北理工作业答案请咨询qq515224986
一、单选题:
1. 黑客技术中,()是保持对目标主机长久控制的关键策略。
A. 网络后门
B. 网络入侵
C. 漏洞分析
D. 网络隐身
正确答案:——A——
2. 入侵检测系统的核心是()
A. 信息收集
B. 数据分析
C. 数据存储
D. 响应
正确答案:——B——
3. 网络监听的手段是()
A. 截获通信的内容
B. 对协议进行分析
C. 执行一些脚本文件模拟攻击行为
D. 对系统中统安全规则抵触的对象进行检查
正确答案:——B——
4. 有一门学科被黑客利用以进行网络入侵,它使用计谋和假情报去获得密码和其他敏感信息。这门学科是()
A. 情报学
B. 心理学 奥鹏答案
C. 社会工程学
D. 政治经济学
正确答案:————
5. 下列不属于监听工具的是()
A. Iris
B. WinSniffer
C. Pswmonitor
D. X-Scan-v2.3
正确答案:————
6. 下列哪一项不属于TCP/IP四层协议系统()
A. 网络接口层
B. 应用层
C. 传输层
D. 会话层
正确答案:————
7. 下列哪项不是net指令的功能()
A. 查看计算机上的用户列表
B. 添加和删除用户
C. 显示活动的链接
D. 启动或者停止某网络服务
正确答案:————
8. 以下不属于入侵检测中要收集的信息的是()
A. 系统和网络日志文件
B. 目录和文件的内容
C. 程序执行中不期望的行为
D. 物理形式的入侵信息
正确答案:————
9. 关于单宿主堡垒主机模型,下列说法正确的是()
A. 单宿主堡垒主机模型由包过滤路由器和堡垒主机组成
B. 和包过滤防火墙系统相比,单宿主堡垒主机系统提供的安全等级低
C. 优点是降低了成本开销
D. 缺点是安全性差
正确答案:————
10. TCP在建立连接时需要()次握手的过程,在断开连接时需要()次挥手。
A. 2,3
B. 3,4
C. 4,3
D. 1,2
正确答案:————
11. RPC的中文含义是()
A. 拒绝服务攻击
B. 缓冲区溢出攻击
C. 远程过程调用
D. 远程服务连接
正确答案:————
12. 关于木马叙述不正确的是()
A. 种植木马是保持对目标主机长久控制的关键策略
B. 木马是一种可以驻留在对方服务器系统中的程序
C. 木马程序一般由两部分组成:服务器端程序和客户端程序
D. 木马的功能是通过客户端可以操纵服务器,进而操纵对方的主机
正确答案:————
13. 密码学的目的是()
A. 研究数据加密
B. 研究数据解密
C. 研究数据保密
D. 研究信息安全
正确答案:————
14. 用来判断任意两台计算机的IP地址是否属于同一子网络的根据是()
A. 子网掩码
B. IP地址
C. IP协议的头结构
D. TCP协议
正确答案:————
15. 进行网络扫描时,对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描是()
A. 乱序扫描
B. 慢速扫描
C. 顺序扫描
D. 快速扫描
正确答案:————
16. ()的主要功能是完成网络中主机间的报文传输。
A. 传输层
B. 网络层
C. 表示层
D. 会话层
正确答案:————
17. 对于Unicode漏洞,下列哪种说法是错误的()。
A. Unicode漏洞属于IIS漏洞。
B. 使用Unicode漏洞可以容易更改对方网站的主页。
C. 使用Unicode漏洞可以入侵对方的系统,但是得不到管理员权限。
D. Unicode漏洞是Windows操作系统最早报出的漏洞,但不是唯一的漏洞。
正确答案:————
18. 160.128.1.1属于()地址。
A. A类
B. B类
C. C类
D. D类
正确答案:————
19. 在公钥密码体制中,公开的是()
A. 公钥和私钥
B. 公钥和算法
C. 明文和密文
D. 加密密钥和解密密钥
正确答案:————
20. 224.0.0.5代表的是()
A. 主机地址
B. 广播地址
C. 组播地址
D. 保留地址
正确答案:————
二、多选题:
21. 网络扫描分为主动式扫描和被动式扫描,其中主动式扫描包括下列哪几种()
A. 活动主机探测。
B. ICMP查询。
C. 无目的扫描。
D. 指定漏洞扫描。
E. 标识UDP和TCP服务。
正确答案:————
22. 黑客在寻获或安装网络后门后能够做到的入侵行为是()。
A. 远程启动Telnet服务
B. 保证后门不被检测到
C. 记录管理员口令修改过程
D. 建立Web服务和Telnet服务
E. 让禁用的Guest具有管理权限
正确答案:————
23. 下列说法正确的是()
A. 加密和解密可以翻译成”Encipher”和”Decipher”
B. 消息被称为明文
C. 用某种方法伪装消息以隐藏它的内容的过程称为加密
D. 加了密的消息成为密文
E. 密文转换成明文的过程成为解密
正确答案:————
24. FTP的默认端口是()
A. 21
B. 20
C. 80
D. 137
E. 138
正确答案:————
25. 操作系统安全信息通信配置包括()
A. 关闭DirectDraw
B. 禁用Dump文件
C. 加密Temp文件夹
D. 锁住注册表
E. 禁止Guest访问日志和数据恢复软件
正确答案:————
26. 分布式拒绝服务(DDos)的攻击方式有很多种,最基本的DDoS攻击就是大量主机同一时间段内利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应,那么可以预见,被DDos攻击时的现象是()
A. 被攻击主机上有大量等待的TCP连接。
B. 网络中充斥着大量的无用的数据包,源地址为假。
C. 制造高流量无用数据,造成网络拥塞,使受害主机无法正常和外界通讯。
D. 利用受害主机提供的服务或传输协议上的缺陷,反复高速的发出特定的服务请求,使受害主机无法及时处理所有正常请求。
E. 严重时会造成系统死机。
正确答案:————
27. 常用的网络命令有()
A. ping
B. ipconfig
C. netstat
D. net
E. at
正确答案:————
28. OSI参考模型包括()
A. 会话层
B. 传输层
C. 物理层
D. 数据链路层
E. 网络层
正确答案:————
29. 常见的防火墙有三种类型,它们是()
A. 分组过滤防火墙
B. 应用代理防火墙
C. 内部防范防火墙
D. 状态检测防火墙
E. 完全阻隔防火墙
正确答案:————
30. 下列选项中,处于OSI参考模型两端的分层是()
A. 传输层
B. 物理层
C. 应用层
D. 会话层
E. 网络接口层
正确答案:————
三、判断题:
31. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。
A. 错误
B. 正确
正确答案:————
32. 字典攻击是最常见的一种暴力攻击。
A. 错误
B. 正确
正确答案:————
33. 数字水印应具有3个基本特性:隐藏性、鲁棒性和安全性。
A. 错误
B. 正确
正确答案:————
34. 除了提供机密性外,密码学需要提供三方面的功能:鉴别、完整性\n和抗抵赖性。
A. 错误
B. 正确
正确答案:————
35. 仅设立防火墙系统,而没有安全策略,防火墙就形同虚设。
A. 错误
B. 正确
正确答案:————
36. 入侵检测的3个基本步骤:信息收集、数据分析和响应。
A. 错误
B. 正确
正确答案:————
37. 子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。
A. 错误
B. 正确
正确答案:————
38. 数据链路层的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。
A. 错误
B. 正确
正确答案:————
39. OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成4个互相连接的协议层。
A. 错误
B. 正确
正确答案:————
40. 应用层服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。。
A. 错误
B. 正确
正确答案:———— 奥鹏作业答案