北京理工大学《网络信息安全基础》在线作业二

奥鹏北京理工大学新学期作业参考

北理工《网络信息安全基础》在线作业-00002

1.网络监听的手段是( )
选项A:截获通信的内容
选项B:对协议进行分析
选项C:执行一些脚本文件模拟攻击行为
选项D:对系统中统安全规则抵触的对象进行检查
正确答案问询微信:424329

2.不属于防御技术的是( )
选项A:加密技术
选项B:防火墙技术
选项C:入侵检测
选项D:使用已经成熟的工具
正确答案问询微信:424329

3.一般而言,Internet防火墙建立在一个网络的( )
选项A:内部网络与外部网络的交叉点
选项B:每个子网的内部
选项C:部分内部网鱼外部网络的结合处
选项D:内部子网之间传送消息的中枢
正确答案问询微信:424329

4.在计算机网络中,有关攻击和安全,下列说法错误的是( )
选项A:系统管理员可以利用常见的攻击手段对系统进行检测,并对相关漏洞采取措施。
选项B:网络攻击总是恶意的而没有善意的。
选项C:被动攻击是指攻击者简单地监视所有信息流以获得某些秘密。这种攻击可以是基于网络或者基于系统的。
选项D:主动攻击是指攻击者试图突破网络的安全防线。这种攻击涉及到数据流的修改或创建错误信息流,主要攻击形式有假冒、重放、欺骗、消息篡改、拒绝服务等。
正确答案问询微信:424329

5.不属于安全配置基本原则的是( )
选项A:物理安全
选项B:创建多个管理员账号
选项C:启用Guest账号
选项D:使用NTFS分区
正确答案问询微信:424329

6.下列关于缓冲区溢出攻击叙述正确的是( )。
选项A:当目标操作系统收到了超过了它的能接收的最大信息量时,将发生缓冲区溢出。
选项B:多余的数据使程序的缓冲区溢出,然后覆盖实际的程序数据。
选项C:缓冲区溢出使目标系统的程序被修改,经过这种修改的结果将在系统上产生一个后门。
选项D:缓冲区攻击的过程非常简单,对技术的要求也不高。
正确答案问询微信:424329

7.入侵检测能检测出( )
选项A:违背系统安全性规则的活动
选项B:威胁到系统安全的活动
选项C:A和B都对
选项D:A和B都不对
正确答案问询微信:424329

8.下列不属于监听工具的是( )
选项A:Iris
选项B:Win Sniffer
选项C:Pswmonitor
选项D:X-Scan-v2.3
正确答案问询微信:424329

9.有关暴力攻击的描述,正确的是( )
选项A:针对一个安全系统进行暴力攻击需要大量的时间、极大的意志力和决心。
选项B:暴力攻击是一种技术要求较高的入侵方式。
选项C:字典攻击是一种暴力攻击,但并不常见。
选项D:暴力攻击被用来破坏安全系统的物理存在。
正确答案问询微信:424329

10.邮箱密码一般需要设置为( )位以上。
选项A:6
选项B:16
选项C:8
选项D:10
正确答案问询微信:424329

11.用于查看IP地址配置情况的网络指令是( )
选项A:ping
选项B:netstat
选项C:at
选项D:ipconfig
正确答案问询微信:424329

12.下列有关网络后门的叙述不正确的是( )。
选项A:网络后门是保持对目标主机长久控制的关键策略。
选项B:后门的好坏取决于被管理员发现的概率,只要是不容易被发现的后门都是好后门。
选项C:可以通过建立服务端口和克隆管理员账号来实现。
选项D:通过正常登录进入系统的途径有时候也被称为后门。
正确答案问询微信:424329

13.加密技术不仅具有( ),而且具有数字签名、身份验证、秘密分存、系统安全等功能。
选项A:信息加密功能
选项B:信息保存功能
选项C:信息维护功能
选项D:信息封存功能
正确答案问询微信:424329

14.下列关于操作系统的叙述中,正确的是( )
选项A:UNIX操作系统是由美国贝尔实验室开发的
选项B:UNIX操作系统是单用户、单任务的操作系统
选项C:Linux操作系统可以免费使用,但不能自由传播
选项D:用户不得随意修改Linux操作系统的源代码
正确答案问询微信:424329

15.查看隐藏的默认共享的命令是( )
选项A:Net Sh奥鹏北京理工大学新学期作业参考are
选项B:Temp Share
选项C:Default Share
选项D:Net Default
正确答案问询微信:424329

16.常用的公钥加密算法有( ),它可以实现加密和数字签名。
选项A:RSA
选项B:DES
选项C:Hash
选项D:IDEA
正确答案问询微信:424329

17.TCP协议是( )
选项A:可靠的、面向连接的
选项B:不可靠的、无连接的
选项C:可靠的、无连接的
选项D:不可靠的、面向连接的
正确答案问询微信:424329

18.RPC的中文含义是( )
选项A:拒绝服务攻击
选项B:缓冲区溢出攻击
选项C:远程过程调用
选项D:远程服务连接
正确答案问询微信:424329

19.下列哪一项不属于TCP/IP四层协议系统( )
选项A:网络接口层
选项B:应用层
选项C:传输层
选项D:会话层
正确答案问询微信:424329

20.有一门学科被黑客利用以进行网络入侵,它使用计谋和假情报去获得密码和其他敏感信息。这门学科是( )
选项A:情报学
选项B:心理学
选项C:社会工程学
选项D:政治经济学
正确答案问询微信:424329

21.线缆连接威胁包括( )
选项A:窃听
选项B:算法考虑不周
选项C:拨号进入
选项D:冒名顶替
正确答案问询微信:424329

22.OSI参考模型包括( )
选项A:会话层
选项B:传输层
选项C:物理层
选项D:数据链路层
选项E:网络层
正确答案问询微信:424329

23.密码学需要提供哪些功能( )
选项A:机密性
选项B:鉴别
选项C:完整性
选项D:合法性
选项E:抗抵赖性
正确答案问询微信:424329

24.入侵检测常用的方法有( )
选项A:异常性检测方法
选项B:基于防御的检测方法
选项C:静态配置分析
选项D:基于行为的检测方法
选项E:动态分析方法
正确答案问询微信:424329

25.UNIX操作系统的特点是( )
选项A:可靠性高
选项B:极强的伸缩性
选项C:网络功能强
选项D:强大的数据库支持功能
选项E:开放性好
正确答案问询微信:424329

26.IIS日志记录了( )
选项A:用户访问的服务器文件
选项B:用户登录的时间
选项C:用户的IP地址
选项D:用户浏览器的版本号
选项E:用户操作系统的版本号
正确答案问询微信:424329

27.下列有关网络代理跳板的叙述正确的是( )。
选项A:之所以存在网络代理跳板是因为:当从本地主机入侵其他主机时,本地IP会暴露给对方。
选项B:如果本地主机通过两级或更多代理入侵某一台主机,就不会留下自己的信息。
选项C:选择代理服务的原则是选择相同地区的主机作为代理。
选项D:可以被选择做代理的主机必须已经安装了相关的代理软件。
选项E:一般将已经被入侵的主机作为代理服务器。
正确答案问询微信:424329

28.在Windows 2000中,具有从网络上访问注册表权限的是( )
选项A:Administrators
选项B:Backup Operators
选项C:Admin
选项D:Temp
选项E:Guest
正确答案问询微信:424329

29.常用的网络命令有( )
选项A:ping
选项B:ipconfig
选项C:netstat
选项D:net
选项E:at
正确答案问询微信:424329

30.下列说法正确的是( )
选项A:加密和解密可以翻译成”Encipher”和”Decipher”
选项B:消息被称为明文
选项C:用某种方法伪装消息以隐藏它的内容的过程称为加密
选项D:加了密的消息成为密文
选项E:密文转换成明文的过程成为解密
正确答案问询微信:424329

31.从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。
选项A:错误
选项B:正确
正确答案问询微信:424329

32.RSA算法是一种基于大数不可能质因数分解假设的公钥体系。
选项A:错误
选项B:正确
正确答案问询微信:424329

33.仅设立防火墙系统,而没有安全策略,防火墙就形同虚设。
选项A:错误
选项B:正确
正确答案问询微信:424329

34.入侵检测的3个基本步骤:信息收集、数据分析和响应。
选项A:错误
选项B:正确
正确答案问询微信:424329

35.通过ICMP协议,主机和路由器可以报告错误并交换相关的状态信息。
选项A:错误
选项B:正确
正确答案问询微信:424329

36.除了提供机密性外,密码学需要提供三方面的功能:鉴别、完整性
和抗抵赖性。
选项A:错误
选项B:正确
正确答案问询微信:424329

37.OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成4个互相连接的协议层。
选项A:错误
选项B:正确
正确答案问询微信:424329

38.木马是一种可以驻留在对方服务器系统中的一种程序。
选项A:错误
选项B:正确
正确答案问询微信:424329

39.被动式策略是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查。
选项A:错误
选项B:正确
正确答案问询微信:424329

40.TCP/IP协议族包括4
个功能层:应用层、传输层、网络层和网络接口层。这4层概括了相对于OSI参考模型中的7层。
选项A:错误
选项B:正确
正确答案问询微信:424329

提供优质的教育资源

公众号: 超前自学网