欢迎光临,有需要请联系站长!
想要快速找到正确答案?
立即关注 超新尔雅学习通微信公众号,轻松解决学习难题!
作业辅导
扫码关注
论文指导
轻松解决学习难题!
学起plus计算机网络安全,网络与信息安全作业答案
计算机网络安全,网络与信息安全
学校: 无
平台: 学起plus
题目如下:
1. TCP/IP参考模型中,Internet层与OSI参考模型中的哪一(或哪些)层相对应?( )
A. 物理层与数据链路层
B. 网络层
C. 传输层与会话层
D. 应用层
答案: 网络层
2. B类网络有( )个。
A. 128
B. 64,534
C. 16,382
D. 16,777,214
答案: 16,382
3. 常用的网络服务中,DNS使用( )。
A. TCP协议
B. UDP协议
C. T 国家开放大学 CP协议和IP协议
D. TCP协议和UDP协议
答案: UDP协议
4. 一个字典文件本身就是一个标准的( )。
A. 可执行文件
B. 文本文件
C. 破解文件
D. 动态文件
答案: 文本文件
5. 凡是造成目标计算机拒绝提供服务的攻击都称为( )攻击,其目的是使目标计算机或网络无法提供正常的服务。
A. DoS
B. Unicode
C. 缓冲区溢出
D. SMB
答案: DoS
6. 计算机蠕虫的特点是( )。
A. 潜伏、传染和破坏
B. 扫描、攻击和扩散
C. 欺骗、隐蔽和信息窃取
D. 传染和拒绝服务
答案: 扫描、攻击和扩散
7. 在mian()函数中定义两个参数argc和argv,其中argc存储的是( ),argv数组存储命令行各个参数的值。
A. 命令行参数的个数
B. 命令行程序名
C. 命令行各个参数的值
D. 命令行变量
答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。
8. 目前,因特网使用的IP协议的版本号通常为( )。
A. 3
B. 4
C. 5
D. 6
答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。
9. 操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的( )。
A. 可信计算平台
B. 可信计算基
C. 可信计算模块
D. 可信计算框架
答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。
10. RTCS属于( )类型的工具。
A. 网络扫描
B. 网络后门
C. 网络踩点
D. 网络监听
答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。
11. SSL会话由( )创建,定义了一系列相应的安全参数,最终建立客户机和服务器之间的一个关联。
A. 握手协议
B. 挥手协议
C. 会话协议
D. 连接协议
答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。
12. OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成( )个互相连接的协议层。
A. 5
B. 6
C. 7
D. 8
答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。
13. 用某种方法伪装消息以隐藏它的内容的过程称为( )。
A. 加密
B. 解密
C. 密钥
D. 密文
答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。
14. VPN主要采用4种技术来保证安全。其中( )是VPN的基本技术。
A. 身份认证技术
B. 加解密技术
C. 密钥管理技术
D. 隧道技术
答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。
15. Clearel Application可以用来删除( )。
A. 安全日志
B. 应用程序日志
成人学历 >C. 系统日志
D. 所有日志
答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。
16. ( )是一种“混合型”协议,它建立在由ISAKMP定义的一个框架上,同时实现了Oakley和SKEME协议的一部分。
A. SET
B. SSL
C. IKE
D. TCP
答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。
17. 入侵检测一般有三个基本步骤,按顺序分别是( )。
A. 响应,信息收集,数据分析
B. 响应,数据分析,信息收集
C. 数据分析,信息收集,响应
D. 信息收集,数据分析,响应
答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。
18. ( )就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。
A. 扫描
B. 入侵
C. 踩点
D. 监听
答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。
19. 扫描主机上存在的用户名,可以使用工具( )。
A. GetNTUser
B. Sniffer
C. She
D. PortScan
答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。
20. ( )是指有关管理、保护和发布敏感信息的法律、规定和实施细则。
A. 安全原则
B. 安全模型
C. 安全框架
D. 安全策略
答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。
21. 以下哪几项属于信息安全的CIA目标( )。
A. 保密性
B. 完整性
C. 可靠性
D. 可用性
答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。
22. 以下哪项几属于信息安全中安全管理研究的范围( )。
A. 密码研究
B. 安全标准
C. 安全策略
D. 安全评测
答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。
23. 主机日志包括三类的日志,它们分别是( )。
A. IIS日志
B. 应用程序日志
C. 系统日志
D. 安全日志
答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。
24. 防止监听有哪些手段( )。
A. 建设交换网络
B. 经常更换密码
C. 使用加密技术
D. 使用一次性口令技术
答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。
25. 下面哪些是防火墙的局限性( )。
A. 防火墙不能防范网络内部的攻击
B. 防火墙也不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络访问权限
C. 防火墙不能防止传送己感染病毒的软件或文件
D. 不能阻止下载带病毒的数据
答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。
26. 程序的扩展名多为( )。
A. h
B. txt
C. exe
D. com
答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。
27. 熊猫烧香不属于什么类型的病毒( )。
A. 木马
B. 蠕虫
C. U盘病毒
D. PE格式病毒
广东开放大学 style="color:red">答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。
28. 下面 渝粤题库 属于入侵检测分类依据的是( )。
A. 物理位置
B. 建模方法
C. 静态配置
D. 时间分析
答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。
29. 以下扫描方法哪些不属于被动式扫描( )。
A. 活动主机探测
B. 网络PING扫描
C. 端口扫描
D. 综合扫描
答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。
30. 常见的简单得木马有( )。
A. NetBus
B. 冰河
C. Mstsc
D. PCAnyWhere
答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。
31. Multics是开发安全操作系统最早期的尝试。
答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。
32. 可以通过访问控制阻止非授权用户获得机密信息来达到CIA目标中的完整性。
答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。
33. 密钥K的可能值的范围叫做密钥空间。
答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。
34. 帧是物理层的基本结构。
答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。
35. 在计算机上几乎做每一个动作都会产生一个消息。
答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。
36. OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成4个互相连接的协议层。
答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。
37. C类网络地址范围从128.1.0.0到191.254.0.0。
答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。
38. 除了提供机密性外,密码学需要提供三方面的功能:鉴别、完整性和抗抵赖性。
答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。
39. 在计算机系统中,用户是通过可信的中间应用层和操作系统相互作用的。
答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。
40. 访问控制机制的理论基础是访问监控器,由J.P.Anderson首次提出。
答案:请关 渝粤教育 注【青年搜题】微信公众号,发送题目获取正确答案。