奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 1243|回复: 1

南开19秋学期《计算机高级网络技术》在线作业(100分)

[复制链接]
发表于 2019-9-18 04:10:09 | 显示全部楼层 |阅读模式
谋学网
奥鹏】[南开大学]19秋学期(1709、1803、1809、1903、1909)《计算机高级网络技术》在线作业2 X7 H$ u- p9 l7 m' z2 a
试卷总分:100    得分:100
1 u+ ^7 T, R) b3 h3 n7 [, H: \第1,一般来说,由TCP/IP协议漏洞所导致的安全威胁是()。) b. i" L) \# \6 V' n3 v$ J: C
A、口令攻击
4 ^' a4 d$ U( b- p  i1 nB、网络钓鱼7 |# v# m+ b6 z: Z7 [
C、缓冲区溢出5 t: D  k; Y. ]
D、会话劫持" n/ \. ^1 {% A4 U
正确资料:9 o# T- e' [5 J1 ]
( p+ ]0 J% h9 V4 G
4 T* p! Z5 X; w- L
第2题,1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下()个级别。
+ j8 }2 M; z. Q0 }0 Y3 d2 H9 YA、3
  @6 u  z# B! ]9 @B、4; X  R7 {9 _9 R) T; A
C、5
" @2 [7 l0 p$ G  B0 c; hD、60 H4 G/ n3 a; r0 O
正确资料:
0 H& A+ O# I7 g4 d' l# o
/ b/ C% J$ Z9 Q: B" w1 [3 @/ Q4 l4 P% `3 i' w, j
第3题,以下哪一种方法,无法防范蠕虫的入侵()。0 l4 ]$ ?. z8 }3 x, P4 _) {
A、及时安装操作系统和应用软件补丁程序3 \( \7 y! h- x" Y; d
B、将可疑邮件的附件下载到文件夹中,然后双击打开" q/ W' ^0 H+ L0 K0 L& ?
C、设置文件夹选项,显示文件名的扩展名
( \' d; _7 u8 `7 v! ZD、不要打开扩展名为VBS、SHS、PIF、等邮件附件3 f3 O  c/ q, u1 D
正确资料:
- |4 |5 L9 H1 E: O  F9 U, W4 u' Z" t7 r3 r% {& [
  M2 r+ E% |8 p0 X( A
第4题,甲公司计算机有可能受到蠕虫安全威胁,则该公司应采取()安全措施,消除潜在的蠕虫安全威胁。
$ ?1 E" i/ x9 f+ P( n# q* WA、加密
, W+ M8 k2 A: i1 Z: a) Z# L* y; A/ oB、认证
+ C4 z& \& q" q1 J# j% `2 zC、漏洞修补% J4 a+ G2 {* O  u
D、审计
; A) J% e: O2 O1 ?+ c, L正确资料:9 |3 k  [% p0 g% a( v8 Q) l1 R6 ]

3 C4 R  ^: e2 R& e* g
; A( y0 G1 r6 ?% M+ W( t第5题,数字证书不包含()0 s) @. u1 l# W5 B+ `
A、颁发机构的名称
( _& X/ F+ A2 P) [" s4 yB、证书持有者的私有密钥信息7 K; v0 d0 c- N+ z* V. I1 i
C、证书的有效期
- y& N$ N" v% i3 m' I  OD、签发证书时所使用的签名算法2 C* G5 C( t! \, @2 c! |$ \5 P
正确资料:3 b% h) t8 t" J' _; ^
+ s. K5 y, R( T# S4 R' ]
5 z; ^8 B) e* X8 H$ U/ |
第6题,在生物特征认证中,不适宜于作为认证特征的是()
1 C2 K1 J0 j$ e8 p) V4 I3 k" SA、指纹
6 x$ o" F' Y+ A: D, d; ^) p3 v% JB、虹膜% f2 L" X" R" `5 |% O
C、脸像$ C9 m/ [- h" e
D、体重  {. ?$ S5 t' G; e$ i2 q
正确资料:
, Q  |' k1 l% ?6 E) s* U7 c
; e! D1 E3 Y( V- h2 p  h4 s% m2 R& Y2 I0 |
第7题,ESP除了AH提供的所有服务外,还提供()服务" n5 A) F' x5 e$ n
A、机密性- p# q9 g! \: n! Z3 m
B、完整性校验6 N4 x4 g$ l3 e
C、身份验证
/ |4 V/ ^9 Y0 Q4 i( f9 b; }D、数据加密' ]5 }8 G( h' y4 B. q' X
正确资料:! i8 j- r* z# K. ^. l% b7 {
4 V; e5 Q4 C( J, [& H2 O; c
- U0 f0 X& |. E5 ?
第8题,PGP加密技术是一个基于()体系的邮件加密软件
' H6 _* K5 \* {1 `( XA、RSA公钥加密
: e/ Z$ a1 \4 b  y/ v4 K& B! ?! SB、DES对称密钥
( [# w" {6 s, T$ X+ Q, U1 kC、MD5数字签名
! C. ^# y9 Y' N: XD、MD5加密5 G8 o' U, j# k2 ~# z* F
正确资料:5 q  e* q- n8 Q

. [5 Z& ~% t$ w1 \2 h: D9 y% l/ D* O$ b6 a0 U' j. z
第9题,以下哪一项不是入侵检测系统利用的信息()。
  t& |+ Q2 N: m% b3 v7 j& E+ fA、系统和网络日志文件
5 \; F, e5 C2 N2 H- xB、目录和文件中的不期望的改变9 m* E3 R: X1 U
C、数据包头信息; u& \# E' u3 f3 x) E: E6 n
D、程序执行中的不期望行为
/ f/ Y3 p' h3 y! l正确资料:
  p$ E/ K; W. V( [  r$ c5 r0 v3 B+ B- u/ H; j8 V' x* s% X, x0 ]: ^

5 k5 S7 o4 J. ^, l/ `# R第10题,OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成()个互相连接的协议层
: H+ [; X4 F' R4 J3 i; M8 aA、5: z# D( ]5 D4 T6 H, I# r8 C6 V$ S
B、66 I0 X8 s; m& X; Y( a0 w
C、7
) W5 m' l9 L! j) @2 o. ZD、8
$ T7 U' I( o* N6 o5 D, r. Y( G正确资料:
7 i7 B* w+ y5 V$ }. M4 U- E) H6 O2 N/ L  M; L$ I% O

- Y8 r- @0 D. _. ]/ S5 g5 i/ t( ]第11题,网络后门的功能是()
, [1 L" e. ^9 E9 y6 ^4 ^A、保持对目标主机的长久控制2 e3 Y0 z4 X# T# B) C# a+ g6 `
B、防止管理员密码丢失
1 F* v# C. x% F5 a1 }% T! oC、为定期维护主机
1 U1 W2 d2 k5 I0 Z& ~6 m- Y* FD、为了防止主机北非法入侵' S8 p0 y( i7 R' B' J+ I  ~
正确资料:
2 g1 i3 }! q/ F2 L; s4 `3 B* L9 |7 C

* q9 X/ e1 j, b" w$ Z: u: {% z第12题,网络蠕虫免疫技术的基本原理就是在易感染的主机系统上事先设置一个(),欺骗真实的网络蠕虫,从而起到保护易感主机免受蠕虫攻击。
3 \" \2 y! Z, a) [A、蠕虫病毒' N! X: {  f& `/ O7 B7 w5 N
B、蠕虫感染标记
: X$ b; U9 y8 a# }( {8 L. O. uC、普通病毒
/ Z7 ]. [0 e, d/ cD、都不对  y' k5 \% M' H0 |+ q1 T
正确资料:# C7 B( R3 h& e+ p
! H4 G; v. q) U2 [- q/ v6 A+ `! A

3 H) x0 @3 R+ u; z0 Y5 r第13题,目前使用的防杀毒软件的作用是()7 e; l: ?7 H7 ]
A、检查计算机是否感染病毒,并消除已感染的任何病毒
3 b7 Z7 s0 U. z; j6 Q9 |B、杜绝病毒对计算机的侵害
0 n# |6 A1 Y( i. N+ EC、检查计算机是否感染病毒,并消除部分已感染的病毒+ G  z- h* b! n6 [
D、查出已感染的任何病毒,清除部分已感染的病毒) N2 {7 a5 i6 A) b4 s3 E  s9 G
正确资料:
6 n7 F* G+ ?( U6 V- H7 I+ y9 l; x: J( p  J+ h5 Z2 M# v
! U2 F3 J9 g% W# _: m8 b: B
第14题,在进行网络攻击时,攻击者经常采用更改本机的IP地址为别的主机的IP地址,以隐藏攻击者来源,这种攻击方法是()。; V0 |2 m4 _9 R1 i, c
A、IP地址欺骗" x  i! l1 g% w$ t
B、DDoS" N7 G# N- a7 N  D9 T
C、Dos  x9 V  x; P- |7 U% r  a8 E3 D5 ]  x
D、泪滴攻击
- A. g7 r8 n5 N; c, C正确资料:
% X2 J3 i; h' n- W) p' c3 A2 I& N. m# r" \

, K# j1 ?0 t+ W/ f4 ]第15题,甲公司在网络信息系统安全设计时,针对员工需要设计了一种安全机制“你能做什么”,则该安全机制是()& e! l: h0 \# u" U
A、评估机制% Q( i4 L: c1 l& c& ]
B、加密机制6 z( D" I. J  D8 e7 Q
C、授权机制9 S6 u+ S7 `: N; X$ d. L- F3 i& P
D、审计机制5 _+ [* s) @. L3 z* F9 P
正确资料:8 i3 k& J+ F# |9 Z  V

; J5 q5 N2 Z7 j% r; s* I# }8 P9 U" g, l. m) b
第16题,对非连续端口进行的并且源地址不一致、时间间隔长而没有规律的扫描,称为()  \- {1 G  a. w3 x6 }) M& O) v
A、乱序扫描
' W$ ]" v7 m& LB、慢速扫描
5 Z7 x) J/ L) R" JC、有序扫描
  b- G+ d0 M% c2 TD、快速扫描+ s! g( R* q) `$ K5 t* }
正确资料:9 f0 u0 f" i2 |: b3 U9 L' ~
9 D3 F4 \$ p8 x( y6 ^: o
3 o& J8 G" L* O% Y; t, ?6 r
第17题,凡是基于网络应用的程序,都离不开()% x# a5 I9 h& H2 N' n: H9 |
A、Socket, Y* z. M4 G& ]* Y) O* r% U
B、Winsock
& ]& U3 B' \; N+ j% zC、注册表
6 x7 a6 F3 ?0 Y( ]) nD、MFC编程
& W7 e/ k9 B4 R5 f" z- d. L4 U正确资料:
, D8 ~0 X" n) g
1 p4 s4 B+ j. \# x9 Z* X( w' U; ?& Y. M5 b/ ]' w5 h
第18题,在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。, ]: ~2 T" c. G5 Z
A、非对称算法的公钥
/ {/ k7 g: q  ?3 R+ H3 k6 \B、对称算法的密钥
: l* K/ d0 |- T& A' S" K9 j5 {C、非对称算法的私钥  \  k  x( C8 J+ \3 a! Q0 n
D、CA中心的公钥! E6 L* C2 T5 d
正确资料:* U/ E3 y* v; C$ Z

- I4 A  ?' o6 k' s& ]3 K  N
/ f: ~9 y) H  T: f8 Q. f. h' d第19题,以下关于SNMP v1和SNMP v2的安全性问题说法正确的是% R- l5 |& @3 F+ Z
A、SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作
) K1 e% }+ _, Q; j) NB、SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换5 K' Y0 q- o/ U8 W2 B- m
C、SNMP v2解决不了纂改消息内容的安全性问题/ o8 x1 ?5 r+ h' I5 ]& F
D、SNMP v2解决不了伪装的安全性问题& y8 I' Z( C0 X9 D- l9 y9 q
正确资料:; f1 _" z/ ~1 ]0 h* x2 x
1 _* d  D+ C* o; w
6 O- k5 E/ J8 N4 \
第20题,CA的主要功能为()6 w+ A; p4 |7 d2 I3 R3 ^
A、确认用户的身份
8 l2 n# L+ L: dB、为用户提供证书的申请、下载、查询、注销和恢复等操作3 f3 h% C8 T4 _. n" Q! Y4 w
C、定义了密码系统使用的方法和原则3 n/ h7 u; s. z$ \0 z% s
D、负责发放和管理数字证书
0 w8 h( P7 ?: b1 c* A0 _" F正确资料:  \8 j, ?+ y; c
+ Y# i* O2 I+ w6 \$ _* h& U  ~

: t9 w& m0 C' H- `第21题,()就是应用程序的执行实例(或称一个执行程序),是程序的动态描述0 O* X+ _% T& p/ o4 q
A、线程
$ e5 H: [: T- ]. _! i. s/ nB、程序! ?" i) u$ f8 V$ W
C、进程4 L$ h# \% I2 Z( Z/ ?
D、堆栈
- ~5 H& ~% W" b正确资料:- s1 i" Q- g  t: l+ x
! q* [% n9 E- N0 Q1 g6 {/ i/ f% B
- b; [# S" m, L0 h' U8 l
第22题,在IIS网站的ASP脚本文件权限分配时,安全权限设置为()。5 J. e8 t7 t) I: k- C6 B* W+ X
A、Everyone(RX)
) f. y6 U" ^; }' z' X: \4 bB、Administrators(Full Control)' x# |( x9 q* T' K9 N9 z
C、System(Full Control)
0 ^8 n9 `6 p$ c4 {D、以上三个全是
; h3 r7 v8 U& z, Y+ a- ^- q正确资料:( q# u9 r# e& D/ j
& d8 ?1 K6 i# T; D- H: f  f

9 W" \! \4 K- \, L) p9 t" I第23题,防火墙中地址翻译的主要作用是()。' `1 Q" h: C$ I+ M3 ^/ Z, I0 U
A、提供代理服务
% T9 n# P2 q% S0 g+ kB、隐藏内部网络地址
9 Q5 `: m) @! dC、进行入侵检测
4 w2 k6 h- A+ lD、防止病毒入侵
$ F( Y+ d4 |5 p% K正确资料:: t' I6 H/ s; i& S
& P( P% r1 \. q1 T0 U
: o. p, J8 J: U+ f& T5 |
第24题,对“防火墙本身是免疫的”这句话的正确理解是()
; k- u8 R9 t; y0 @A、防火墙本身是不会死机的
) X' |/ a' U$ A! \# R; Q$ DB、防火墙本身具有抗攻击能力+ z- O" l& r8 {
C、防火墙本身具有对计算机病毒的免疫力
) F; [, m0 |# s; \' yD、防火墙本身具有清除计算机病毒的能力
9 }+ A) ~! l. D8 X2 D正确资料:2 O9 j2 y5 F- j% a8 s

0 P) ^1 @/ p  A$ k  L0 w, N3 [1 H- V( K4 x( K) U4 b, k4 C
第25题,网络信息安全员在设置包过滤防火墙规则时,可以使用()做为过滤规则配置参数。$ B& C- u7 Y) W/ y5 H
A、用户IP地址9 x1 P1 v. i0 R* x
B、用户计算机MAC地址/ _) @  [0 _' N5 q( S4 x8 i% j+ ~
C、用户名
- J, s$ k  ^# M$ ?! h6 @; iD、A和B' e* D! Z: }! O
正确资料:
% o. J5 N; h: T. ?! O) n3 J$ f
4 t7 V, n: s8 P
% K4 H1 G- m3 U$ I第26题,iptables是()系统的一个管理内核包过滤的工具。8 K3 m. f! d0 ~: \# x
A、DOS操作系统5 C# o  }# }4 ]) k
B、Windows操作系统2 C9 d$ G. z6 W
C、Linux系统
, {- a% U" M5 h' V+ XD、Unix系统# h% @/ n' B* Z# R) n
正确资料:0 V) t: O+ t) N
; C1 O8 F& ?# C/ L0 T' b

9 ?- E- x. q5 I( p. C第27题,死亡之ping属于()3 y4 W4 V3 J( M0 N4 P9 s3 p- k
A、冒充攻击: q/ x9 ?' G8 {' O
B、拒绝服务攻击
7 N9 ~* V: g3 T) q4 ]! M* B, lC、重放攻击
5 o0 \- Q/ i7 _; l8 rD、篡改攻击+ C# {/ M/ z- v: \+ U0 y* j  U
正确资料:
% q( J+ }- M. A4 Q, I9 _, j
6 }9 n! {' B" w; k' q- N) O% ~- ]3 J. F4 g
第28题,下面对于个人防火墙的描述,不正确的事()
* d/ H: V2 g" u4 h0 O3 UA、个人防火墙是为防护接入互联网的单机操作系统而出现的. C$ w! ?2 l7 v  [
B、个人防火墙的功能与企业防火墙的类似,而配置和管理相对简单
/ g. b3 m6 o! g/ IC、所有的单机杀毒软件都具有个人防火墙的功能
" l+ a3 @# V2 b- P0 S' DD、为了满足非专业用户的使用,个人防火墙的配置方法相对简单
* \& w7 u" c6 ~' S% f. `- e; r4 _正确资料:- }9 U! x: a, a. D" n

8 q. D) G, ]& ?$ e2 `
  _! u$ z& k0 Y8 ]第29题,下面不属于DoS攻击的是()+ n/ j) s' M0 c% p8 O! R: m
A、Smurf攻击1 u  x% i) X' J( Y
B、Ping of Death
& j' I7 \% T+ c2 TC、Land攻击
( y, E" e& t& c' V" YD、TFN攻击
. @: q6 u# O; {3 ^正确资料:
  s7 D7 ]3 K3 [. k$ B
  u: [( ^' c. n$ K2 |- m, z- g& ]3 ?3 A
第30题,小王安装Windows 2000操作系统后,系统会创建一些隐藏的共享目录,他可以在命令窗口下执行()操作查看到这些隐藏的共享目录。7 S- i: U* B% E) @+ i$ u0 I5 f
A、net  share, i, p1 r: k& Y( l: g0 Y
B、net  start' H4 R+ t& M7 A8 j) N
C、net
& x7 Q/ R- S; E6 RD、net  view
% X5 ?2 K5 G, w' s/ B正确资料:
5 ?9 ]! f( T4 x8 ?, s7 E$ E) s2 W. m7 s9 I
2 R" i- ?5 t) c& e7 w
第31题,IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息
4 ]+ k% f5 j" o8 pA、隧道模式. ]' j+ m* D2 n
B、管道模式- S) i: T/ O5 k7 X7 H% m
C、传输模式
- K0 q1 V& W$ H2 [: vD、安全模式
! L$ c" }& c( h3 t3 k( X正确资料:
* J( i7 D8 X3 u* \: ~0 B
% |& W$ j1 V+ d$ V$ g, Y% \# d. x0 }" H3 u( q! a
第32题,数据保密性指的是()。
- r' q0 U, G4 L' f7 P! vA、保护网络中各系统之间交换的数据,防止因数据被截获而造成的泄密: N1 D" a$ _! N6 b; V$ M: b
B、提供连接实体的身份鉴别
- n( u% E0 c; c  BC、防止非法实体对用户的主动攻击,保证数据接收方收到的数据与发送方发送的数据一致
4 D! p$ i! a2 wD、确保数据是由合法实体发送的  b1 h( e- _) e, |
正确资料:: ~8 I* g9 C' c9 A, q
, N2 g8 y# g1 m  k6 v: @+ n
# b- c* [$ ^6 Q, Q# G9 b
第33题,SYN风暴属于()攻击
3 [* J6 b, ~$ I, M: r& A( g9 mA、拒绝服务攻击
' t4 p& _* n+ ^* @. g! c( U9 x( _  LB、缓冲区溢出攻击
! ]. r/ ~' k% N  aC、操作系统漏洞攻击5 w  M  C. `- a$ F8 g! T
D、社会工程学攻击
6 L' L! ~& v& o% _$ B0 c! G正确资料:
7 t/ f9 G* i: o) J( g4 ]! t1 \0 @% Q) M* u
0 A6 U6 T" g$ S3 B0 s" n( I
第34题,屏蔽路由器型防火墙采用的技术是基于()。4 w. C3 v$ F/ j7 t. K
A、数据包过滤技术1 d4 ^5 W6 ?/ [' k0 P) J3 i
B、应用网关技术/ y6 P  C! |8 u8 }+ x( Z
C、代理服务技术- P6 j5 l/ V- e1 G
D、三种技术的结合1 F0 ^3 S9 R" r. X" d
正确资料:
& x. l2 G( q+ [+ Z$ o" Y: v. _% d7 y" ]6 I1 Y% x9 Y
5 z: ^  e0 U0 a
第35题,IPSec属于()层上的安全机制。
0 r- n9 ^! W' v/ a& D8 H( C! ~1 |A、传输层
+ B& B$ e% I* iB、应用层
% h+ [7 p" m" h/ K, a) p7 `& HC、数据链路层: [( B% ]5 t& I+ f
D、网络层
4 E1 G7 u. O$ T, v1 X% x正确资料:5 D* L" `) ~" E, F2 ^/ U

; r, [% e0 h' k9 W7 E/ d- x/ Y7 d* j8 @( C; i6 Y$ Q
第36题,CA指的是()。* Z4 _" U* X! I8 S/ a. m) }
A、证书授权- Y+ b0 b2 x' ~9 S: g5 W
B、加密认证! S* [2 U- i( L: f
C、虚拟专用网9 Z0 J8 s7 C" Y& `& D2 k
D、安全套接层6 i  @  E+ Y! M
正确资料:
# F: I5 W! D7 G0 q% ^& |* ^8 ]2 n; E2 u8 b+ I( B4 U

$ x2 n- [4 G1 J第37题,加密技术不能实现()。
9 x" u/ Z4 U5 a" u$ x& c- HA、数据信息的完整性
0 w) W- N& P4 s) f1 ]0 f3 RB、基于密码技术的身份认证
. t' M- n" b- f* A/ b' }  G1 a( NC、机密文件加密
. M/ R' m' x! ]. d- h2 ND、基于IP头信息的包过滤
3 z, O- [6 i' x8 j- v% [0 s( K6 w正确资料:) Y4 u8 _! `! O, x7 k  n

7 v' z5 D4 d9 C; }' D2 c; c# a) [% _- M' E/ w7 [& ~$ T
第38题,审计管理指()。  F4 `1 V9 |! m/ _) P
A、保证数据接收方收到的信息与发送方发送的信息完全一致
) s- s# f  O8 f$ {, ]  ]/ {! ^% P8 \B、防止因数据被截获而造成的泄密
: F3 p; i- p/ m  @  Y4 V3 y/ bC、对用户和程序使用资源的情况进行记录和审查3 u0 t. L6 |& s0 W
D、保证信息使用者都可有得到相应授权的全部服务! p* @  [' j* r% B6 N
正确资料:4 u8 w7 {; \7 r. z3 K) n
, T% B" S8 l1 u4 J' K& c6 }

! X5 _$ G. p4 n& ]第39题,JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通信方式是()。- [; q2 O8 L/ z% F  `; T" A
A、PPP连接到公司的RAS服务器上* q7 x8 [* X* i
B、远程访问VPN
2 \" p8 i# {# N7 K: A2 CC、电子邮件6 H! x6 c( H% R, r8 C
D、与财务系统的服务器PPP连接。$ F. |4 \3 h: Q/ K
正确资料:
' V6 ^$ t& O& R$ ?- s
  B; {& Y3 T( C: I! U+ s( J
0 o! ^6 u" T/ J4 d; j3 G  L4 I8 c第40题,在main()函数中定义两个参数argc和argv,其中argv存储的是()$ ]" ]" g8 Y$ r5 J: T$ ^; W
A、命令行参数的个数
) _5 ~# G/ z5 [- A: b& _4 BB、命令行程序名称4 @7 T) M1 b4 p6 F  e
C、进程命令行各个参数的值" w& R: ~* l/ Y6 l* G
D、命令行变量
8 `2 n  x5 {6 m4 L# s/ L正确资料:. h' A' n( W* @. d* B

; o& h  Y) c8 k1 y+ [) ^, @# t6 ^7 }8 u5 }' l% g- f5 |) X# f
第41题,建立堡垒主机的一般原则()。" Z% T) b$ |! Z5 f% f
A、最简化原则
0 m9 G& U& i$ [, L  xB、复杂化原则
% L* S0 a  Y. V! ?. @2 WC、预防原则
2 B& ~- n4 J8 P: ?0 H& c1 x3 LD、网络隔断原则2 H9 P, c5 I0 U6 c7 v8 k& q, G2 |- j
正确资料:,C
; j: l2 y3 Z" u# ?: N/ S  A/ L( {4 ~2 p* W9 E( C% w+ \, T9 r, e' w

' s/ L. e  P! R( g+ D$ \第42题,()可以证明数据的起源地、保障数据的完整性及防止相同数据包在Internet重播。
0 e! l3 @* L9 q2 w7 jA、AH协议& F, O9 G. W' O
B、ESP协议8 n# v# |- J. b% G
C、TLS协议" t0 J6 u# f, f' F7 M, Q: X4 `5 f
D、SET协议. l  q* i- F* {8 w  l2 d3 H
正确资料:,B
( I7 u& s2 @% m
9 n; t  h: T& Z
& ~3 U5 L" E0 H7 E* }第43题,以下属于包过滤技术的优点的是()。
& B+ v0 x7 `% [6 VA、能够对高层协议实现有效过滤) v; ]: F6 x. C1 X; o; |
B、具有较快的数据包的处理速度5 p0 y/ i7 t! U* r* M' E6 e
C、为用户提供透明的服务,不需要改变客户端的程序自己本身的行为
$ ~1 i) v9 X! l, z. c# H5 E) A& WD、能够提供内部地址的屏蔽和转换功能/ g' C3 n) H6 e
正确资料:,C6 k& O& l, F5 `0 c. t

/ z8 A5 S7 J( T- l! R- m8 g  m0 k- q7 F
第44题,相对于对称加密算法,非对称密钥加密算法()。# _* s! z# I  `, J7 B0 Y/ |3 l
A、加密数据的速率较低
/ b' t2 M2 |; z( N  ^2 oB、更适合于现有网络中对所传输数据(明文)的加解密处理/ \# S3 W, d0 o! k0 C; P1 }# |
C、安全性更好
4 q. L4 j* R5 l* A/ {  o5 H8 z) {D、加密和解密的密钥不同( z. C9 L% S+ ?  n" W
正确资料:,C,D
) ]& t1 B, X# d% r7 F3 @, \3 a% v; p" C' g
4 r9 I1 S# u. @- b
第45题,以下安全标准属于ISO7498-2规定的是()。9 |& w) h) I. {6 r" R& A
A、数据完整性
0 `/ F3 q7 s( T3 b( \B、Windows NT属于C2级
+ f6 i9 o' E! M% Y" c+ C% N- JC、不可否认性
8 G9 p( u5 F8 B3 ~: v9 Y) aD、系统访问控制
" ~  o7 f; P3 ?7 j2 Q8 c正确资料:,C
/ ]8 N( u& s: e8 I( u0 a1 Z
8 k& e" E' N% C, V" j: y. _. x) ^) ~7 H. j
& r' s% _0 i+ f+ r% {第46题,要实现DDoS攻击,攻击者必须控制大量的计算机为其服务。; L9 D  i3 b: ]1 O- n# O1 |
A、错误
: M3 Y7 x1 J& ^6 Z) bB、正确5 h3 T# Z" O8 Z1 l7 C, C5 b
正确资料:
1 F) j6 t; Q% P- h
5 q. y3 }0 ~' d8 p& }) W6 x' k9 T
% x3 V4 W5 Y2 @+ C/ ^7 H第47题,在网络身份认证中采用审计的目的是对所有用户的行为进行记录,以便于进行核查。+ w/ @2 S% {$ _# L( r# e, V
A、错误
2 w( Q& t6 F3 P- iB、正确1 G6 o# {6 r- V# _' ?
正确资料:
: v3 s4 r$ _7 U) U
3 n$ b6 {7 d$ h% I  u1 `; X" o( N: {* Q! ~
第48题,由于在TCP协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组成单元划分成多个字段,然后每个字节段单独进行路由传输,所以TCP是面向字节流的可靠的传输方式。
$ G8 e  \* q  I0 U% sA、错误
9 ^/ m$ `: f: o# c8 {% c1 z) J" ^5 q' aB、正确
6 y4 N/ o* e. ^' T( u正确资料:
& Z/ R, A3 y8 P: Q
; c! T+ a+ W5 p, C- Y* _, v2 S# p4 j! Q9 k4 p- ?4 I" J6 g
第49题,Feistel是密码设计的一个结构,而非一个具体的密码产品
# s# q2 U$ @) e4 e% K0 L; k) SA、错误. k3 v6 c1 b" E, W8 m: w
B、正确# v5 x- g7 i: v9 s& ^9 m) h7 C: C3 A: V
正确资料:
( r( ^. D% C: t: Y8 B  A
5 T% z" n' o, X4 L; i3 m9 E5 b# g1 O9 V/ f! x  I% F
第50题,在网络身份认证中采用审计的目的是对所有用户的行为进行记录,以便于进行核查。
% d& H: l' f! V+ VA、错误  r/ v5 M6 |% |8 x4 a8 r5 L% V5 s
B、正确) ?9 I6 t0 ^( M
正确资料:
( X$ u! ^+ r8 P6 A- l
% n* f% o2 E( [1 H7 r# O

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
发表于 2019-9-18 10:36:51 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2024-4-26 21:26 , Processed in 0.099116 second(s), 17 queries .

Powered by Discuz! X3.5

Copyright © 2001-2023 Tencent Cloud.

快速回复 返回顶部 返回列表