国开搜题
想要快速找到正确答案?
立即关注 国开搜题微信公众号,轻松解决学习难题!
作业辅导
扫码关注
论文指导
轻松解决学习难题!
福建开放大学计算机网络安全技术作业答案
计算机网络安全技术
学校: 福建开放大学
平台: 国家开放大学
题目如下:
1. 1. 当你感觉到你的Win 11运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。
A. 特洛伊木马
B. 拒绝服务
C. 欺骗
D. 中间人攻击
答案: 拒绝服务
2. 2. RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位?
A. 64位
B. 56位
C. 40位
D. 32位
答案: 40位
3. 3. 假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?
A. 缓冲区溢出
B. 地址欺骗
C. 拒绝服务
D. 暴力攻击
答案: 地址欺骗
4. 4. 小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?
A. 文件服务器
B. 邮件服务器
C. WEB服务器
D. DNS服务器
答案: 邮件服务器
5. 5. 你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?
A. ping
B. nslookup
C. tracert
D. ipconfig
答案: tracert
6. 6. 你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许192.168.0.2这台主机登陆到你的服务器,你应该怎么设置防火墙规则?
A. iptables—A input—p tcp—s 192.168.0.2—source—port 23—j DENY
B. iptables—A input—p tcp—s 192.168.0.2—destination—port 23—j DENY
C. iptables—A input—p tcp—d 192.168.0.2—source—port 23—j DENY
D. iptables—A input—p tcp—d 192.168.0.2—destination—port 23—j DENY
答案: iptables—A input—p tcp—s 192.168.0.2—destination—port 23—j DENY
7. 7. 以下关于VPN的说法中的哪一项是正确的?
A. VPN是虚拟专用网的简称
B. VPN是只能在第二层数据链路层上实现加密
C. IPSEC是也是VPN的一种
D. VPN使用通道技术加密,但没有身份验证功能
答案:请关注【飞鸟搜题】微信公众号,发送题目获取正确答案。
8. 8. 你所使用的系统为UNIX,你通过umask命令求出当前用户的umask值为0023,请问该用户在新建一文件夹,具体有什么样的权限?
A. 当前用户读、写和执行,当前组读取和执行,其它用户和组只读
B. 当前用户读、写,当前组读取,其它用户和组不能访问
C. 当前用户读、写,当前组读取和执行,其它用户和组只读
D. 当前用户读、写和执行,当前组读取和写入,其它用户和组只读
答案:请关注【飞鸟搜题】微信公众号,发送题目获取正确答案。
9. 9. SSL安全套接字协议所使用的端口是:
A. 80
B. 443
C. 1433
D. 3389
答案:请关注【飞鸟搜题】微信公众号,发送题目获取正确答案。
10. 10. 以下关于对称加密算法RC4的说法正确的是:
A. 它的密钥长度可以从零到无限大
B. 在美国一般密钥长度是128位,向外出口时限制到40位
C. RC4算法弥补了RC5算法的一些漏洞
D. 最多可以支持40位的密钥
答案:请关注【飞鸟搜题】微信公众号,发送题目获取正确答案。
11. 11. 你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?
A. 读取
B. 写入
C. 修改
D. 完全控制
答案:请关注【飞鸟搜题】微信公众号,发送题目获取正确答案。
12. 12. 属于被动攻击的恶意网络行为是
A. 缓冲区溢出
B. 网络监听
C. 端口扫描
D. IP欺骗
答案:请关注【飞鸟搜题】微信公众号,发送题目获取正确答案。
13. 13. 一次字典攻击能否成功,很大因素上决定于
A. 字典文件
B. 计算机性能
C. 网络速度
D. 黑客学历
答案:请关注【飞鸟搜题】微信公众号,发送题目获取正确答案。
14. 14. 以下关于状态检测防火墙的描述,不正确的是
A. 所检查的数据包称为状态包,多个数据包之间存在一些关联
B. 能够自动打开和关闭防火墙上的通信端口
C. 状态检测防火墙不可以过滤关键字
D. 在每一次操作中,必须首先检测规则表,然后再检测连接状态表
答案:请关注【飞鸟搜题】微信公众号,发送题目获取正确答案。
15. 15. ( )作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
A. 包过滤防火墙
B. 应用代理防火墙
C. 状态检测防火墙
D. 下一代防火墙
答案:请关注【飞鸟搜题】微信公众号,发送题目获取正确答案。
16. 16. 以下关于对称加密的说法正确的是?
A. 在对称加密中,只有一个密钥用来加密和解密信息
B. 在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥
C. 对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份
D. 对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟
答案:请关注【飞鸟搜题】微信公众号,发送题目获取正确答案。
17. 17. 以下不属于对称加密算法的是?
A. DES
B. RC4
C. HASH
D. RSA
答案:请关注【飞鸟搜题】微信公众号,发送题目获取正确答案。
18. 18. 在建网时,设计IP地址方案首先要
A. 给每一硬件设备分配一个IP地址
B. 选择合理的IP寻址方式
C. 保证IP地址不重复
D. 动态获得IP地址时可自由安排
答案:请关注【飞鸟搜题】微信公众号,发送题目获取正确答案。
19. 19. 网络按通信方式分类,可分为
A. 点对点传输网络
B. 广播式传输网络
C. 数据传输网
D. 对等式网络
答案:请关注【飞鸟搜题】微信公众号,发送题目获取正确答案。
20. 20. 在保证密码安全中,我们应采取正确的措施有?
A. 不用生日做密码
B. 不要使用少于5位的密码
C. 最好结合身份证信息
D. 使用不超过7位的密码
答案:请关注【飞鸟搜题】微信公众号,发送题目获取正确答案。
21. 21. 网络管理首先必须有网络地址,一般可采用实名制地址。
答案:请关注【飞鸟搜题】微信公众号,发送题目获取正确答案。
22. 22. HTTPS协议可在主机之间建立安全会话
答案:请关注【飞鸟搜题】微信公众号,发送题目获取正确答案。
23. 23. IP地址欺骗成功后,被攻击目标机器就没有任何反应了。
答案:请关注【飞鸟搜题】微信公众号,发送题目获取正确答案。
24. 24. 城域网采用LAN技术。
答案:请关注【飞鸟搜题】微信公众号,发送题目获取正确答案。
25. 25. 暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典的范围要大。
答案:请关注【飞鸟搜题】微信公众号,发送题目获取正确答案。
26. 26. 间谍软件能够修改计算机上的配置文件。
答案:请关注【飞鸟搜题】微信公众号,发送题目获取正确答案。
27. 27. 防火墙一般采用“所有未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中前者的安全性要比后者高。
答案:请关注【飞鸟搜题】微信公众号,发送题目获取正确答案。
28. 28. 当硬件配置相同时,代理防火墙对网络运行性能的影响要比包过滤防火墙小。
答案:请关注【飞鸟搜题】微信公众号,发送题目获取正确答案。
29. 29. 开启帐户策略可以有效防止口令被暴力攻击。
答案:请关注【飞鸟搜题】微信公众号,发送题目获取正确答案。
30. 30. 蠕虫既可以在互联网上传播,也可以在局域网上传播。而且由于局域网本身的特性,蠕虫在局域网上传播速度更快,危害更大。
答案:请关注【飞鸟搜题】微信公众号,发送题目获取正确答案。