北京理工大学《网络信息安全基础》在线作业四

奥鹏北京理工大学新学期作业参考

北理工《网络信息安全基础》在线作业-00004

1.下列哪项不是net指令的功能( )
选项A:查看计算机上的用户列表
选项B:添加和删除用户
选项C:显示活动的链接
选项D:启动或者停止某网络服务
正确答案问询微信:424329

2.安全扫描的目的是了解安全的主要薄弱环节——安全漏洞在哪里,以便企业完善其安全策略的部署,下列那一项不是产生安全漏洞的主要原因( )
选项A:运行软件的机器性能落后。
选项B:软件自身的安全性差。
选项C:安全策略不当。
选项D:人员缺乏安全策略。
正确答案问询微信:424329

3.从层次体系上,可将网络安全分成4个层次上的安全:物理安全、逻辑安全、( )和联网安全。
选项A:操作系统安全
选项B:硬件安全
选项C:账户安全
选项D:通信安全
正确答案问询微信:424329

4.密码学的目的是( )
选项A:研究数据加密
选项B:研究数据解密
选项C:研究数据保密
选项D:研究信息安全
正确答案问询微信:424329

5.RPC的中文含义是( )
选项A:拒绝服务攻击
选项奥鹏北京理工大学新学期作业参考B:缓冲区溢出攻击
选项C:远程过程调用
选项D:远程服务连接
正确答案问询微信:424329

6.屏蔽子网模型用了( )个包过滤器和( )个堡垒主机。
选项A:2,1
选项B:1,1
选项C:2,2
选项D:1,2
正确答案问询微信:424329

7.有一门学科被黑客利用以进行网络入侵,它使用计谋和假情报去获得密码和其他敏感信息。这门学科是( )
选项A:情报学
选项B:心理学
选项C:社会工程学
选项D:政治经济学
正确答案问询微信:424329

8.( )是通过偷窃或分析手段来达到计算机信息攻击目的的,它不会导致对系统所含信息的任何改动,而且其他的操作和状态也不被改变。
选项A:主动攻击
选项B:被动攻击
选项C:黑客攻击
选项D:计算机病毒
正确答案问询微信:424329

9.下列不属于监听工具的是( )
选项A:Iris
选项B:Win Sniffer
选项C:Pswmonitor
选项D:X-Scan-v2.3
正确答案问询微信:424329

10.入侵检测系统的核心是( )
选项A:信息收集
选项B:数据分析
选项C:数据存储
选项D:响应
正确答案问询微信:424329

11.下列哪一项不属于TCP/IP四层协议系统( )
选项A:网络接口层
选项B:应用层
选项C:传输层
选项D:会话层
正确答案问询微信:424329

12.IP协议是指网际协议,它对应于OSI模型中的哪一层( )
选项A:物理层
选项B:数据链路层
选项C:传输层
选项D:网络层
正确答案问询微信:424329

13.用来判断任意两台计算机的IP地址是否属于同一子网络的根据是( )
选项A:子网掩码
选项B:IP地址
选项C:IP协议的头结构
选项D:TCP协议
正确答案问询微信:424329

14.160.128.1.1属于( )地址。
选项A:A类
选项B:B类
选项C:C类
选项D:D类
正确答案问询微信:424329

15.一般而言,Internet防火墙建立在一个网络的( )
选项A:内部网络与外部网络的交叉点
选项B:每个子网的内部
选项C:部分内部网鱼外部网络的结合处
选项D:内部子网之间传送消息的中枢
正确答案问询微信:424329

16.关于木马叙述不正确的是( )
选项A:种植木马是保持对目标主机长久控制的关键策略
选项B:木马是一种可以驻留在对方服务器系统中的程序
选项C:木马程序一般由两部分组成:服务器端程序和客户端程序
选项D:木马的功能是通过客户端可以操纵服务器,进而操纵对方的主机
正确答案问询微信:424329

17.关于网络的物理威胁,下列不正确的说法是( )
选项A:网络安全中的偷窃包括偷窃信息和偷窃服务,不包括偷窃设备
选项B:废物搜寻就是在废物(如一些打印出来的材料或废弃的软盘)中搜寻所需要的信息
选项C:间谍行为是一种为了省钱或获取有价值的机密,采用不道德的手段获取信息的方式
选项D:身份识别错误是指非法建立文件或记录,企图把他们作为有效地、正式的文件或记录
正确答案问询微信:424329

18.( )的主要功能是完成网络中主机间的报文传输。
选项A:传输层
选项B:网络层
选项C:表示层
选项D:会话层
正确答案问询微信:424329

19.对于Unicode漏洞,下列哪种说法是错误的( )。
选项A:Unicode漏洞属于IIS漏洞。
选项B:使用Unicode漏洞可以容易更改对方网站的主页。
选项C:使用Unicode漏洞可以入侵对方的系统,但是得不到管理员权限。
选项D:Unicode漏洞是Windows操作系统最早报出的漏洞,但不是唯一的漏洞。
正确答案问询微信:424329

20.网络监听的手段是( )
选项A:截获通信的内容
选项B:对协议进行分析
选项C:执行一些脚本文件模拟攻击行为
选项D:对系统中统安全规则抵触的对象进行检查
正确答案问询微信:424329

21.IIS日志记录了( )
选项A:用户访问的服务器文件
选项B:用户登录的时间
选项C:用户的IP地址
选项D:用户浏览器的版本号
选项E:用户操作系统的版本号
正确答案问询微信:424329

22.网络系统的安全原则体现在哪几个方面?
选项A:动态性
选项B:唯一性
选项C:整体性
选项D:专业性
选项E:严密性
正确答案问询微信:424329

23.常用的网络命令有( )
选项A:ping
选项B:ipconfig
选项C:netstat
选项D:net
选项E:at
正确答案问询微信:424329

24.下列关于ICMP协议的说法正确的是( )
选项A:通过ICMP协议,主机和路由器可以报告错误并交换相关的状态信息
选项B:使用ping命令发送ICMP回应请求消息,可以检测网络或主机通信故障
选项C:IP数据报无法访问目标时,会自动发送ICMP消息
选项D:IP路由器无法按当前的传输速率转发数据报时,会自动发送ICMP消息
选项E:IP路由器将发送主机重定向为使用更好的到达目标的路时,会自动发送ICMP消息
正确答案问询微信:424329

25.分布式拒绝服务(DDos)的攻击方式有很多种,最基本的DDoS攻击就是大量主机同一时间段内利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应,那么可以预见,被DDos攻击时的现象是 ( )
选项A:被攻击主机上有大量等待的TCP连接。
选项B:网络中充斥着大量的无用的数据包,源地址为假。
选项C:制造高流量无用数据,造成网络拥塞,使受害主机无法正常和外界通讯。
选项D:利用受害主机提供的服务或传输协议上的缺陷,反复高速的发出特定的服务请求,使受害主机无法及时处理所有正常请求。
选项E:严重时会造成系统死机。
正确答案问询微信:424329

26.主机日志包括( )
选项A:应用程序日志
选项B:IIS日志
选项C:安全日志
选项D:系统日志
选项E:登录日志
正确答案问询微信:424329

27.一个实用的入侵检测系统应该具有哪些特性( )
选项A:自治性
选项B:容错性
选项C:抗攻击
选项D:可配置
选项E:可扩展性和可靠性
正确答案问询微信:424329

28.常用的网络服务包括( )
选项A:FTP
选项B:Telnet
选项C:E-mail
选项D:Web
正确答案问询微信:424329

29.下列有关网络代理跳板的叙述正确的是( )。
选项A:之所以存在网络代理跳板是因为:当从本地主机入侵其他主机时,本地IP会暴露给对方。
选项B:如果本地主机通过两级或更多代理入侵某一台主机,就不会留下自己的信息。
选项C:选择代理服务的原则是选择相同地区的主机作为代理。
选项D:可以被选择做代理的主机必须已经安装了相关的代理软件。
选项E:一般将已经被入侵的主机作为代理服务器。
正确答案问询微信:424329

30.下列选项中,处于OSI参考模型两端的分层是( )
选项A:传输层
选项B:物理层
选项C:应用层
选项D:会话层
选项E:网络接口层
正确答案问询微信:424329

31.入侵检测的3个基本步骤:信息收集、数据分析和响应。
选项A:错误
选项B:正确
正确答案问询微信:424329

32.被动式策略是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查。
选项A:错误
选项B:正确
正确答案问询微信:424329

33.SYN风暴属于拒绝服务攻击攻击。
选项A:错误
选项B:正确
正确答案问询微信:424329

34.信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。
选项A:错误
选项B:正确
正确答案问询微信:424329

35.从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。
选项A:错误
选项B:正确
正确答案问询微信:424329

36.PGP加密技术是一个基于RSA公钥加密体系的邮件加密软件。
选项A:错误
选项B:正确
正确答案问询微信:424329

37.DES算法的入口参数有3个:Key、Data和Mode.其中Data是DES算法的工作密钥。
选项A:错误
选项B:正确
正确答案问询微信:424329

38.字典攻击是最常见的一种暴力攻击。
选项A:错误
选项B:正确
正确答案问询微信:424329

39.仅设立防火墙系统,而没有安全策略,防火墙就形同虚设。
选项A:错误
选项B:正确
正确答案问询微信:424329

40.子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。
选项A:错误
选项B:正确
正确答案问询微信:424329

提供优质的教育资源

公众号: 超前自学网