⼊侵检测C. 基于服务的⼊侵检测D. 基于域名的⼊侵检测正确答案:A6. 在进⾏⽹络攻击时,攻击者经常采⽤更改本机的IP地址为别的主机的IP地址,以隐藏攻击者来源,这种攻击⽅法是()。

A. IP地址欺骗B. DDoSC. DosD. 泪滴攻击正确答案:A7. ⼊侵检测系统在进⾏信号分析时,⼀般通过三种常⽤的技术⼿段,以下哪⼀种不属于通常的三种技术⼿段()。

A. 模式匹配B. 统计分析C. 完整性分析D. 密⽂分析正确答案:D8. 加密技术不能实现()。

A. 数据信息的完整性B. 基于密码技术的⾝份认证C. 机密⽂件加密D. 基于IP头信息的包过滤正确答案:D9. iptables是()系统的⼀个管理内核包过滤的⼯具。

A. DOS操作系统B. Windows操作系统C. Linux系统D. Unix系统正确答案:C10. ⼩王和⼩明需要利⽤互联⽹进⾏业务信息交换,但彼此之间都想简化密钥管理,则可选⽤的密码算法是()。

【南开大学】21秋学期《大学计算机基础》在线作业【70349】

【南开大学】21秋学期《大学计算机基础》在线作业【70349】

21秋学期(1709、1803、1809、1903、1909、2003、2009、2103)《大学计算机基础》在线作业
一、单选题
1.下列关于域名的说法正确的是()。

A.域名就是IP地址
B.域名的使用对象仅限于服务器
C.域名完全由用户自行定义
D.域名系统按地理域或机构域分层、采用层次结构
【请核对选项,本题选】:D
2.Excel中,当前工作表是指()。

A.有数据的工作表
B.有公式计算的工作表
C.被选中激活的工作表
D.有图表的工作表
【请核对选项,本题选】:C
3.下列采样的波形声音质量最好的是()。

A.单声道、8位量化、44.1kHz采样频率
B.双声道、8位量化、22.05kHz采样频率
C.双声道、16位量化、44.1kHz采样频率
D.单声道、16位量化、22.05kHz采样频率
【请核对选项,本题选】:C
4.下列不属于网络安全主要特征的是()。

A.完整性
B.通用性
C.可用性
D.保密性
【请核对选项,本题选】:D
5.关于Python特点错误的是()。

A.可移植性
B.免费开源
C.简单易学
D.不可扩展
【请核对选项,本题选】:D
6.关于计算思维本质的说法不正确的是()。

A.计算思维的本质是抽象和自动化
B.计算思维的抽象不同于数学和物理学科,它是更复杂的符号化过程
C.计算思维的自动化是指只需要将问题描述发送给计算机,计算机就能自动执行得到结果
D.计算思维的自动化就是让计算机自动执行抽象得到的算法,对抽象的数据结构进行计算或处理,从而得到问题的结果。

南开大学《网络安全技术》在线作业04

南开大学《网络安全技术》在线作业04

《网络安全技术》在线作业
L2TP隧道在两端的VPN服务器之间采用()验证对方的身份。

A:SSL
B:数字证书
C:Kerberos
D:口令握手协议CHAP
参考选项:D
信息安全阶段将研究领域扩展到三个基本属性,下列()不属于这三个基本属性。

A:保密性
B:完整性
C:不可否认性
D:可用性
参考选项:C
以下选项中,哪一项不是报文摘要算法的应用()
A:消息鉴别
B:数据加密
C:数字签名
D:口令保护
参考选项:B
关于狭义病毒,以下哪一项描述是错误的()
A:嵌在宿主程序中的一段代码
B:具有破坏功能
C:具有自我复制能力
D:能够自动激活
参考选项:D
关于网络安全技术,以下哪一项描述是错误的()
A:TCP/IP体系结构中的每一层都有对应的安全技术
B:以太网安全技术用于防御针对以太网的攻击行为
C:传输层安全技术可以保障互连网终端之间的安全传输过程
D:网际层安全技术不能保障进程间的安全传输过程
参考选项:C
关于RADIUS和统一鉴别,以下哪一项描述是错误的()
A:鉴别者中不存储用户身份标识信息
B:由鉴别服务器统一存储用户身份标识信息
C:互连示证者和鉴别者是传输网络,互连鉴别者和鉴别服务器是互联网
D:RADIUS消息直接封装成传输网络对应的链路应帧
1。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

南开秋学期《计算机高级网络技术》在线作业16秋学期《计算机高级网络技术》在线作业一、单选题(共40 道试题,共80 分。

)1. 以下哪些属于系统的物理故障()。

A. 硬件故障与软件故障B. 计算机病毒C. 人为的失误D. 网络故障和设备环境故障正确答案:2. 乙公司的信息安全策略为:当远程访问网络设备的时候,要求使用安全通信方式,则网络管理员可以使用()安全访问路由器A. telnetB. tftpC. sshD. ftp正确答案:3. 以下哪一项不是入侵检测系统利用的信息()。

A. 系统和网络日志文件B. 目录和文件中的不期望的改变C. 数据包头信息D. 程序执行中的不期望行为正确答案:4. 能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是()。

A. 基于网络的入侵检测方式B. 基于文件的入侵检测方式C. 基于主机的入侵检测方式D. 基于系统的入侵检测方式正确答案:5. IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息A. 隧道模式B. 管道模式C. 传输模式D. 安全模式正确答案:6. 以下关于VPN说法正确的是()。

A. VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B. VPN指的是用户通过公用网络建立的临时的、安全的连接C. VPN不能做到信息认证和身份认证D. VPN只能提供身份认证、不能提供加密数据的功能正确答案:7. 邮件管理员在设置过滤规则时,可以使用()做为过滤规则配置参数,对垃圾邮件进行过滤。

A. IP地址B. 发送人邮件地址C. 邮件内容关键字D. 以上都对正确答案:8. 信息安全人员想通过诱惑技术方法掌握攻击者的行为,则可以部署的安全软件包是()。

A. honeypotB. IDSC. SnifferD. IPS正确答案:9. 以下关于计算机病毒的特征说法正确的是()。

A. 计算机病毒只具有破坏性,没有其他特征B. 计算机病毒具有破坏性,不具有传染性C. 破坏性和传染性是计算机病毒的两大主要特征D. 计算机病毒只具有传染性,不具有破坏性正确答案:10. 李出纳收到一封电子邮件,该邮件要求李出纳把银行帐号和口令发送到指定的邮件地址,李出纳可能遭受()安全威胁。

A. 网络钓鱼B. DoSC. DDoSD. 网络蠕虫正确答案:11. iptables是()系统的一个管理内核包过滤的工具。

A. DOS操作系统B. Windows操作系统C. Linux系统D. Unix系统正确答案:12. 包过滤技术与代理技术相比较()。

A. 包过滤技术安全性较弱,但会对网络性能产生明显影响B. 包过滤技术对应用和用户是绝对透明的C. 代理服务技术安全性较高、但不会对网络性能产生明显影响D. 代理服务技术安全性高,对应用和用户透明度也很高正确答案:13. Firewall-1是一种()。

A. 防病毒产品B. 扫描产品C. 入侵检测产品D. 防火墙产品正确答案:14. 有关L2TP(Layer 2 Tunneling Protocol协议说法有误的是()。

A. L2TP是由PPTP协议和Cisco公司的L2F组合而出B. L2TP可用于基于Internet的远程拨号访问C. 为PPP协议的客户建立拨号连接的VPN连接D. L2TP只能通过TCP/IP连接正确答案:15. 甲公司计算机有可能受到蠕虫安全威胁,则该公司应采取()安全措施,消除潜在的蠕虫安全威胁。

A. 加密B. 认证C. 漏洞修补D. 审计正确答案:16. 防止用户被冒名欺骗的方法是()。

A. 对信息源发送方进行身份验证B. 进行书记加密C. 对访问网络的流量进行过滤和保护D. 采用防火墙正确答案:17. 防火墙中地址翻译的主要作用是()。

A. 提供代理服务B. 隐藏内部网络地址C. 进行入侵检测D. 防止病毒入侵正确答案:18. 关于CA和数字证书的关系,以下说法不正确的是()A. 数字证书是保证双方之间的通信安全的电子信任关系,它由CA签发B. 数字证书一般依靠CA中心的对称密钥机制来实现C. 在电子交易中,数字证书可以用于表明参与方的身份D. 数字证书能以一种不能被假冒的方式证明证书持有人身份正确答案:19. 以下关于数字签名说法正确的是()。

A. 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B. 数字签名能够解决数据的加密传输,即安全传输问题C. 数字签名一般采用对称加密机制D. 数字签名能够解决纂改、伪装等安全性问题正确答案:20. 网络蠕虫免疫技术的基本原理就是在易感染的主机系统上事先设置一个(),欺骗真实的网络蠕虫,从而起到保护易感主机免受蠕虫攻击。

A. 蠕虫病毒B. 蠕虫感染标记C. 普通病毒D. 都不对正确答案:21. 在OSI七个层次的基础上,将安全体系划分为四个界别,以下哪一个不属于四个级别()。

A. 网络级安全B. 系统级安全C. 应用级安全D. 链路级安全正确答案:22. 入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段()。

A. 模式匹配B. 统计分析C. 完整性分析D. 密文分析正确答案:23. 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。

A. 非对称算法的公钥B. 对称算法的密钥C. 非对称算法的私钥D. CA中心的公钥正确答案:24. 以下关于非对称密钥加密说法正确的是()。

A. 加密方和解密方使用的是不同的算法B. 加密密钥和解密密钥是不同的C. 加密密钥和解密密钥是相同的D. 加密密钥和解密密钥没有任何关系正确答案:25. 有关软件Ping的描述不正确的是()。

A. 是一个用来维护网络的软件B. 基于ICMP协议C. 用于测试主机连通性D. 出站和入站服务一般都没有风险正确答案:26. 随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代()A. 使用IP加密技术B. 日志分析工具C. 攻击检测和报警D. 对访问行为实施静态、固定的控制正确答案:27. 以下关于防火墙的设计原则说法正确的是()。

A. 保持设计的简单性B. 不单单要提供防火墙的功能,还要尽量使用较大的组件C. 保留尽可能多的服务和守护进程,从而能提供更多的网络服务法D. 一套防火墙就可以保护全部的网络正确答案:28. 使用安全内核的方法把可能引起安全问题的部分从操作系统的内核中去掉,形成安全等级更高的内核,目前对安全操作系统的加固和改造可以从几个方面进行。

下面错误的是()。

A. 采用随机连接序列号B. 驻留分组过滤模块C. 取消动态路由功能D. 尽可能地采用独立安全内核正确答案:29. 数据保密性指的是()。

A. 保护网络中各系统之间交换的数据,防止因数据被截获而造成的泄密B. 提供连接实体的身份鉴别C. 防止非法实体对用户的主动攻击,保证数据接收方收到的数据与发送方发送的数据一致D. 确保数据是由合法实体发送的正确答案:30. 丙公司要实施积极主动防御信息安全策略,建立一种能够自动发现网上威胁行为的安全机制,则丙公司可以部署()软件系统,来实现它的信息安全策略。

A. snortB. tcpdumpC. windumpD. IIS正确答案:31. IPSec不可以做到A. 认证B. 完整性检查C. 加密D. 签发证书正确答案:32. CA指的是()。

A. 证书授权B. 加密认证C. 虚拟专用网D. 安全套接层正确答案:33. 以下关于CA认证中心说法正确的是()。

A. CA认证是使用对称密钥机制的认证方法B. CA认证中心只负责签名,不负责证书的产生C. CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D. CA认证中心不用保持中立,可以随便找一个用户来作为CA认证中心正确答案:34. 网络入侵者使用Sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是()。

A. Password-Based AuthenticationB. Address-Based AuthenticationC. Cryptographic AuthenticationD. None of Above正确答案:35. 加密技术不能实现()。

A. 数据信息的完整性B. 基于密码技术的身份认证C. 机密文件加密D. 基于IP头信息的包过滤正确答案:36. 下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是:A. PPTPB. L2TPC. SOCK v5D. IPSec正确答案:37. 禁止Cisco路由器运行finger服务, 可以增强路由器的安全,则对应的配置操作是()。

A. not ip fingerB. no fingerC. no ip fingerD. not finger正确答案:38. 目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是()。

A. 客户认证B. 回话认证C. 用户认证D. 都不是正确答案:39. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是()。

A. 数据完整性B. 数据一致性C. 数据同步性D. 数据源发性正确答案:40. 已知甲公司的一台安装Windows 2000的计算机要接入互联网,经过调查分析,该计算机OS没有安装针对RPC漏洞的最新补丁软件包,则该计算机最有可能受到的安全威胁是()。

A. IP地址欺骗B. DDoSC. 网络蠕虫D. ICMP正确答案:16秋学期《计算机高级网络技术》在线作业二、多选题(共10 道试题,共20 分。

)1. 建立堡垒主机的一般原则()。

A. 最简化原则B. 复杂化原则C. 预防原则D. 网络隔断原则正确答案:2. 以下关于包过滤技术与代理技术的比较,正确的是()。

A. 包过滤技术的安全性较弱,代理服务技术的安全性较高B. 包过滤不会对网络性能产生明显影响C. 代理服务技术会严重影响网络性能D. 代理服务技术对应用和用户是绝对透明的正确答案:3. 在加密过程,必须用到的三个主要元素是()A. 所传输的信息(明文)B. 加密密钥C. 加密函数D. 传输信道正确答案:4. 以下安全标准属于ISO7498-2规定的是()。

A. 数据完整性B. Windows NT属于C2级C. 不可否认性D. 系统访问控制正确答案:5. 在通信过程中,只采用数字签名可以解决()等问题。

A. 数据完整性B. 数据的抗抵赖性C. 数据的篹改D. 数据的保密性正确答案:6. 相对于对称加密算法,非对称密钥加密算法()。

A. 加密数据的速率较低B. 更适合于现有网络中对所传输数据(明文)的加解密处理C. 安全性更好D. 加密和解密的密钥不同正确答案:7. 防火墙不能防止以下哪些攻击行为()。

相关文档
最新文档