北理工《网络信息安全基础》在线作业三

奥鹏北京理工大学新学期作业参考

北理工《网络信息安全基础》在线作业-00003

1.下列哪一项不属于TCP/IP四层协议系统( )
选项A:网络接口层
选项B:应用层
选项C:传输层
选项D:会话层
正确答案问询微信:424329

2.用来判断任意两台计算机的IP地址是否属于同一子网络的根据是( )
选项A:子网掩码
选项B:IP地址
选项C:IP协议的头结构
选项D:TCP协议
正确答案问询微信:424329

3.下列有关网络后门的叙述不正确的是( )。
选项A:网络后门是保持对目标主机长久控制的关键策略。
选项B:后门的好坏取决于被管理员发现的概率,只要是不容易被发现的后门都是好后门。
选项C:可以通过建立服务端口和克隆管理员账号来实现。
选项D:通过正常登录进入系统的途径有时候也被称为后门。
正确答案问询微信:424329

4.用于查看IP地址配置情况的网络指令是( )
选项A:ping
选项B:netstat
选项C:at
选项D:ipconfig
正确答案问询微信:424329

5.下列关于缓冲区溢出攻击叙述正确的是( )。
选项A:当目标操作系统收到了超过了它的能接收的最大信息量时,将发生缓冲区溢出。
选项B:多余的数据使程序的缓冲区溢出,然后覆盖实际的程序数据。
选项C:缓冲区溢出使目标系统的程序被修改,经过这种修改的结果将在系统上产生一个后门。
选项D:缓冲区攻击的过程非常简单,对技术的要求也不高。
正确答案问询微信:424329

6.查看隐藏的默认共享的命令是( )
选项A:Net Share
选项B:Temp Share
选项C:Default Share
选项D:Net Default
正确答案问询微信:424329

7.对于Unicode漏洞,下列哪种说法是错误的( )。
选项A:Unicode漏洞属于IIS漏洞。
选项B:使用Unicode漏洞可以容易更改对方网站的主页。
选项C:使用Unicode漏洞可以入侵对方的系统,但是得不到管理员权限。
选项D:Unicode漏洞是Windows操作系统最早报出的漏洞,但不是唯一的漏洞。
正确答案问询微信:424329

8.从层次体系上,可将网络安全分成4个层次上的安全:物理安全、逻辑安全、( )和联网安全。
选项A:操作系统安全
选项B:硬件安全
选项C:账户安全
选项D:通信安全
正确答案问询微信:424329

9.( )的主要功能是完成网络中主机间的报文传输。
选项A:传输层
奥鹏北京理工大学新学期作业参考 选项B:网络层
选项C:表示层
选项D:会话层
正确答案问询微信:424329

10.关于单宿主堡垒主机模型,下列说法正确的是( )
选项A:单宿主堡垒主机模型由包过滤路由器和堡垒主机组成
选项B:和包过滤防火墙系统相比,单宿主堡垒主机系统提供的安全等级低
选项C:优点是降低了成本开销
选项D:缺点是安全性差
正确答案问询微信:424329

11.进行网络扫描时,对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描是( )
选项A:乱序扫描
选项B:慢速扫描
选项C:顺序扫描
选项D:快速扫描
正确答案问询微信:424329

12.RPC的中文含义是( )
选项A:拒绝服务攻击
选项B:缓冲区溢出攻击
选项C:远程过程调用
选项D:远程服务连接
正确答案问询微信:424329

13.密码学的目的是( )
选项A:研究数据加密
选项B:研究数据解密
选项C:研究数据保密
选项D:研究信息安全
正确答案问询微信:424329

14.安全扫描的目的是了解安全的主要薄弱环节——安全漏洞在哪里,以便企业完善其安全策略的部署,下列那一项不是产生安全漏洞的主要原因( )
选项A:运行软件的机器性能落后。
选项B:软件自身的安全性差。
选项C:安全策略不当。
选项D:人员缺乏安全策略。
正确答案问询微信:424329

15.从系统安全的角度,可以把网络安全的研究内容分为攻击和( )
选项A:防御
选项B:避免
选项C:监听
选项D:入侵
正确答案问询微信:424329

16.黑客技术中,( )是保持对目标主机长久控制的关键策略。
选项A:网络后门
选项B:网络入侵
选项C:漏洞分析
选项D:网络隐身
正确答案问询微信:424329

17.有关暴力攻击的描述,正确的是( )
选项A:针对一个安全系统进行暴力攻击需要大量的时间、极大的意志力和决心。
选项B:暴力攻击是一种技术要求较高的入侵方式。
选项C:字典攻击是一种暴力攻击,但并不常见。
选项D:暴力攻击被用来破坏安全系统的物理存在。
正确答案问询微信:424329

18.TCP在建立连接时需要( )次握手的过程,在断开连接时需要( )次挥手。
选项A:2,3
选项B:3,4
选项C:4,3
选项D:1,2
正确答案问询微信:424329

19.IP协议是指网际协议,它对应于OSI模型中的哪一层( )
选项A:物理层
选项B:数据链路层
选项C:传输层
选项D:网络层
正确答案问询微信:424329

20.( )是通过偷窃或分析手段来达到计算机信息攻击目的的,它不会导致对系统所含信息的任何改动,而且其他的操作和状态也不被改变。
选项A:主动攻击
选项B:被动攻击
选项C:黑客攻击
选项D:计算机病毒
正确答案问询微信:424329

21.常见的防火墙有三种类型,它们是( )
选项A:分组过滤防火墙
选项B:应用代理防火墙
选项C:内部防范防火墙
选项D:状态检测防火墙
选项E:完全阻隔防火墙
正确答案问询微信:424329

22.OSI参考模型包括( )
选项A:会话层
选项B:传输层
选项C:物理层
选项D:数据链路层
选项E:网络层
正确答案问询微信:424329

23.主机日志包括( )
选项A:应用程序日志
选项B:IIS日志
选项C:安全日志
选项D:系统日志
选项E:登录日志
正确答案问询微信:424329

24.应用代理防火墙的优点有( )
选项A:不需要修改客户机和主机上的程序
选项B:具有代理服务的应用网关可以被配置成唯一可以被外部网络可视的主机,以保护内部主机免受外部主机的攻击
选项C:一些代理服务器提供高速的缓存功能,在应用网关上可以强制执行用户的身份认证
选项D:代理工作在客户机与真实服务器之间,完全控制会话,所以可以提供很详细的日志
选项E:在应用网关上可以使用第三方提供的身份认证和日志记录系统
正确答案问询微信:424329

25.根据入侵检测的信息来源不同,可以将入侵检测系统分为两类,它们是( )
选项A:基于线缆的入侵检测系统
选项B:基于主机的入侵检测系统
选项C:基于网络的入侵检测系统
选项D:基于服务器的入侵检测系统
选项E:基于客户机的入侵检测系统
正确答案问询微信:424329

26.常用的网络命令有( )
选项A:ping
选项B:ipconfig
选项C:netstat
选项D:net
选项E:at
正确答案问询微信:424329

27.线缆连接威胁包括( )
选项A:窃听
选项B:算法考虑不周
选项C:拨号进入
选项D:冒名顶替
正确答案问询微信:424329

28.网络扫描分为主动式扫描和被动式扫描,其中主动式扫描包括下列哪几种( )
选项A:活动主机探测。
选项B:ICMP查询。
选项C:无目的扫描。
选项D:指定漏洞扫描。
选项E:标识UDP和TCP服务。
正确答案问询微信:424329

29.对DES算法的原理描述正确的有( )
选项A:DES算法的入口参数有3个:Key,Data,Mode。Key是DES算法的工作密钥;Data是要被加密或解密的数据;Mode为DES的工作方式即加密或解密
选项B:Key为8个字节共64位
选项C:Data为8个字节64位
选项D:如果Mode为加密,则用Key把Data进行加密,生成Data的密码形式作为DES的输出结果
选项E:如果Mode为解密,则用Key把密码形式的数据Data解密,还原为Data的明码形式作为DES的输出结果
正确答案问询微信:424329

30.黑客在寻获或安装网络后门后能够做到的入侵行为是( )。
选项A:远程启动Telnet服务
选项B:保证后门不被检测到
选项C:记录管理员口令修改过程
选项D:建立Web服务和Telnet服务
选项E:让禁用的Guest具有管理权限
正确答案问询微信:424329

31.SYN风暴属于拒绝服务攻击攻击。
选项A:错误
选项B:正确
正确答案问询微信:424329

32.木马程序一般由两部分组成:服务器端程序和客户端程序。
选项A:错误
选项B:正确
正确答案问询微信:424329

33.TCP/IP协议族包括4
个功能层:应用层、传输层、网络层和网络接口层。这4层概括了相对于OSI参考模型中的7层。
选项A:错误
选项B:正确
正确答案问询微信:424329

34.通过ICMP协议,主机和路由器可以报告错误并交换相关的状态信息。
选项A:错误
选项B:正确
正确答案问询微信:424329

35.数据链路层的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。
选项A:错误
选项B:正确
正确答案问询微信:424329

36.木马是一种可以驻留在对方服务器系统中的一种程序。
选项A:错误
选项B:正确
正确答案问询微信:424329

37.PGP加密技术是一个基于RSA公钥加密体系的邮件加密软件。
选项A:错误
选项B:正确
正确答案问询微信:424329

38.OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成4个互相连接的协议层。
选项A:错误
选项B:正确
正确答案问询微信:424329

39.信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。
选项A:错误
选项B:正确
正确答案问询微信:424329

40.RSA算法是一种基于大数不可能质因数分解假设的公钥体系。
选项A:错误
选项B:正确
正确答案问询微信:424329

提供优质的教育资源

公众号: 超前自学网