南开大学22春“计算机科学与技术”《计算机高级网络技术》期末考试高频考点版(带答案)试卷号4

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

南开大学22春“计算机科学与技术”《计算机高级网络技术》期末考试高
频考点版(带答案)
一.综合考核(共50题)
1.
iptables是()系统的一个管理内核包过滤的工具。

A.DOS操作系统
B.Windows操作系统
C.Linux系统
D.Unix系统
参考答案:C
2.
由于()并发运行,用户在做一件事情时还可以做另外一件事。

特别是在多个CPU的情况下,可以更充分的利用硬件资源的优势。

A.多进程
B.多线程
C.超线程
D.超进程
参考答案:B
3.
PKI和PMI在应用中必须进行绑定,而不能在物理上分开。

()
A.错误
B.正确
参考答案:A
4.
数据保密性指的是()。

A.保护网络中各系统之间交换的数据,防止因数据被截获而造成的泄密
B.提供连接实体的身份鉴别
C.防止非法实体对用户的主动攻击,保证数据接收方收到的数据与发送方发送的数据一致
D.确保数据是由合法实体发送的
5.
()可以证明数据的起源地、保障数据的完整性及防止相同数据包在Internet重播。

A.AH协议
B.ESP协议
C.TLS协议
D.SET协议
参考答案:AB
6.
()就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。

A.扫描
B.入侵
C.踩点
D.监听
参考答案:C
7.
打电话请求密码属于()攻击方式。

A.木马
B.社会工程学
C.电话系统漏洞
D.拒绝服务
参考答案:B
8.
以下关于SNMP v1和SNMP v2的安全性问题说法正确的是()。

A.SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作
B.SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换
C.SNMP v2解决不了纂改消息内容的安全性问题
D.SNMP v2解决不了伪装的安全性问题
参考答案:A
防火墙不能防止以下哪些攻击行为?()
A.内部网络用户的攻击
B.传送已感染病毒的软件和文件
C.外部网络用户的IP地址欺骗
D.数据驱动型的攻击
参考答案:ABD
10.
屏蔽路由器型防火墙采用的技术是基于()。

A.数据包过滤技术
B.应用网关技术
C.代理服务技术
D.三种技术的结合
参考答案:B
11.
VPN的应用特点主要表现在两个方面,分别是()。

A.应用成本低廉和使用安全
B.便于实现和管理方便
C.资源丰富和使用便捷
D.高速和安全
参考答案:A
12.
能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是()。

A.基于网络的入侵检测方式
B.基于文件的入侵检测方式
C.基于主机的入侵检测方式
D.基于系统的入侵检测方式
参考答案:A
13.
B.Address-Based Authentication
C.Cryptographic Authentication
D.None of Above
参考答案:B
14.
建立堡垒主机的一般原则:()
A.最简化原则
B.复杂化原则
C.预防原则
D.网络隔断原则
参考答案:AC
15.
一般来说,由TCP/IP协议漏洞所导致的安全威胁是()。

A.口令攻击
B.网络钓鱼
C.缓冲区溢出
D.会话劫持
参考答案:D
16.
以下关于计算机病毒的特征说法正确的是()。

A.计算机病毒只具有破坏性,没有其他特征
B.计算机病毒具有破坏性,不具有传染性
C.破坏性和传染性是计算机病毒的两大主要特征
D.计算机病毒只具有传染性,不具有破坏性
参考答案:C
17.
以下哪一种方法,无法防范蠕虫的入侵?()
A.及时安装操作系统和应用软件补丁程序
B.将可疑邮件的附件下载到文件夹中,然后双击打开
参考答案:B
18.
DES算法的入口参数有三个:Key,Data和Mode。

其中Key为()位,是DES的工作密钥。

A.64
B.56
C.7
D.8
参考答案:A
19.
对非连续端口进行的并且源地址不一致、时间间隔长而没有规律的扫描,称为()。

A.乱序扫描
B.慢速扫描
C.有序扫描
D.快速扫描
参考答案:B
20.
操作系统中的每一个实体组件不可能是()。

A.主体
B.客体
C.既是主体又是客体
D.既不是主体又不是客体
参考答案:D
21.
以下关于宏病毒说法正确的是()。

A.宏病毒主要感染可执行文件
B.宏病毒仅向办公自动化程序编制的文档进行传染
C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区
D.CIH病毒属于宏病毒
22.
ARP缓存只能保存主动查询获得的IP和MAC的对应关系,而不会保存以广播形式接收到的IP和MAC 的对应关系。

()
A.错误
B.正确
参考答案:A
23.
在安全服务中,不可否认性包括两种形式,分别是()。

A.原发证明
B.交付证明
C.数据完整
D.数据保密
参考答案:AB
24.
包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。

下面不能进行包过滤的设备是()。

A.路由器
B.一台独立的主机
C.交换机
D.网桥
参考答案:C
25.
以下哪一项属于基于主机的入侵检测方式的优势?()
A.监视整个网段的通信
B.不要求在大量的主机上安装和管理软件
C.适应交换和加密
D.具有更好的实时性
参考答案:C
木马与病毒最大的区别是()。

A.木马不破坏文件,而病毒会破坏文件
B.木马无法自我复制,而病毒能够自我复制
C.木马无法使数据丢失,而病毒会使数据丢失
D.木马不具有潜伏性,而病毒具有潜伏性
参考答案:B
27.
下面对于个人防火墙的描述,不正确的事()。

A.个人防火墙是为防护接入互联网的单机操作系统而出现的
B.个人防火墙的功能与企业防火墙的类似,而配置和管理相对简单
C.所有的单机杀毒软件都具有个人防火墙的功能
D.为了满足非专业用户的使用,个人防火墙的配置方法相对简单
参考答案:C
28.
1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下()个级别。

A.3
B.4
C.5
D.6
参考答案:C
29.
()是一种可以驻留在对方服务器上的一种程序。

A.后门
B.跳板
C.终端服务
D.木马
参考答案:D
30.
A.错误
B.正确
参考答案:B
31.
以下哪一种现象,一般不可能是中木马后引起的?()
A.计算机的反应速度下降,计算机自动被关机或是重启
B.计算机启动时速度变慢,影片不断发出“咯吱、咯吱”的声音
C.在没有操作计算机时,硬盘灯却闪个不停
D.在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停
参考答案:B
32.
在利用VPN连接两个LAN时,LAN中必须使用TCP/IP协议。

()
A.错误
B.正确
参考答案:A
33.
信息安全人员想通过诱惑技术方法掌握攻击者的行为,则可以部署的安全软件包是()。

A.honeypot
B.IDS
C.Sniffer
D.IPS
参考答案:A
34.
在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为()。

A.攻击者
B.主控端
C.代理服务器
D.被攻击者
35.
网络蠕虫免疫技术的基本原理就是在易感染的主机系统上事先设置一个(),欺骗真实的网络蠕虫,从而起到保护易感主机免受蠕虫攻击。

A.蠕虫病毒
B.蠕虫感染标记
C.普通病毒
D.都不对
参考答案:B
36.
黑客们在编写扰乱社会和他人的计算机程序,这些代码统称()。

A.恶意代码
B.计算机病毒
C.蠕虫
D.后门
参考答案:A
37.
小王安装Windows 2000操作系统后,系统会创建一些隐藏的共享目录,他可以在命令窗口下执行()操作查看到这些隐藏的共享目录。

share
start
view
参考答案:A
38.
()作用是除IKE之外的协议协商安全服务。

A.主模式
B.快速交换
C.野蛮模式
D.IPSec的安全服务
参考答案:B
终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。

在默认情况下,终端服务的端口号是()。

A.25
B.3389
C.80
D.1399
参考答案:B
40.
SYN风暴属于()攻击。

A.拒绝服务攻击
B.缓冲区溢出攻击
C.操作系统漏洞攻击
D.社会工程学攻击
参考答案:A
41.
所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而收受方则将此密文经过解密函数、()还原成明文。

A.加密密钥、解密密钥
B.解密密钥、解密密钥
C.加密密钥、加密密钥
D.解密密钥、加密密钥
参考答案:A
42.
目前使用的防杀毒软件的作用是()。

A.检查计算机是否感染病毒,并消除已感染的任何病毒
B.杜绝病毒对计算机的侵害
C.检查计算机是否感染病毒,并消除部分已感染的病毒
D.查出已感染的任何病毒,清除部分已感染的病毒
参考答案:C
43.
网络管理员张三需要远程检查WWW服务器的telnet服务是否正常启动,则张三可以使用()工具进行检查。

A.nmap
B.tcpdump
stat
D.ps
参考答案:A
44.
在IIS网站的ASP脚本文件权限分配时,安全权限设置为()。

A.Everyone (RX)
B.Administrators (Full Control)
C.System (Full Control)
D.以上三个全是
参考答案:D
45.
()就是应用程序的执行实例(或称一个执行程序),是程序的动态描述。

A.线程
B.程序
C.进程
D.堆栈
参考答案:C
46.
以下哪一项不是入侵检测系统利用的信息?()
A.系统和网络日志文件
B.目录和文件中的不期望的改变
C.数据包头信息
D.程序执行中的不期望行为
参考答案:C
47.
()是用来判断任意两台计算机的IP地址是否属于同一子网的根据。

A.IP地址
B.子网掩码
C.TCP层
D.IP层
参考答案:B
48.
以下哪一种方法无法防范口令攻击?()
A.启用防火墙功能
B.设置复杂的系统认证口令
C.关闭不需要的网络服务
D.修改系统默认的认证名称
参考答案:A
49.
信息安全从总体上可以分成5个层次,()是信息安全中研究的关键点。

A.密码技术
B.安全协议
C.网络安全
D.系统安全
参考答案:A
50.
对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略()。

A.允许从内部站点访问Internet而不允许从Internet访问内部站点
B.没有明确允许的就是禁止的
C.没有明确禁止的就是允许的
D.只允许从Internet访问特定的系统
参考答案:BC。

相关文档
最新文档