南开大学23春“选修课”《计算机高级网络技术》考试历年高频难、易错点试题甄选答案附答案_第1页
南开大学23春“选修课”《计算机高级网络技术》考试历年高频难、易错点试题甄选答案附答案_第2页
南开大学23春“选修课”《计算机高级网络技术》考试历年高频难、易错点试题甄选答案附答案_第3页
南开大学23春“选修课”《计算机高级网络技术》考试历年高频难、易错点试题甄选答案附答案_第4页
南开大学23春“选修课”《计算机高级网络技术》考试历年高频难、易错点试题甄选答案附答案_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

长风破浪会有时,直挂云帆济沧海。南开大学23春“选修课”《计算机高级网络技术》考试历年高频难、易错点试题甄选答案附答案(图片大小可自由调整)第I卷一.综合考核(共15题)1.邮件管理员在设置过滤规则时,可以使用()做为过滤规则配置参数,对垃圾邮件进行过滤。A.IP地址B.发送人邮件地址C.邮件内容关键字D.以上都对2.以下关于传统防火墙的描述,不正确的是()。A.既可防内,也可防外B.存在结构限制,无法适应当前有线网络和无线网络并存的需要C.工作效率低,如果硬件配置较低或参数配置不当,防火墙将形成网络瓶颈D.容易出现单点故障3.信息安全的目标CIA指的是()。A.机密性B.完整性C.可靠性D.可用性4.当通过浏览器以在线方式申请数字证书时,申请证书和下载证书的计算机必须是同一台计算机。()A.错误B.正确5.IPSec协议是开放的VPN协议。对它的描述有误的是()。A.适应于向IPv6迁移B.提供在网络层上的数据加密保护C.支持动态的IP地址分配D.不支持除TCP/IP外的其它协议6.在网络身份认证中采用审计的目的是对所有用户的行为进行记录,以便于进行核查。()A.错误B.正确7.暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典范围要大。()A.错误B.正确8.常用的网络服务中,DNS使用()。A.UDP协议B.TCP协议C.IP协议D.ICMP协议9.操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的()。A.可信计算机平台B.可信计算基C.可信计算模块D.可信计算框架10.PKI无法实现()。A.身份认证B.数据的完整性C.数据的机密性D.权限分配11.从层次体系上看,可以将网络安全分成()层次。A.2B.3C.4D.512.在IP的原始版本IPv4中,使用()位的二进制地址作为网络的IP地址。A.16B.32C.64D.12813.在加密过程,必须用到的三个主要元素是()。A.所传输的信息(明文)B.加密密钥C.加密函数D.传输信道14.由于在TCP协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组成单元划分成多个字段,然后每个字节段单独进行路由传输,所以TCP是面向字节流的可靠的传输方式。()A.错误B.正确15.非法接收者在截获密文后试图从中分析出明文的过程称为()。A.破译B.解密C.加密D.攻击第II卷一.综合考核(共15题)1.在以下人为的恶意攻击行为中,属于主动攻击的是()。A.身份假冒B.数据监听C.数据流分析D.非法访问2.Firewall1是一种()。A.防病毒产品B.扫描产品C.入侵检测产品D.防火墙产品3.下面属于DoS攻击的是()。A.Smurf攻击B.PingofDeathC.Land攻击D.TFN攻击4.对利用软件缺陷进行的网络攻击,最有效的防范方法是()。A.及时更新补丁程序B.安装防病毒软件并及时更新病毒库C.安装防火墙D.安装漏洞扫描软件5.IPSec不可以做到()。A.认证B.完整性检查C.加密D.签发证书6.包过滤技术与代理技术相比较()。A.包过滤技术安全性较弱,但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高7.DHCP服务器只能给客户端提供IP地址和网关地址,而不能提供DNS服务器的IP地址。()A.错误B.正确8.在生物特征认证中,不适宜于作为认证特征的是()。A.指纹B.虹膜C.脸像D.体重9.有关软件Ping的描述不正确的是()。A.是一个用来维护网络的软件B.基于ICMP协议C.用于测试主机连通性D.出站和入站服务一般都没有风险10.以下哪一项不属于入侵检测系统的功能?()A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包11.2003年Slammer蠕虫在10分钟内导致()互联网脆弱主机受到感染。A.60B.70C.80D.9012.通过(),主机和路由器可以报告错误并交换相关的状态信息。A.IP协议B.TCP协议C.UDP协议D.ICMP协议13.能通过产生的()进行传播的病毒,都可以称为U盘病毒。A.PE文件B.spoclsv.exeC.可执行文件D.AutoRun.inf14.在以下隧道协议中,属于三层隧道协议的是()。A.L2FB.PPTPC.L2TPD.IPSec15.使用安全内核的方法把可能引起安全问题的部分从操作系统的内核中去掉,形成安全等级更高的内核,目前对安全操作系统的加固和改造可以从几个方面进行。下面错误的是()。A.采用随机连接序列号B.驻留分组过滤模块C.取消动态路由功能D.尽可能地采用独立安全内核第I卷参考答案一.综合考核1.参考答案:D2.参考答案:A3.参考答案:ABD4.参考答案:B5.参考答案:C6.参考答案:B7.参考答案:B8.参考答案:A9.参考答案:B10.参考答案:D11.参考答案:C12.参考答案:B13.参考答案:ABC14.参考答案:B15.参考答案:A第II卷参考答案一.综合考核1.参考答案

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论