奥鹏易百

 找回密码
 立即注册

扫一扫,访问微社区

QQ登录

只需一步,快速开始

帮助中心知识拓展客服QQ 515224986
查看: 1069|回复: 0

北理工19秋《网络信息安全基础》在线作业

[复制链接]

2万

主题

27

回帖

6万

积分

管理员

积分
60146
发表于 2019-9-22 20:02:18 | 显示全部楼层 |阅读模式
扫码加微信

1.用来判断任意两台计算机的IP地址是否属于同一子网络的根据是()
A.子网掩码
B.IP地址
C.IP协议的头结构
D.TCP协议
答案
2.关于筛选路由器模型,说法错误的是()
A.筛选路由器模型的功能是实施包过滤
B.筛选路由器模型是网络的第一道防线
C.该防火墙能够隐藏内部网络的信息
D.该防火墙不具备监视和日志记录功能
答案
3.下列关于操作系统的叙述中,正确的是()
A.UNIX操作系统是由美国贝尔实验室开发的
B.UNIX操作系统是单用户、单任务的操作系统
C.Linux操作系统可以免费使用,但不能自由传播
D.用户不得随意修改Linux操作系统的源代码
答案
4.安全扫描的目的是了解安全的主要薄弱环节——安全漏洞在哪里,以便企业完善其安全策略的部署,下列那一项不是产生安全漏洞的主要原因()
A.运行软件的机器性能落后。
B.软件自身的安全性差。
C.安全策略不当。
D.人员缺乏安全策略。
答案
5.IP协议是指网际协议,它对应于OSI模型中的哪一层()
A.物理层
B.数据链路层
C.传输层
D.网络层
答案
6.在计算机网络中,有关攻击和安全,下列说法错误的是()
A.系统管理员可以利用常见的攻击手段对系统进行检测,并对相关漏洞采取措施。
B.网络攻击总是恶意的而没有善意的。
C.被动攻击是指攻击者简单地监视所有信息流以获得某些秘密。这种攻击可以是基于网络或者基于系统的。
D.主动攻击是指攻击者试图突破网络的安全防线。这种攻击涉及到数据流的修改或创建错误信息流,主要攻击形式有假冒、重放、欺骗、消息篡改、拒绝服务等。
答案
7.对于Unicode漏洞,下列哪种说法是错误的()。
A.Unicode漏洞属于IIS漏洞。
B.使用Unicode漏洞可以容易更改对方网站的主页。
C.使用Unicode漏洞可以入侵对方的系统,但是得不到管理员权限。
D.Unicode漏洞是Windows操作系统最早报出的漏洞,但不是唯一的漏洞。
答案
8.网络监听的手段是()
A.截获通信的内容
B.对协议进行分析
C.执行一些脚本文件模拟攻击行为
D.对系统中统安全规则抵触的对象进行检查
答案
9.不属于安全配置基本原则的是()
A.物理安全
B.创建多个管理员账号
C.启用Guest账号
D.使用NTFS分区
答案
10.常用的公钥加密算法有(),它可以实现加密和数字签名。
A.RSA
B.DES
C.Hash
D.IDEA
答案
11.抵御电子邮箱入侵措施中,不正确的是()
A.不用生日做密码
B.不要使用少于7位的密码
C.不要全部使用数字
D.自己做服务器
答案
12.有一门学科被黑客利用以进行网络入侵,它使用计谋和假情报去获得密码和其他敏感信息。这门学科是()
A.情报学
B.心理学
C.社会工程学
D.政治经济学
答案
13.TCP在建立连接时需要()次握手的过程,在断开连接时需要()次挥手。
A.2,3
B.3,4
C.4,3
D.1,2
答案
14.()的主要功能是完成网络中不同主机上的用户进程之间可靠的数据通信。
A.传输层
B.网络层
C.表示层
D.会话层
答案
15.关于网络的物理威胁,下列不正确的说法是()
A.网络安全中的偷窃包括偷窃信息和偷窃服务,不包括偷窃设备
B.废物搜寻就是在废物(如一些打印出来的材料或废弃的软盘)中搜寻所需要的信息
C.间谍行为是一种为了省钱或获取有价值的机密,采用不道德的手段获取信息的方式
D.身份识别错误是指非法建立文件或记录,企图把他们作为有效地、正式的文件或记录
答案
16.160.128.1.1属于()地址。
A.A类
B.B类
C.C类
D.D类
答案
17.224.0.0.5代表的是()
A.主机地址
B.广播地址
C.组播地址
D.保留地址
答案
18.下列有关网络后门的叙述不正确的是()。
A.网络后门是保持对目标主机长久控制的关键策略。
B.后门的好坏取决于被管理员发现的概率,只要是不容易被发现的后门都是好后门。
C.可以通过建立服务端口和克隆管理员账号来实现。
D.通过正常登录进入系统的途径有时候也被称为后门。
答案
19.下列IP地址中()是C类地址
A.127.233..13.34
B.152.87.209.51
C.169.196.30.54
D.202.96.209.21
答案
20.TCP协议是()
A.可靠的、面向连接的
B.不可靠的、无连接的
C.可靠的、无连接的
D.不可靠的、面向连接的
答案
1.网络系统的安全原则体现在哪几个方面?
A.动态性
B.唯一性
C.整体性
D.专业性
E.严密性
答案
2.下列关于ICMP协议的说法正确的是()
A.通过ICMP协议,主机和路由器可以报告错误并交换相关的状态信息
B.使用ping命令发送ICMP回应请求消息,可以检测网络或主机通信故障
C.IP数据报无法访问目标时,会自动发送ICMP消息
D.IP路由器无法按当前的传输速率转发数据报时,会自动发送ICMP消息
E.IP路由器将发送主机重定向为使用更好的到达目标的路时,会自动发送ICMP消息
答案
3.下列有关网络代理跳板的叙述正确的是()。
A.之所以存在网络代理跳板是因为:当从本地主机入侵其他主机时,本地IP会暴露给对方。
B.如果本地主机通过两级或更多代理入侵某一台主机,就不会留下自己的信息。
C.选择代理服务的原则是选择相同地区的主机作为代理。
D.可以被选择做代理的主机必须已经安装了相关的代理软件。
E.一般将已经被入侵的主机作为代理服务器。
答案
4.分布式拒绝服务(DDos)的攻击方式有很多种,最基本的DDoS攻击就是大量主机同一时间段内利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应,那么可以预见,被DDos攻击时的现象是()
A.被攻击主机上有大量等待的TCP连接。
B.网络中充斥着大量的无用的数据包,源地址为假。
C.制造高流量无用数据,造成网络拥塞,使受害主机无法正常和外界通讯。
D.利用受害主机提供的服务或传输协议上的缺陷,反复高速的发出特定的服务请求,使受害主机无法及时处理所有正常请求。
E.严重时会造成系统死机。
答案
5.黑客在寻获或安装网络后门后能够做到的入侵行为是()。
A.远程启动Telnet服务
B.保证后门不被检测到
C.记录管理员口令修改过程
D.建立Web服务和Telnet服务
E.让禁用的Guest具有管理权限
答案
6.主机日志包括()
A.应用程序日志
B.IIS日志
C.安全日志
D.系统日志
E.登录日志
答案
7.IIS日志记录了()
A.用户访问的服务器文件
B.用户登录的时间
C.用户的IP地址
D.用户浏览器的版本号
E.用户操作系统的版本号
答案
8.密码学需要提供哪些功能()
A.机密性
B.鉴别
C.完整性
D.合法性
E.抗抵赖性
答案
9.网络扫描分为主动式扫描和被动式扫描,其中主动式扫描包括下列哪几种()
A.活动主机探测。
B.ICMP查询。
C.无目的扫描。
D.指定漏洞扫描。
E.标识UDP和TCP服务。
答案
10.OSI参考模型包括()
A.会话层
B.传输层
C.物理层
D.数据链路层
E.网络层
答案
1.信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。
A.错误
B.正确
答案
2.从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。
A.错误
B.正确
答案
3.数据链路层的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。
A.错误
B.正确
答案
4.入侵检测是一种增强系统安全的有效方法,能检测出系统中违背系统安全性规则或者威胁到系统安全的活动。
A.错误
B.正确
答案
5.OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成4个互相连接的协议层。
A.错误
B.正确
答案
6.线程就是应用程序的执行实例(或称一个执行程序),是程序动态的描述。
A.错误
B.正确
答案
7.除了提供机密性外,密码学需要提供三方面的功能:鉴别、完整性
和抗抵赖性。
A.错误
B.正确
答案
8.PGP加密技术是一个基于RSA公钥加密体系的邮件加密软件。
A.错误
B.正确
答案
9.木马程序一般由两部分组成:服务器端程序和客户端程序。
A.错误
B.正确
答案
10.RSA算法是一种基于大数不可能质因数分解假设的公钥体系。
A.错误
B.正确
答案

奥鹏易百网www.openhelp100.com专业提供网络教育各高校作业资源。
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|Archiver|手机版|小黑屋|www.openhelp100.com ( 冀ICP备19026749号-1 )

GMT+8, 2024-11-24 06:39

Powered by openhelp100 X3.5

Copyright © 2001-2024 5u.studio.

快速回复 返回顶部 返回列表