北京理工大学《网络信息安全基础》在线作业三

奥鹏北京理工大学新学期作业参考

北理工《网络信息安全基础》在线作业-00003

1.下列有关网络后门的叙述不正确的是( )。
选项A:网络后门是保持对目标主机长久控制的关键策略。
选项B:后门的好坏取决于被管理员发现的概率,只要是不容易被发现的后门都是好后门。
选项C:可以通过建立服务端口和克隆管理员账号来实现。
选项D:通过正常登录进入系统的途径有时候也被称为后门。
正确答案问询微信:424329

2.关于网络的物理威胁,下列不正确的说法是( )
选项A:网络安全中的偷窃包括偷窃信息和偷窃服务,不包括偷窃设备
选项B:废物搜寻就是在废物(如一些打印出来的材料或废弃的软盘)中搜寻所需要的信息
选项C:间谍行为是一种为了省钱或获取有价值的机密,采用不道德的手段获取信息的方式
选项D:身份识别错误是指非法建立文件或记录,企图把他们作为有效地、正式的文件或记录
正确答案问询微信:424329

3.下列不属于防火墙基本功能的是( )
选项A:限制未授权的用户进入内部网络,过滤掉不安全的服务和非法用户
选项B:防范网络内部的攻击
选项C:防止入侵者接近网络防御设施
选项D:限制内部用户访问特殊站点
正确答案问询微信:424329

4.以下不属于入侵检测中要收集的信息的是( )
选项A:系统和网络日志文件
选项B:目录和文件的内容
选项C:程序执行中不期望的行为
选项D:物理形式的入侵信息
正确答案问询微信:424329

5.进行网络扫描时,对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描是( )
选项A:乱序扫描
选项B:慢速扫描
选项C:顺序扫描
选项D:快速扫描
正确答案问询微信:424329

6.在公钥密码体制中,公开的是( )
选项A:公钥和私钥
选项B:公钥和算法
选项C:明文和密文
选项D:加密密钥和解密密钥
正确答案问询微信:424329

7.一般而言,Internet防火墙建立在一个网络的( )
选项A:内部网络与外部网络的交叉点
选项B:每个子网的内部
选项C:部分内部网鱼外部网络的结合处
选项D:内部子网之间传送消息的中枢
正确答案问询微信:424329

8.下列涉及物理攻击与防范的叙述,不正确的是( )
选项A:物理安全的目的是保护一些比较重要的设备不被接触。
选项B:物理安全比较难防,因为攻击往往来自能够接触到物理设备的用户。
选项C:系统管理员登录系统后,离开计算机时没有锁定计算机,容易遭到物理攻击。
选项D:系统管理员直接以自己的账号登录系统,然后让别人使用,管理员密码不会被获取。
正确答案问询微信:424329

9.用于查看IP地址配置情况的网络指令是( )
选项A:ping
选项B:netstat
选项C:at
选项D:ipconfig
正确答案问询微信:424329

10.计算机木马是( )
选项A:一个命令
选项B:一个程序
选项C:一个标记
选项D:一个文件
正确答案问询微信:424329

11.( )的主要功能是完成网络中主机间的报文传输。
选项A:传输层
选项B:网络层
选项C:表示层
选项D:会话层
正确答案问询微信:424329

12.IP协议是指网际协议,它对应于OSI模型中的哪一层( )
选项A:物理层
选项B:数据链路层
选项C:传输层
选项D:网络层
正确答案问询微信:424329

13.在计算机网络中,有关攻击和安全,下列说法错误的是( )
选项A:系统管理员可以利用常见的攻击手段对系统进行检测,并对相关漏洞采取措施。
选项B:网络攻击总是恶意的而没有善意的。
选项C:被动攻击是指攻击者简单地监视所有信息流以获得某些秘密。这种攻击可以是基于网络或者基于系统的。
选项D:主动攻击是指攻击者试图突破网络的安全防线。这种攻击涉及到数据流的修改或创建错误信息流,主要攻击形式有假冒、重放、欺骗、消息篡改、拒绝服务等。
正确答案问询微信:424329

14.关于木马叙述不正确的是( )
选项A:种植木马是保持对目标主机长久控制的关键策略
选项B:木马是一种可以驻留在对方服务器系统中的程序
选项C:木马程序一般由两部分组成:服务器端程序和客户端程序
选项D:木马的功能是通过客户端可以操纵服务器,进而操纵对方的主机
正确答案问询微信:424329

15.黑客技术中,( )是保持对目标主机长久控制的关键策略。
选项A:网络后门
选项B:网络入侵
选项C:漏洞分析
选项D:网络隐身
正确答案问询微信:424329

16.用来判断任意两台计算机的IP地址是否属于同一子网络的根据是( )
选项A:子网掩码
选项B:IP地址
选项C:IP协议的头结构
选项D:TCP协议
正确答案问询微信:424329

17.224.0.0.5代表的是( )
选项A:主机地址
选项B:广播地址
选项C:组播地址
选项D:保留地址
正确答案问询微信:424329

18.TCP协议是( )
选项A:可靠的、面向连接的
选项B:不可靠的、无连接的
选项C:可靠的、无连接的
选项D:不可靠的、面向连接的
正确答案问询微信:424329

19.关于单宿主堡垒主机模型,下列说法正确的是( )
选项A:单宿主堡垒主机模型由包过滤路由器和堡垒主机组成
选项B:和包过滤防火墙系统相比,单宿主堡垒主机系统提供的安全等级低
选项C:优点是降低了成本开销
选项D:缺点是安全性差
正确答案问询微信:424329

20.抵御电子邮箱入侵措施中,不正确的是( )
选项A:不用生日做密码
选项B:不要使用少于7位的密码
选项C:不要全部使用数字
选项D:自己做服务器
正确答案问询微信:424329

21.主机日志包括( )
选项A:应用程序日志
选项B:IIS日志
选项C:安全日志
选项D:系统日志
选项E:登录日志
正确答案问询微信:424329

22.OSI参考模型包括( )
选项A:会话层
选项B:传输层
选项C:物理层
选项D:数据链路层
选项E:网络层
正确答案问询微信:424329

23.奥鹏北京理工大学新学期作业参考在Windows 2000中,具有从网络上访问注册表权限的是( )
选项A:Administrators
选项B:Backup Operators
选项C:Admin
选项D:Temp
选项E:Guest
正确答案问询微信:424329

24.下列说法正确的是( )
选项A:加密和解密可以翻译成”Encipher”和”Decipher”
选项B:消息被称为明文
选项C:用某种方法伪装消息以隐藏它的内容的过程称为加密
选项D:加了密的消息成为密文
选项E:密文转换成明文的过程成为解密
正确答案问询微信:424329

25.分布式拒绝服务(DDos)的攻击方式有很多种,最基本的DDoS攻击就是大量主机同一时间段内利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应,那么可以预见,被DDos攻击时的现象是 ( )
选项A:被攻击主机上有大量等待的TCP连接。
选项B:网络中充斥着大量的无用的数据包,源地址为假。
选项C:制造高流量无用数据,造成网络拥塞,使受害主机无法正常和外界通讯。
选项D:利用受害主机提供的服务或传输协议上的缺陷,反复高速的发出特定的服务请求,使受害主机无法及时处理所有正常请求。
选项E:严重时会造成系统死机。
正确答案问询微信:424329

26.一个实用的入侵检测系统应该具有哪些特性( )
选项A:自治性
选项B:容错性
选项C:抗攻击
选项D:可配置
选项E:可扩展性和可靠性
正确答案问询微信:424329

27.常用的网络命令有( )
选项A:ping
选项B:ipconfig
选项C:netstat
选项D:net
选项E:at
正确答案问询微信:424329

28.常见的防火墙有三种类型,它们是( )
选项A:分组过滤防火墙
选项B:应用代理防火墙
选项C:内部防范防火墙
选项D:状态检测防火墙
选项E:完全阻隔防火墙
正确答案问询微信:424329

29.网络扫描分为主动式扫描和被动式扫描,其中主动式扫描包括下列哪几种( )
选项A:活动主机探测。
选项B:ICMP查询。
选项C:无目的扫描。
选项D:指定漏洞扫描。
选项E:标识UDP和TCP服务。
正确答案问询微信:424329

30.网络系统的安全原则体现在哪几个方面?
选项A:动态性
选项B:唯一性
选项C:整体性
选项D:专业性
选项E:严密性
正确答案问询微信:424329

31.OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成4个互相连接的协议层。
选项A:错误
选项B:正确
正确答案问询微信:424329

32.ping指令通过发送ICMP包来验证与另一台TCP/IP计算机的
IP级连接,应答消息的接收情况将和往返过程的次数一起显示出来。
选项A:错误
选项B:正确
正确答案问询微信:424329

33.DES算法的入口参数有3个:Key、Data和Mode.其中Data是DES算法的工作密钥。
选项A:错误
选项B:正确
正确答案问询微信:424329

34.入侵检测是一种增强系统安全的有效方法,能检测出系统中违背系统安全性规则或者威胁到系统安全的活动。
选项A:错误
选项B:正确
正确答案问询微信:424329

35.信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。
选项A:错误
选项B:正确
正确答案问询微信:424329

36.RSA算法是一种基于大数不可能质因数分解假设的公钥体系。
选项A:错误
选项B:正确
正确答案问询微信:424329

37.从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。
选项A:错误
选项B:正确
正确答案问询微信:424329

38.被动式策略是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查。
选项A:错误
选项B:正确
正确答案问询微信:424329

39.木马是一种可以驻留在对方服务器系统中的一种程序。
选项A:错误
选项B:正确
正确答案问询微信:424329

40.仅设立防火墙系统,而没有安全策略,防火墙就形同虚设。
选项A:错误
选项B:正确
正确答案问询微信:424329

提供优质的教育资源

公众号: 超前自学网