北理工《网络信息安全基础》在线作业一

奥鹏北京理工大学新学期作业参考

北理工《网络信息安全基础》在线作业-00001

1.224.0.0.5代表的是( )
选项A:主机地址
选项B:广播地址
选项C:组播地址
选项D:保留地址
正确答案问询微信:424329

2.下列有关网络后门的叙述不正确的是( )。
选项A:网络后门是保持对目标主机长久控制的关键策略。
选项B:后门的好坏取决于被管理员发现的概率,只要是不容易被发现的后门都是好后门。
选项C:可以通过建立服务端口和克隆管理员账号来实现。
选项D:通过正常登录进入系统的途径有时候也被称为后门。
正确答案问询微信:424329

3.查看隐藏的默认共享的命令是( )
选项A:Net Share
选项B:Temp Share
选项C:Default Share
选项D:Net Default
正确答案问询微信:424329

4.下列不属于防火墙基本功能的是( )
选项A:限制未授权的用户进入内部网络,过滤掉不安全的服务和非法用户
选项B:防范网络内部的攻击
选项C:防止入侵者接近网络防御设施
选项D:限制内部用户访问特殊站点
正确答案问询微信:424329

5.TCP协议是( )
选项A:可靠的、面向连接的
选项B:不可靠的、无连接的
选项C:可靠的、无连接的
选项D:不可靠的、面向连接的
正确答案问询微信:424329

6.密码学的目的是( )
选项A:研究数据加密
选项B:研究数据解密
选项C:研究数据保密
选项D:研究信息安全
正确答案问询微信:424329

7.不属于安全配置基本原则的是( )
选项A:物理安全
选项B:创建多个管理员账号
选项C:启用Guest账号
选项D:使用NTFS分区
正确答案问询微信:424329

8.以下不属于入侵检测中要收集的信息的是( )
选项A:系统和网络日志文件
选项B:目录和文件的内容
选项C:程序执行中不期望的行为
选项D:物理形式的入侵信息
正确答案问询微信:424329

9.安全扫描的目的是了解安全的主要薄弱环节——安全漏洞在哪里,以便企业完善其安全策略的部署,下列那一项不是产生安全漏洞的主要原因( )
选项A:运行软件的机器性能落后。
选项B:软件自身的安全性差。
选项C:安全策略不当。
选项D:人员缺乏安全策略。
正确答案问询微信:424329

10.在计算机网络中,有关攻击和安全,下列说法错误的是( )
选项A:系统管理员可以利用常见的攻击手段对系统进行检测,并对相关漏洞采取措施。
选项B:网络攻击总是恶意的而没有善意的。
选项C:被动攻击是指攻击者简单地监视所有信息流以获得某些秘密。这种攻击可以是基于网络或者基于系统的。
选项D:主动攻击是指攻击者试图突破网络的安全防线。这种攻击涉及到数据流的修改或创建错误信息流,主要攻击形式有假冒、重放、欺骗、消息篡改、拒绝服务等。
正确答案问询微信:424329

11.有一门学科被黑客利用以进行网络入侵,它使用计谋和假情报去获得密码和其他敏感信息。这门学科是( )
选项A:情报学
选项B:心理学
选项C:社会工程学
选项D:政治经济学
正确答案问询微信:424329

12.入侵检测系统的核心是( )
选项A:信息收集
选项B:数据分析
选项C:数据存储
选项D:响应
正确答案问询微信:424329

13.屏蔽子网模型用了( )个包过滤器和( )个堡垒主机。
选项A:2,1
选项B:1,1
选项C:2,2
选项D:1,2
正确答案问询微信:424329

14.抵御电子邮箱入侵措施中,不正确的是( )
选项A:不用生日做密码
选项B:不要使用少于7位的密码
选项C:不要全部使用数字
选项D:自己做服务器
正确答案问询微信:424329

15.( )的主要功能是完成网络中不同主机上的用户进程之间可靠的数据通信。
选项A:传输层
选项B:网络层
选项C:表示层
选项D:会话层
正确答案问询微信:424329

16.入侵检测能检测出( )
选项A:违背系统安全性规则的活动
选项B:威胁到系统安全的活动
选项C:A和B都对
选项D:A和B都不对
正确答案问询微信:424329

17.关于单宿主堡垒主机模型,下列说法正确的是( )
选项A:单宿主堡垒主机模型由包过滤路由器和堡垒主机组成
选项B:和包过滤防火墙系统相比,单宿主堡垒主机系统提供的安全等级低
选项C:优点是降低了成本开销
选项D:缺点是安全性差
正确答案问询微信:424329

18.关于筛选路由器模型,说法错误的是( )
选项A:筛选路由器模型的功能是实施包过滤
选项B:筛选路由器模型是网络的第一道防线
选项C:该防火墙能够隐藏内部网络的信息
选项D:该防火墙不具备监视和日志记录功能
正确答案问询微信:424329

19.网络监听的手段是( )
选项A:截获通信的内容
选项B:对协议进行分析
选项C:执行一些脚本文件模拟攻击行为
选项D:对系统中统安全规则抵触的对象进行检查
正确答案问询微信:424329

20.下列不属于监听工具的是( )
选项A:Iris
选项B:Win Sniffer
选项C:Pswmonitor
选项D:X-Scan-v2.3
正确答案问询微信:424329

21.在Windows 2000中,具有从网络上访问注册表权限的是( )
选项A:Administrators
选项B:Backup Operators
选项C:Admin
选项D:Temp
选项E:Guest
正确答案问询微信:424329

22.黑客在寻获或安装网络后门后能够做到的入侵行为是( )。
选项A:远程启动Telnet服务
选项B:保证后门不被检测到
选项C:记录管理员口令修改过程
选项D:建立Web服务和Telnet服务
选项E:让禁用的Guest具有管理权限
正确答案问询微信:424329

23.根据入侵检测的信息来源不同,可以将入侵检测系统分为两类,它们是( )
选项A:基于线缆的入侵检测系统
选项B:基于主机的入侵检测系统
选项C:基于网络的入侵检测系统
选项D:基于服务器的入侵检测系统
选项E:基于客户机的入侵检测系统
正确答案问询微信:424329

24.下列说法正确的是( )
选项A:加密和解密可以翻译成”Encipher”和”Decipher”
选项B:消息被称为明文
选项C:用某种方法伪装消息以隐藏它的内容的过程称为加密
选项D:加了密的消息成为密文
选项E:密文转换成明文的过程成为解密
正确答案问询微信:424329

25.操作系统安全信息通信配置包括( )
选项A:关闭DirectDraw
选项B:禁用Dump文件
选项C:加密Temp文件夹
选项D:锁住注册表
选项E:禁止Guest访问日志和数据恢复软件
正确答案问询微信:424329

26.对DES算法的原理描述正确的有( )
选项A:DES算法的入口参数有3个:Key,Data,Mode。Key是DES算法的工作密钥;Data是要被加密或解密的数据;Mode为DES的工作方式即加密或解密
选项B:Key为8个字节共64位
选项C:Data为8个字节64位
选项D:如果Mode为加密,则用Key把Data进行加密,生成Data的密码形式作为DES的输出结果
选项E:如果Mode为解密,则用Key把密码形式的数据Data解密,还原为Data的明码形式作为DES的输出结果
正确答案问询微信:424329

27.OSI参考模型包括( )
选项A:会话层
选项B:传输层
选项C:物理层
选项D:数据链路层
选项E:网络层
正确答案问询微信:424329

28.密码学需要提供哪些功能( )
选项A:机密性
选项B:鉴别
选项C:完整性
选项D:合法性
选项E:抗抵赖性
正确答案问询微信:424329

29.网络扫描分为主动式扫描和被动式扫描,其中主动式扫描包括下列哪几种( )
选项A:活动主机探测。
选项B:ICMP查询。
选项C:无目的扫描。
选项D:指定漏洞扫描。
选项E:标识UDP和TCP服务。
正确答案问询微信:424329

30.下列有关网络代理跳板的叙述正确的是( )。
选项A:之所以存在网络代理跳板是因为:当从本地主机入侵其他主机时,本地IP会暴露给对方。
选项B:如果本地主机通过两级或更多代理入侵某一台主机,就不会留下自己的信息。
选项C:选择代理服务的原则是选择相同地区的主机作为代理。
选项D:可以被选择做代理的主机必须已经安装了相关的代理软件。
选项E:一般将已经被入侵的主机作为代理服务器。
正确答案问询微信:424329

31.DES算法的入口参数有3个:Key、Data和Mode.其中Data是DES算法的工作密钥。
选项A:错误
选项B:正确
正确答案问询微信:424329

32.除了提供机密性外,密码学需要提供三方面的功能:鉴别、完整性
和抗抵赖性。
选项A:错误
选项B:正确
正确答案问询微信:424329

33.数据链路层的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。
选项A:错误
选项B:正确
正确答案问询微信:424329

34.SYN风暴属于拒绝服务攻击攻击。
选项A:错误
选项B:正确
正确答案问询微信:424329

35.通过ICMP协议,主机和路由器可以报告错误并交换相关的状态信息。
选项A:错误
选项B:正确
正确答案问询微信:424329

36.入侵检测是一种增强系统安全的有效方法,能检测出系统中违背系统安全性规则或者威胁到系统安全的活动。
选项A:错误
选项B:正确
正确答案问询微信:424329

37.子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。
选项A:错误
选项B:正确
正确答案问询微信:424329

38.被动式策略是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查。
选项A:错误
选项B:正确
正确答案问询微信:424329

39.木奥鹏北京理工大学新学期作业参考马是一种可以驻留在对方服务器系统中的一种程序。
选项A:错误
选项B:正确
正确答案问询微信:424329

40.应用层服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。。
选项A:错误
选项B:正确
正确答案问询微信:424329

提供优质的教育资源

公众号: 超前自学网