青书学堂网络工程与综合布线网课答案
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1. (单选题) 10、Windows NT 系统能设置为在几次无效登录后锁定帐号,这可防止:()(本题5.0分)
A、 A. 木马
B、 B. 暴力攻击
C、 C. IP欺骗
D、 D. 缓存溢出攻击
学生答案:B
标准答案:B
解析:
得分:5
2. (单选题) 50、通用入侵检测框架(CIDF) 模型中,()目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。(本题5.0分)
A、 A. 事件产生器
B、 B.事件分析器
C、 C. 事件数据库
D、 D.响应单元
学生答案:A
标准答案:A
解析:
得分:5
3. (单选题) 30、下面哪些属于防火墙的局限性:()(本题5.0分)
A、A.防外不防内
B、 B. 只实现了粗粒度的访问控制
C、C.容易造成单点故障
D、 D. 以上都是
学生答案:D
标准答案:D
解析:
得分:5
4. (单选题) 47、包过滤防火墙一般工作在OSI 网络参考模型的()(本题
5.0分)
A、 A. 物理层
B、 B. 数据链路层
C、 C. 网络层
D、 D. 应用层
学生答案:C
标准答案:C
解析:
得分:5
5. (单选题) 5、互联网实现了分布在世界各地的各类网络的互联,其最基础和核心的协议是( )(本题5.0分)
A、 A.TCP/IP
B、 B.FTP
C、 C.HTML
D、 D.HTTP
学生答案:A
标准答案:A
解析:
得分:5
6. (单选题) 27、那面哪些属于木马程序:()(本题5.0分)
A、A.冰河
B、 Spy
C、 C.键盘幽灵
D、 D.BO2000
E、 E. 以上都是
学生答案:E
标准答案:E
解析:
得分:5
7. (单选题) 25、SSL产生会话密钥的方式是()。(本题5.0分)
A、 A. 从密钥管理数据库中请求获得
B、 B. 每一台客户机分配一个密钥的方式
C、 C. 随机由客户机产生并加密后通知服务器
D、 D. 由服务器产生并分配给客户机
学生答案:C
标准答案:C
解析:
得分:5
8. (单选题) 14、数字签名要预先使用单向Hash函数进行处理的原因是()。(本题5.0分)
A、 A. 多一道加密工序使密文更难破译
B、 B. 提高密文的计算速度
C、 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度
D、 D. 保证密文能正确还原成明文
学生答案:C
标准答案:C
解析:
得分:5
9. (单选题) 12、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()。(本题5.0分)
A、 A. 对称加密技术
B、 B. 分组密码技术
C、 C. 公钥加密技术
D、 D. 单向函数密码技术
学生答案:A
标准答案:A
解析:
得分:5
10. (单选题) 20、L2TP隧道在两端的VPN服务器之间采用()来验证对方的身份。(本题5.0分)
A、 A. 口令握手协议CHAP
B、 B. SSL
C、 C. Kerbero
D、 D. 数字证书
学生答案:A
标准答案:A
解析:
得分:5
11. (多选题) 30、计算机网络系统的安全管理主要有哪些原则:()(本题5.0分)
A、A.多人负责原则
B、 B. 任期有限原则
C、 C. 职责分离原则
D、 D. 专人负责原则
学生答案:ABC
标准答案:ABC
解析:
得分:5
12. (多选题) 29、数据库故障可能有()(本题5.0分)
A、 A. 磁盘故障
B、 B. 事务内部的故障
C、 C. 系统故障
D、 D. 介质故障
E、 E. 计算机病毒或恶意攻击
学生答案:ABCDE
标准答案:ABCDE
解析:
得分:5
13. (多选题) 26、下面不是网络端口扫描技术的是()(本题5.0分)
A、 A. 全连接扫描
B、 B.半连接扫描
C、 C.插件扫描
D、 D.特征匹配扫描
E、 E.源码扫描
学生答案:CDE
标准答案:CDE
解析:
得分:5
14. (多选题) 13、入侵检测系统统一模型有以下哪些主要部分组成:()(本题5.0分)
A、A.信息收集器
B、 B.分析器
C、 C. 响应模块
D、 D. 数据库
E、 E. 目录服务器
学生答案:ABCDE
标准答案:ABCDE
解析:
得分:5
15. (多选题) 15、下面哪些属于基于主机的入侵检测系统的优点:()(本题5.0分)
A、A.适用于被加密的和交换的环境
B、 B.能够监视特定的系统活动
C、 C. 全面部署代价较小
D、 D.对系统的性能影响不大
学生答案:AB
标准答案:AB
解析:
得分:5
16. (判断题) 94、MD5算法要求输入的消息的长度必须是512位(16个字节)的整数倍,并以512位分组来处理输入的消息,每个分组又划分为16个32位子分组。(本题5.0分)
A、true
B、false
学生答案:A
标准答案:A
解析:
得分:5
17. (判断题) 2、安全策略是P2DR安全模型的核心。(本题5.0分)
A、true
B、false
学生答案:A
标准答案:A
解析:
得分:5
18. (判断题) 27、无条件安全(Unconditionally Secure)指得是无论破译者有多少密文,他也没有办法解出对应的明文;即使解出了,他也无法验证结果的正确性。(本题5.0分)
A、true
B、false
学生答案:A
标准答案:A
解析:
得分:5
19. (判断题) 62、为了进行TCP会话劫持攻击, 首先必须制造连接的非同步状态。(本题5.0分)
A、true
B、false
学生答案:A
标准答案:A
解析:
得分:5
20. (判断题) 69、自主访问控制模型本身没对已具有权限的用户如何使用和传播信息加任