文档库 最新最全的文档下载
当前位置:文档库 › 中石北京13秋《计算机网络应用基础》在线作业1、2、3 试题及答案

中石北京13秋《计算机网络应用基础》在线作业1、2、3 试题及答案

中石北京13秋《计算机网络应用基础》第一次在线作业
单项选择题
第1题 下面不是计算机网络面临的主要威胁的是
A、恶意程序威胁
B、计算机软件面临威胁
C、计算机网络实体面临威胁
D、计算机网络系统面临威胁



第2题 密码学的目的是
A、研究数据加密
B、研究数据解密
C、研究数据保密
D、研究信息安全



第3题 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于 代做:QQ601041277
A、对称加密技术
B、分组密码技术
C、公钥加密技术
D、单向函数密码技术



第4题 根据美国联邦调查局的评估,80%的攻击和入侵来自
A、接入网
B、企业内部网
C、公用IP网
D、个人网



第5题 下面________不是机房安全等级划分标准。
A、D类
B、C类
C、B类
D、A类



第6题 下面有关机房安全要求的说法正确的是
A、电梯和楼梯不能直接进入机房
B、机房进出口应设置应急电话
C、照明应达到规定范围
D、以上说法都正确



第7题 关于机房供电的要求和方式,说法不正确的是
A、电源应统一管理技术
B、电源过载保护技术和防雷击计算机
C、电源和设备的有效接地技术
D、不同用途的电源分离技术



第8题 下面属于单钥密码体制算法的是
A、RSA
B、LUC
C、DES
D、DSA



第9题 对网络中两个相邻节点之间传输的数据进行加密保护的是
A、节点加密
B、链路加密
C、端到端加密
D、DES加密



第10题 一般而言,Internet防火墙建立在一个网络的
A、内部网络与外部网络的交叉点
B、每个子网的内部
C、部分内部网络与外部网络的结合处
D、内部子网之间传送信息的中枢



第11题 下面是个人防火墙的优点的是
A、运行时占用资源
B、对公共网络只有一个物理接口
C、只能保护单机,不能保护网络系统
D、增加保护级别



第12题 包过滤型防火墙工作在
A、会话层
B、应用层
C、网络层
D、数据链路层



第13题 .入侵检测是一门新兴的安全技术,是作为继________之后的第二层安全防护措施。
A、路由器
B、防火墙
C、交换机
D、服务器



第14题 ________是按照预定模式进行事件数据搜寻,最适用于对已知模式的可靠检测。
A、实时入侵检测
B、异常检测
C、事后入侵检测
D、误用检测



第15题 ________的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和可用性。
A、漏洞分析
B、入侵

检测
C、安全评估
D、端口扫描



第16题 端口扫描的原理是向目标主机的________端口发送探测数据包,并记录目标主机的响应。
A、FTP
B、UDP
C、TCP/IP
D、WWW



第17题 计算机病毒是
A、一个命令
B、一个程序
C、一个标记
D、一个文件



第18题 下面关于恶意代码防范描述正确的是
A、及时更新系统,修补安全漏洞
B、设置安全策略,限制脚本
C、启用防火墙,过滤不必要的服务
D、以上都正确



第19题 计算机网络安全体系结构是指
A、网络安全基本问题应对措施的集合
B、各种网络的协议的集合
C、网络层次结构与各层协议的集合
D、网络的层次结构的总称



第20题 下面不是计算机信息系统安全管理的主要原则的是
A、多人负责原则
B、追究责任原则
C、任期有限原则
D、职责分离原则



第21题 非法接收者在截获密文后试图从中分析出明文的过程称为
A、破译
B、解密
C、加密
D、攻击



第22题 以下有关软件加密和硬件加密的比较,不正确的是
A、硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序
B、硬件加密的兼容性比软件加密好
C、硬件加密的安全性比软件加密好
D、硬件加密的速度比软件加密快



第23题 PKI无法实现
A、身份认证
B、数据的完整性
C、数据的机密性
D、权限分配



第24题 CA的主要功能为
A、确认用户的身份
B、为用户提供证书的申请、下载、查询、注销和恢复等操作
C、定义了密码系统的使用方法和原则
D、负责发放和管理数字证书



第25题 数字证书不包含
A、颁发机构的名称
B、证书持有者的私有密钥信息
C、证书的有效期
D、CA签发证书时所使用的签名算法



第26题 将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为
A、社会工程学
B、搭线窃听
C、窥探
D、垃圾搜索



第27题 ARP欺骗的实质是
A、提供虚拟的MAC与IP地址的组合
B、让其他计算机知道自己的存在
C、窃取用户在网络中传输的数据
D、扰乱网络的正常运行



第28题 当计算机上发现病毒时,最彻底的清除方法为
A、格式化硬盘
B、用防病毒软件清除病毒
C、删除感染病毒的文件
D、删除磁盘上所有的文件



第29题 木马与病毒的最大区别是
A、木马不破坏文件,而病毒会破坏文件
B、木马无法自我复制,而病毒能够自我复制
C、木马无法使数据丢失,而病毒会使数据丢失
D、木马不具有潜伏性,而病毒具有潜伏性




第30题 经常与黑客软件配合使用的是
A、病毒
B、蠕虫
C、木马
D、间谍软件



第31题 目前使用的防杀病毒软件的作用是
A、检查计算机是否感染病毒,并消除已感染的任何病毒
B、杜绝病毒对计算机的侵害
C、检查计算机是否感染病毒,并清除部分已感染的病毒
D、查出已感染的任何病毒,清除部分已感染的病毒



第32题 以下哪一种方法无法防范口令攻击
A、启用防火墙功能
B、设置复杂的系统认证口令
C、关闭不需要的网络服务
D、修改系统默认的认证名称



第33题 以下设备和系统中,不可能集成防火墙功能的是
A、集线器
B、交换机
C、路由器
D、Windows Server 2003操作系统



第34题 以下关于传统防火墙的描述,不正确的是
A、即可防内,也可防外
B、存在结构限制,无法适应当前有线网络和无线网络并存的需要
C、工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈
D、容易出现单点故障



第35题 如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现
A、外联网VPN
B、内联网VPN
C、远程接入VPN
D、专线接入



第36题 以下哪一种现象,一般不可能是中木马后引起的
A、计算机的反应速度下降,计算机自动被关机或是重启
B、计算机启动时速度变慢,硬盘不断发出“咯吱,咯吱”的声音
C、在没有操作计算机时,而硬盘灯却闪个不停
D、在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停



第37题 下面不属于身份认证方法的是
A、口令认证
B、智能卡认证
C、姓名认证
D、指纹认证



第38题 套接字层(Socket Layer)位于
A、网络层与传输层之间
B、传输层与应用层之间
C、应用层
D、传输层



第39题 下面有关SSL的描述,不正确的是
A、目前大部分Web浏览器都内置了SSL协议
B、SSL协议分为SSL握手协议和SSL记录协议两部分
C、SSL协议中的数据压缩功能是可选的
D、TLS在功能和结构上与SSL完全相同



第40题 计算机病毒的危害性表现在
A、能造成计算机部分配置永久性失效
B、影响程序的执行或破坏用户数据与程序
C、不影响计算机的运行速度
D、不影响计算机的运算结果




中石北京13秋《计算机网络应用基础》第二次在线作业
多项选择题
第1题 以下属于木马入侵的常见方法的是
A、捆绑欺骗
B、邮件冒名欺骗
C、危险下载
D、打开邮件的附件



第2题 网络防火墙的作用是
A、防止内部信息外池
B、防止系

统感染病毒与非法访问
C、防止黑客访问
D、建立内部信息和功能与外部信息和功能之间的屏障



第3题 计算机病毒的传播方式有
A、通过共享资源传播
B、通过网页恶意脚本传播
C、通过网络文件传输传播
D、通过电子邮件传播



第4题 在保证密码安全中,应该采取的正确措施有
A、不用生日做密码
B、不要使用少于5位的密码
C、不要使用纯数字
D、将密码设得非常复杂并保证在20位以上



第5题 Windows Server 2003服务器的安全采取的安全措施包括
A、使用NTFS格式的磁盘分区
B、及时对操作系统使用补丁程序堵塞安全漏洞
C、实行强有力的安全管理策略
D、借助防火墙对服务器提供保护



第6题 电子商务系统可能遭受的攻击有
A、系统穿透
B、植入
C、违反授权原则
D、通信监视
E、计算机病毒



第7题 属于公钥加密体制的算法包括
A、DES
B、二重DES
C、RSA
D、ECC
E、ELGamal



第8题 签名可以解决的鉴别问题有
A、发送者伪造
B、发送者否认
C、接收方篡改
D、第三方冒充
E、接收方伪造



第9题 公钥证书的类型有
A、客户证书
B、服务器证书
C、安全邮件证书
D、密钥证书
E、机密证书



第10题 在SET中规范了商家服务器的核心功能是
A、联系客户端的电子钱包
B、联系支付网关
C、处理SET的错误信息
D、处理客户的付款信息
E、查询客户帐号信息



第11题 从系统工程的角度,要求计算机信息网络具有
A、可用性、完整性、保密性
B、真实性(不可抵赖性)
C、可靠性、可控性
D、稳定性



第12题 实施计算机信息系统安全保护的措施包括:
A、安全法规
B、安全管理
C、安全技术
D、安全培训



第13题 OSI层的安全技术来考虑安全模型
A、物理层
B、数据链路层
C、网络层、传输层、会话层
D、表示层、应用层



第14题 网络中所采用的安全机制主要有:
A、区域防护
B、加密和隐蔽机制;认证和身份鉴别机制;审计;完整性保护
C、权力控制和存取控制;业务填充;路由控制
D、公证机制;冗余和备份



第15题 公开密钥基础设施(PKl)由以下部分组成:
A、认证中心;登记中心
B、质检中心
C、咨询服务
D、证书持有者;用户;证书库



第16题 网络安全应具有的特征包括
A、保密性
B、完整性
C、可用性
D、可控性



第17题 能够达到C2级的常见操作系统有
A、Unix操作系统
B、Windows NT操作系统
C、Windows 98操作系统
D、DOS操作系统



第18题 对

一个系统进行访问控制的方法有
A、访问卡
B、合法的用户名
C、设置口令
D、指纹验证



第19题 关于Windows NT系统的强制性登录和使用Ctrl+Alt+Del组合键启动登录过程的叙述中,正确的是
A、这种强制性登录过程不能关闭
B、这种强制性登录过程能够被关闭
C、使用组合键会造成入侵者的假登录界面被终止,从而阻止这种欺骗行为产生
D、使用组合键可以启动登录程序,但不能阻止假登录程序的运行



第20题 以下选择安全口令的方式,合理的是
A、选择尽可能长的口令
B、选择熟悉的英语单词
C、访问多个系统时,使用相同的口令
D、选择英文字母和数字的组合



第21题 以下关于摘要函数的描述,正确的是
A、摘要函数的输入可以是任意大小的消息
B、摘要函数的输入是固定长度的消息
C、MD4客户机不能和MD5服务器交互
D、MD4客户机能够和MD5服务器交互

代做:QQ601041277

第22题 密码学的作用包括
A、提供机密性
B、鉴别
C、完整性
D、抗抵赖



第23题 公钥密码系统可用于以下哪些方面
A、通信保密
B、数字签名
C、防止信息被改动
D、密钥交换



第24题 数字签名
A、不可伪造
B、可以抵赖
C、可以重用
D、可以确认来源



第25题 包过滤系统不能识别的信息有
A、数据包中的IP地址信息
B、数据包中的端口信息
C、数据包中的用户信息
D、数据包中的文件信息



第26题 以下哪些协议是应用层的安全协议
A、安全Shell(SSH)协议
B、SET(安全电子交易)协议
C、PGP协议
D、S/MIME协议



第27题 传输层安全协议包括
A、SSL(安全套接层)协议
B、PCT(私密通信技术)协议
C、安全Shell(SSH)协议
D、SET(安全电子交易)协议



第28题 网络层安全协议包括
A、IP验证头(AH)协议
B、IP封装安全载荷(ESP)协议
C、Internet密钥交换(IKE)协议
D、SSL协议



第29题 操作系统的脆弱性表现在
A、操作系统体系结构自身
B、操作系统可以创建进程
C、操作系统的程序是可以动态连接的
D、操作系统支持在网络上传输文件



第30题 要实施一个完整的网络安全系统,至少应该包括以下哪些措施
A、社会的法律、法规
B、企业的规章制度和安全教育
C、技术方面的措施
D、审计和管理措施



第31题 建立堡垒主机时应注意
A、要在机器上使用最小的、干净的和标准的操作系统
B、应认真对待每一条从计算机紧急救援协作中心获得的针对用户目前工作平台的安全建议
C、要经常使用检查列表
D、

要保护好系统的日志



第32题 代理服务的缺点包括
A、每个代理服务要求不同的服务器
B、一般无法提供日志
C、提供新服务时,不能立刻提供可靠的代理服务
D、对于某些系统协议中的不安全操作,代理不能判断



第33题 有关电子邮件代理,描述正确的是
A、SMTP是一种“存储转发”协议,适合于进行代理
B、SMTP代理可以运行在堡垒主机上
C、内部邮件服务器通过SMTP服务,可直接访问外部因特网邮件服务器,而不必经过堡垒主机
D、在堡垒主机上运行代理服务器时,将所有发往这个域的内部主机的邮件先引导到堡垒主机上



第34题 在选购防火墙软件时,应考虑
A、一个好的防火墙应该是一个整体网络的保护者
B、一个好的防火墙应该为使用者提供唯一的平台
C、一个好的防火墙必须弥补其他操作系统的不足
D、一个好的防火墙应能向使用者提供完善的售后服务



第35题 对付网络监听的方法有
A、扫描网络
B、加密
C、使用网桥或路由器进行网络分段
D、建立尽可能少的信任关系



第36题 数据库管理系统DBMS安全使用特性的要求包括
A、多用户
B、高可靠性
C、频繁的更新
D、文件大



第37题 数据库系统中会发生各种故障,这些故障主要包括
A、事务内部故障
B、系统故障
C、介质故障
D、计算机病毒和黑客



第38题 关于JAVA及ActiveX病毒,下列叙述正确的是
A、不需要寄主程序
B、不需要停留在硬盘中
C、可以与传统病毒混杂在一起
D、可以跨操作系统平台



第39题 病毒的检查方法包括
A、比较被检测对象与原始备份的比较法
B、利用病毒特征代码串的搜索法
C、病毒体内特定位置的特征字识别法
D、运用反汇编技术分析被检测对象,确认是否为病毒的分析法



第40题 以下有关保密密钥加密技术的描述,正确的是
A、加密者和解密者使用相同的密钥
B、密钥需要双方共同保密,任何一方的失误都会导致机密的泄露
C、密钥发布过程中,存在密钥被截获的可能性
D、DES和RSA算法,都属于此种加密技术


代做:QQ601041277

中石北京13秋《计算机网络应用基础》第三次在线作业
判断题
第1题 常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。
正确
错误



第2题 拒绝服务攻击属于被动攻击的一种。
正确
错误



第3题 可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题 。
正确
错误



第4题 非军事化区DMZ是为了解决安全防火墙后外部网路不能访问内部

网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。
正确
错误



第5题 3DES算法的加密过程就是用同一个密钥对待加密的数据执行三次DES算法的加密操作。
正确
错误



第6题 安全是永远是相对的,永远没有一劳永逸的安全防护措施。
正确
错误



第7题 入侵检测系统是网络信息系统安全的第一道防线。
正确
错误



第8题 我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。
正确
错误



第9题 日常所见的校园饭卡是利用的身份认证的单因素法。
正确
错误



第10题 公开密钥密码体制比对称密钥密码体制更为安全。
正确
错误



第11题 链路加密方式适用于在广域网系统中应用。
正确
错误



第12题 “一次一密”属于序列密码中的一种。
正确
错误



第13题 当通过浏览器以在线方式申请数字证书时,申请证书和下载证书的计算机必须是同一台计算机。
正确
错误



第14题 PKI和PMI在应用中必须进行绑定,而不能在物理上分开。
正确
错误



第15题 在网络身份认证中采用审计的目的是对所有用户的行为进行记录,以便于进行核查。
正确
错误



第16题 由于在TCP协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组成单元划分成多个字节段,然后每个字节段单独进行路由传输,所以TCP是面向字节流的可靠的传输方式。
正确
错误



第17题 ARP缓存只能保存主动查询获得的IP和MAC的对应关系,而不会保存以广播形式接收到的IP和MAC的对应关系。
正确
错误



第18题 计算机病毒只会破坏计算机的操作系统,而对其他网络设备不起作用。
正确
错误



第19题 脚本文件和ActiveX控件都可以嵌入在HTML文件中执行。
正确
错误



第20题 要实现DDoS攻击,攻击者必须能够控制大量的计算机为其服务。
正确
错误



第21题 Feistel是密码设计的一个结构,而非一个具体的密码产品。
正确
错误



第22题 暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典的范围要大。
正确
错误



第23题 DHCP服务器只能给客户端提供IP地址和网关地址,而不能提供DNS服务器的IP地址。
正确
错误



第24题 间谍软件能够修改计算机上的配置文件。
正确
错误



第25题 蠕虫既可以在互联网上传播,也可以在局域网上传播。而且由于局域网本身的特性,蠕虫

在局域网上传播速度更快,危害更大。
正确
错误



第26题 与IDS相比,IPS具有深层防御的功能。
正确
错误



第27题 当硬件配置相同时,代理防火墙对网络运行性能的影响要比包过滤防火墙小。
正确
错误



第28题 在传统的包过滤、代理和状态检测3类防火墙中,只有状态检测防火墙可以在一定程度上检测并防止内部用户的恶意破坏。
正确
错误



第29题 防火墙一般采用“所有未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中前者的安全性要比后者高。
正确
错误



第30题 在利用VPN连接两个LAN时,LAN中必须使用TCP/IP协议。
正确
错误



第31题 安全法规、安全技术和安全管理,是计算机信息系统安全保护的三大组成部分。
正确
错误



第32题 计算机信息系统安全包括实体安全、信息安全、运行安全和人员安全等部分。
正确
错误



第33题 计算机信息系统的安全威胁同时来自内、外两个方面。
正确
错误



第34题 计算机信息网络脆弱性引发信息社会脆弱性和安全问题。
正确
错误



第35题 对全国公共信息网络安全监察工作是公安工作的一个重要组成部分。
正确
错误



第36题 电脑上安装越多套防毒软件,系统越安全
正确
错误



第37题 CA机构能够提供证书签发、证书注销、证书更新和信息加密功能
正确
错误



第38题 一个好的加密算法安全性依赖于密钥安全性
正确
错误



第39题 计算机系统安全是指应用系统具备访问控制机制,数据不被泄漏、丢失、篡改等
正确
错误



第40题 用户名或用户帐号是所有计算机系统中最基本的安全形式。
正确
错误





相关文档
相关文档 最新文档