快捷导航
帮助中心知识拓展客服QQ 515224986
扫码加微信
北理工《网络信息安全基础》在线作业
奥鹏北京理工大学在线作业答案请联系
武老师QQ515224986
一、单选题:
1.[单选题]加密技术不仅具有(),而且具有数字签名、身份验证、秘密分存、系统安全等功能。          (满分:)
    A. 信息加密功能
    B. 信息保存功能
    C. 信息维护功能
    D. 信息封存功能
    正确答案:——A——
2.[单选题]关于网络的物理威胁,下列不正确的说法是()          (满分:)
    A. 网络安全中的偷窃包括偷窃信息和偷窃服务,不包括偷窃设备
    B. 废物搜寻就是在废物(如一些打印出来的材料或废弃的软盘)中搜寻所需要的信息
    C. 间谍行为是一种为了省钱或获取有价值的机密,采用不道德的手段获取信息的方式
    D. 身份识别错误是指非法建立文件或记录,企图把他们作为有效地、正式的文件或记录
    正确答案:——A——
3.[单选题]()是通过偷窃或分析手段来达到计算机信息攻击目的的,它不会导致对系统所含信息的任何改动,而且其他的操作和状态也不被改变。          (满分:)
    A. 主动攻击
    B. 被动攻击
    C. 黑客攻击
    D. 计算机病毒
    正确答案:——D——
4.[单选题]黑客技术中,()是保持对目标主机长久控制的关键策略。          (满分:)
    A. 网络后门
    B. 网络入侵
    C. 漏洞分析
    D. 网络隐身
    正确答案:————
5.[单选题]下列有关网络后门的叙述不正确的是()。          (满分:)
    A. 网络后门是保持对目标主机长久控制的关键策略。
    B. 后门的好坏取决于被管理员发现的概率,只要是不容易被发现的后门都是好后门。
    C. 可以通过建立服务端口和克隆管理员账号来实现。
    D. 通过正常登录进入系统的途径有时候也被称为后门。
    正确答案:————
6.[单选题]入侵检测能检测出()          (满分:)
    A. 违背系统安全性规则的活动
    B. 威胁到系统安全的活动
    C. A和B都对
    D. A和B都不对
    正确答案:————
7.[单选题]下列关于缓冲区溢出攻击叙述正确的是()。          (满分:)
    A. 当目标操作系统收到了超过了它的能接收的最大信息量时,将发生缓冲区溢出。
    B. 多余的数据使程序的缓冲区溢出,然后覆盖实际的程序数据。
    C. 缓冲区溢出使目标系统的程序被修改,经过这种修改的结果将在系统上产生一个后门。
    D. 缓冲区攻击的过程非常简单,对技术的要求也不高。
    正确答案:————
8.[单选题]密码学的目的是()          (满分:)
    A. 研究数据加密
    B. 研究数据解密
    C. 研究数据保密
    D. 研究信息安全
    正确答案:————
9.[单选题]下列不属于常见木马的是:          (满分:)
    A. NetBus
    B. 冰河
    C. PCAnyWhere
    D. Snake
    正确答案:————
10.[单选题]不属于防御技术的是()          (满分:)
    A. 加密技术
    B. 防火墙技术
    C. 入侵检测
    D. 使用已经成熟的工具
    正确答案:————
11.[单选题]TCP协议是()          (满分:)
    A. 可靠的、面向连接的
    B. 不可靠的、无连接的
    C. 可靠的、无连接的
    D. 不可靠的、面向连接的
    正确答案:————
12.[单选题]有关暴力攻击的描述,正确的是()          (满分:)
    A. 针对一个安全系统进行暴力攻击需要大量的时间、极大的意志力和决心。
    B. 暴力攻击是一种技术要求较高的入侵方式。
    C. 字典攻击是一种暴力攻击,但并不常见。
    D. 暴力攻击被用来破坏安全系统的物理存在。
    正确答案:————
13.[单选题]在公钥密码体制中,公开的是()          (满分:)
    A. 公钥和私钥
    B. 公钥和算法
    C. 明文和密文
    D. 加密密钥和解密密钥
    正确答案:————
14.[单选题]屏蔽子网模型用了()个包过滤器和()个堡垒主机。          (满分:)
    A. 2,1
    B. 1,1
    C. 2,2
    D. 1,2
    正确答案:————
15.[单选题]查看隐藏的默认共享的命令是()          (满分:)
    A. NetShare
    B. TempShare
    C. DefaultShare
    D. NetDefault
    正确答案:————
16.[单选题]进行网络扫描时,对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描是()          (满分:)
    A. 乱序扫描
    B. 慢速扫描
    C. 顺序扫描
    D. 快速扫描
    正确答案:————
17.[单选题]下列哪项不是net指令的功能()          (满分:)
    A. 查看计算机上的用户列表
    B. 添加和删除用户
    C. 显示活动的链接
    D. 启动或者停止某网络服务
    正确答案:————
18.[单选题]一般而言,Internet防火墙建立在一个网络的()          (满分:)
    A. 内部网络与外部网络的交叉点
    B. 每个子网的内部
    C. 部分内部网鱼外部网络的结合处
    D. 内部子网之间传送消息的中枢
    正确答案:————
19.[单选题]下列关于操作系统的叙述中,正确的是()          (满分:)
    A. UNIX操作系统是由美国贝尔实验室开发的
    B. UNIX操作系统是单用户、单任务的操作系统
    C. Linux操作系统可以免费使用,但不能自由传播
    D. 用户不得随意修改Linux操作系统的源代码
    正确答案:————
20.[单选题]RPC的中文含义是()          (满分:)
    A. 拒绝服务攻击
    B. 缓冲区溢出攻击
    C. 远程过程调用
    D. 远程服务连接
    正确答案:————
二、多选题:
21.[多选题]IIS日志记录了()          (满分:)
    A. 用户访问的服务器文件
    B. 用户登录的时间
    C. 用户的IP地址
    D. 用户浏览器的版本号
    E. 用户操作系统的版本号
    正确答案:————
22.[多选题]主机日志包括()          (满分:)
    A. 应用程序日志
    B. IIS日志
    C. 安全日志
    D. 系统日志
    E. 登录日志
    正确答案:————
23.[多选题]常用的网络服务包括()          (满分:)
    A. FTP
    B. Telnet
    C. E-mail
    D. Web
    正确答案:————
24.[多选题]线缆连接威胁包括()          (满分:)
    A. 窃听
    B. 算法考虑不周
    C. 拨号进入
    D. 冒名顶替
    正确答案:————
25.[多选题]UNIX操作系统的特点是( )          (满分:)
    A. 可靠性高
    B. 极强的伸缩性
    C. 网络功能强
    D. 强大的数据库支持功能
    E. 开放性好
    正确答案:————
26.[多选题]一个实用的入侵检测系统应该具有哪些特性()          (满分:)
    A. 自治性
    B. 容错性
    C. 抗攻击
    D. 可配置
    E. 可扩展性和可靠性
    正确答案:————
27.[多选题]密码学需要提供哪些功能()          (满分:)
    A. 机密性
    B. 鉴别
    C. 完整性
    D. 合法性
    E. 抗抵赖性
    正确答案:————
28.[多选题]下列说法正确的是()          (满分:)
    A. 加密和解密可以翻译成”Encipher”和”Decipher”
    B. 消息被称为明文
    C. 用某种方法伪装消息以隐藏它的内容的过程称为加密
    D. 加了密的消息成为密文
    E. 密文转换成明文的过程成为解密
    正确答案:————
29.[多选题]在Windows2000中,具有从网络上访问注册表权限的是()          (满分:)
    A. Administrators
    B. BackupOperators
    C. Admin
    D. Temp
    E. Guest
    正确答案:————
30.[多选题]对DES算法的原理描述正确的有()          (满分:)
    A. DES算法的入口参数有3个:Key,Data,Mode。Key是DES算法的工作密钥;Data是要被加密或解密的数据;Mode为DES的工作方式即加密或解密
    B. Key为8个字节共64位
    C. Data为8个字节64位
    D. 如果Mode为加密,则用Key把Data进行加密,生成Data的密码形式作为DES的输出结果
    E. 如果Mode为解密,则用Key把密码形式的数据Data解密,还原为Data的明码形式作为DES的输出结果
    正确答案:————
三、判断题:
31.[判断题]TCP/IP协议族包括4\n个功能层:应用层、传输层、网络层和网络接口层。这4层概括了相对于OSI参考模型中的7层。          (满分:)
    A. 错误
    B. 正确
    正确答案:————
32.[判断题]RSA算法是一种基于大数不可能质因数分解假设的公钥体系。          (满分:)
    A. 错误
    B. 正确
    正确答案:————
33.[判断题]入侵检测的3个基本步骤:信息收集、数据分析和响应。          (满分:)
    A. 错误
    B. 正确
    正确答案:————
34.[判断题]SYN风暴属于拒绝服务攻击攻击。          (满分:)
    A. 错误
    B. 正确
    正确答案:————
35.[判断题]黑客们在编写编写扰乱社会和他人的计算机程序,这些代码统称为恶意代码。          (满分:)
    A. 错误
    B. 正确
    正确答案:————
36.[判断题]ping指令通过发送ICMP包来验证与另一台TCP/IP计算机的\nIP级连接,应答消息的接收情况将和往返过程的次数一起显示出来。          (满分:)
    A. 错误
    B. 正确
    正确答案:————
37.[判断题]除了提供机密性外,密码学需要提供三方面的功能:鉴别、完整性\n和抗抵赖性。          (满分:)
    A. 错误
    B. 正确
    正确答案:————
38.[判断题]被动式策略是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查。          (满分:)
    A. 错误
    B. 正确
    正确答案:————
39.[判断题]子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。          (满分:)
    A. 错误
    B. 正确
    正确答案:————
40.[判断题]OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成4个互相连接的协议层。          (满分:)
    A. 错误
    B. 正确
    正确答案:————
易百网拥有对本帖的最终解释权

共 0 个关于本帖的回复 最后回复于 2018-5-29 11:15

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

精彩推荐

    明星用户

    QQ|Archiver|手机版|小黑屋|www.openhelp100.com ( 冀ICP备19026749号-1 )

    GMT+8, 2024-4-20 08:43