搜索
才径谷 >电大网教 >南开大学 >南开大学计算机科学与技术专业《计算机高级网络技术》作业及答案2

南开大学计算机科学与技术专业《计算机高级网络技术》作业及答案2试卷及答案大全

永久免费查看
更新时间:2026-04-12

南开大学计算机科学与技术专业《计算机高级网络技术》作业及答案2提供该考试科目的试卷全部试题及答案大全,科目内容齐全,答案供学员学习免费使用,助力考试通关!

第1题、 [单选题] 对非连续端口进行的并且源地址不一致、时间间隔长而没有规律的扫描,称为()。

A.乱序扫描

B.慢速扫描

C.有序扫描

D.快速扫描

答案如下:
B
第2题、 [单选题] PGP加密技术是一个基于()体系的邮件加密软件。

A.RSA公钥加密

B.DES对称密钥

C.MD5数字签名

D.MD5加密

答案如下:
A
第4题、 [单选题] 以下哪一种方法,无法防范蠕虫的入侵?()

A.及时安装操作系统和应用软件补丁程序

B.将可疑邮件的附件下载到文件夹中,然后双击打开

C.设置文件夹选项,显示文件名的扩展名

D.不要打开扩展名为VBS、SHS、PI等邮件附件

答案如下:
B
第5题、 [单选题] 泪滴(Teardrop)攻击使用了IP数据报中的()。

A.段位移字段的功能

B.协议字段的功能

C.标识字段的功能

D.生存期字段的功能

答案如下:
A
第6题、 [单选题] 操作系统中的每一个实体组件不可能是()。

A.主体

B.客体

C.既是主体又是客体

D.既不是主体又不是客体

答案如下:
D
第7题、 [单选题] 屏蔽路由器型防火墙采用的技术是基于()。

A.数据包过滤技术

B.应用网关技术

C.代理服务技术

D.三种技术的结合

答案如下:
B
第8题、 [单选题] 在IIS网站的ASP脚本文件权限分配时,安全权限设置为()。

A.Everyone (RX)

B.Administrators (Full Control)

C.System (Full Control)

D.以上三个全是

答案如下:
D
第11题、 [单选题] iptables是()系统的一个管理内核包过滤的工具。

A.DOS操作系统

B.Windows操作系统

C.Linux系统

D.Unix系统

答案如下:
C
第12题、 [单选题] 一般来说,由TCP/IP协议漏洞所导致的安全威胁是()。

A.口令攻击

B.网络钓鱼

C.缓冲区溢出

D.会话劫持

答案如下:
D
第13题、 [单选题] VPN的应用特点主要表现在两个方面,分别是()。

A.应用成本低廉和使用安全

B.便于实现和管理方便

C.资源丰富和使用便捷

D.高速和安全

答案如下:
A
第14题、 [单选题] CA的主要功能为()。

A.确认用户的身份

B.为用户提供证书的申请、下载、查询、注销和恢复等操作

C.定义了密码系统使用的方法和原则

D.负责发放和管理数字证书

答案如下:
D
第16题、 [单选题] PPTP(Point-to-Point Tunnel Protocol)说法正确的是()。

A.PPTP是Netscape提出的

B.微软从NT3.5以后对PPTP开始支持

C.PPTP可用在微软的路由和远程访问服务上

D.它是传输层上的协议

答案如下:
C
第17题、 [单选题] 以下关于非对称密钥加密说法正确的是()。

A.加密方和解密方使用的是不同的算法

B.加密密钥和解密密钥是不同的

C.加密密钥和解密密钥是相同的

D.加密密钥和解密密钥没有任何关系

答案如下:
B
第18题、 [单选题] 以下哪一种现象,一般不可能是中木马后引起的?()

A.计算机的反应速度下降,计算机自动被关机或是重启

B.计算机启动时速度变慢,影片不断发出“咯吱、咯吱”的声音

C.在没有操作计算机时,硬盘灯却闪个不停

D.在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停

答案如下:
B
第19题、 [单选题] 以下哪一种方法无法防范口令攻击?()

A.启用防火墙功能

B.设置复杂的系统认证口令

C.关闭不需要的网络服务

D.修改系统默认的认证名称

答案如下:
A
第20题、 [单选题] 以下关于宏病毒说法正确的是()。

A.宏病毒主要感染可执行文件

B.宏病毒仅向办公自动化程序编制的文档进行传染

C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区

D.CIH病毒属于宏病毒

答案如下:
B
第21题、 [单选题] 以下关于计算机病毒的特征说法正确的是()。

A.计算机病毒只具有破坏性,没有其他特征

B.计算机病毒具有破坏性,不具有传染性

C.破坏性和传染性是计算机病毒的两大主要特征

D.计算机病毒只具有传染性,不具有破坏性

答案如下:
C
第22题、 [单选题] 所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而收受方则将此密文经过解密函数、()还原成明文。

A.加密密钥、解密密钥

B.解密密钥、解密密钥

C.加密密钥、加密密钥

D.解密密钥、加密密钥

答案如下:
A
第25题、 [单选题] 黑客们在编写扰乱社会和他人的计算机程序,这些代码统称()。

A.恶意代码

B.计算机病毒

C.蠕虫

D.后门

答案如下:
A
第26题、 [单选题] 下面对于个人防火墙的描述,不正确的事()。

A.个人防火墙是为防护接入互联网的单机操作系统而出现的

B.个人防火墙的功能与企业防火墙的类似,而配置和管理相对简单

C.所有的单机杀毒软件都具有个人防火墙的功能

D.为了满足非专业用户的使用,个人防火墙的配置方法相对简单

答案如下:
C
第28题、 [单选题] 打电话请求密码属于()攻击方式。

A.木马

B.社会工程学

C.电话系统漏洞

D.拒绝服务

答案如下:
B
第29题、 [单选题] 信息安全从总体上可以分成5个层次,()是信息安全中研究的关键点。

A.密码技术

B.安全协议

C.网络安全

D.系统安全

答案如下:
A
第30题、 [单选题] 以下哪一种方式是入侵检测系统所通常采用的?()

A.基于网络的入侵检测

B.基于IP的入侵检测

C.基于服务的入侵检测

D.基于域名的入侵检测

答案如下:
A
第31题、 [单选题] 目前使用的防杀毒软件的作用是()。

A.检查计算机是否感染病毒,并消除已感染的任何病毒

B.杜绝病毒对计算机的侵害

C.检查计算机是否感染病毒,并消除部分已感染的病毒

D.查出已感染的任何病毒,清除部分已感染的病毒

答案如下:
C
第34题、 [单选题] 有关L2TP(Layer 2 Tunneling Protocol)协议说法有误的是()。

A.L2TP是由PPTP协议和Cisco公司的L2F组合而出

B.L2TP可用于基于Internet的远程拨号访问

C.为PPP协议的客户建立拨号连接的VPN连接

D.L2TP只能通过TCP/IP连接

答案如下:
D
第35题、 [单选题] 在OSI七个层次的基础上,将安全体系划分为四个界别,以下哪一个不属于四个级别?()

A.网络级安全

B.系统级安全

C.应用级安全

D.链路级安全

答案如下:
D
第36题、 [单选题] 以下不属于代理技术优点的是()。

A.可以实现身份认证

B.内部地址的屏蔽和转换功能

C.可以实现访问控制

D.可以防范数据驱动侵袭

答案如下:
D
第37题、 [单选题] ()作用是除IKE之外的协议协商安全服务。

A.主模式

B.快速交换

C.野蛮模式

D.IPSec的安全服务

答案如下:
B
第38题、 [单选题] 木马与病毒最大的区别是()。

A.木马不破坏文件,而病毒会破坏文件

B.木马无法自我复制,而病毒能够自我复制

C.木马无法使数据丢失,而病毒会使数据丢失

D.木马不具有潜伏性,而病毒具有潜伏性

答案如下:
B
第39题、 [单选题] 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是()。

A.数据完整性

B.数据一致性

C.数据同步性

D.数据源发性

答案如下:
A
第40题、 [单选题] 下面不属于DoS攻击的是()。

A.Smurf攻击

B.Ping of Death

C.Land攻击

D.TFN攻击

答案如下:
D
第41题、 [多选题] 以下属于包过滤技术的优点的是()。

A.能够对高层协议实现有效过滤

B.具有较快的数据包的处理速度

C.为用户提供透明的服务,不需要改变客户端的程序自己本身的行为

D.能够提供内部地址的屏蔽和转换功能

答案如下:
BC
第42题、 [多选题] 以下对于对称密钥加密说法正确的是()。

A.对称加密算法的密钥易于管理

B.加解密双方使用同样的密钥

C.DES算法属于对称加密算法

D.相对于非对称加密算法,加解密处理速度比较快

答案如下:
BCD
第43题、 [多选题] 对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略()。

A.允许从内部站点访问Internet而不允许从Internet访问内部站点

B.没有明确允许的就是禁止的

C.没有明确禁止的就是允许的

D.只允许从Internet访问特定的系统

答案如下:
BC
第44题、 [多选题] ()可以证明数据的起源地、保障数据的完整性及防止相同数据包在Internet重播。

A.AH协议

B.ESP协议

C.TLS协议

D.SET协议

答案如下:
AB
第45题、 [多选题] 建立堡垒主机的一般原则:()

A.最简化原则

B.复杂化原则

C.预防原则

D.网络隔断原则

答案如下:
AC
第50题、 [判断题] 间谍软件能够修改计算机上的配置文件。()

A.错误

B.正确

答案如下:
A