奥鹏易百

 找回密码
 立即注册

扫一扫,访问微社区

QQ登录

只需一步,快速开始

帮助中心知识拓展客服QQ 515224986
查看: 846|回复: 0

奥鹏北理工17春《网络信息安全基础》在线作业答案

[复制链接]

1万

主题

4

回帖

2万

积分

论坛元老

积分
28638
发表于 2017-5-8 23:12:48 | 显示全部楼层 |阅读模式
扫码加微信

一、单选题(共 20 道试题,共 60 分。)V 1.用于查看IP地址配置情况的网络指令是( )


A. ping
B. netstat
C. at
D. ipconfig
2.下列关于缓冲区溢出攻击叙述正确的是( )。
A. 当目标操作系统收到了超过了它的能接收的最大信息量时,将发生缓冲区溢出。
B. 多余的数据使程序的缓冲区溢出,然后覆盖实际的程序数据。
C. 缓冲区溢出使目标系统的程序被修改,经过这种修改的结果将在系统上产生一个后门。
D. 缓冲区攻击的过程非常简单,对技术的要求也不高。
3.RPC的中文含义是( )
A. 拒绝服务攻击
B. 缓冲区溢出攻击
C. 远程过程调用
D. 远程服务连接
4.屏蔽子网模型用了( )个包过滤器和( )个堡垒主机。
A. 2,1
B. 1,1
C. 2,2
D. 1,2
5.下列哪一项不属于TCP/IP四层协议系统( )
A. 网络接口层
B. 应用层
C. 传输层
D. 会话层
6.关于单宿主堡垒主机模型,下列说法正确的是( )
A. 单宿主堡垒主机模型由包过滤路由器和堡垒主机组成
B. 和包过滤防火墙系统相比,单宿主堡垒主机系统提供的安全等级低
C. 优点是降低了成本开销
D. 缺点是安全性差
7.不属于安全配置基本原则的是( )
A. 物理安全
B. 创建多个管理员账号
C. 启用Guest账号
D. 使用NTFS分区
8.密码学的目的是( )
A. 研究数据加密
B. 研究数据解密
C. 研究数据保密
D. 研究信息安全
9.( )是通过偷窃或分析手段来达到计算机信息攻击目的的,它不会导致对系统所含信息的任何改动,而且其他的操作和状态也不被改变。
A. 主动攻击
B. 被动攻击
C. 黑客攻击
D. 计算机病毒
10.从层次体系上,可将网络安全分成4个层次上的安全:物理安全、逻辑安全、( )和联网安全。
A. 操作系统安全
B. 硬件安全
C. 账户安全
D. 通信安全
11.下列不属于常见木马的是:
A. NetBus
B. 冰河
C. PCAnyWhere
D. Snake
12.TCP在建立连接时需要( )次握手的过程,在断开连接时需要( )次挥手。
A. 2,3
B. 3,4
C. 4,3
D. 1,2
13.下列哪项不是net指令的功能( )
A. 查看计算机上的用户列表
B. 添加和删除用户
C. 显示活动的链接
D. 启动或者停止某网络服务
14.( )的主要功能是完成网络中不同主机上的用户进程之间可靠的数据通信。
A. 传输层
B. 网络层
C. 表示层
D. 会话层
15.下列不属于防火墙基本功能的是( )
A. 限制未授权的用户进入内部网络,过滤掉不安全的服务和非法用户
B. 防范网络内部的攻击
C. 防止入侵者接近网络防御设施
D. 限制内部用户访问特殊站点
16.黑客技术中,( )是保持对目标主机长久控制的关键策略。
A. 网络后门
B. 网络入侵
C. 漏洞分析
D. 网络隐身
17.网络监听的手段是( )
A. 截获通信的内容
B. 对协议进行分析
C. 执行一些脚本文件模拟攻击行为
D. 对系统中统安全规则抵触的对象进行检查
18.安全扫描的目的是了解安全的主要薄弱环节——安全漏洞在哪里,以便企业完善其安全策略的部署,下列那一项不是产生安全漏洞的主要原因( )
A. 运行软件的机器性能落后。
B. 软件自身的安全性差。
C. 安全策略不当。
D. 人员缺乏安全策略。
19.160.128.1.1属于( )地址。
A. A类
B. B类
C. C类
D. D类
20.从系统安全的角度,可以把网络安全的研究内容分为攻击和( )
A. 防御
B. 避免
C. 监听
D. 入侵


二、多选题(共 10 道试题,共 20 分。)V 1.常用的网络服务包括( )
A. FTP
B. Telnet
C. Email
D. Web
BCD
2.入侵检测常用的方法有( )
A. 异常性检测方法
B. 基于防御的检测方法
C. 静态配置分析
D. 基于行为的检测方法
E. 动态分析方法
CD
3.密码学需要提供哪些功能( )
A. 机密性
B. 鉴别
C. 完整性
D. 合法性
E. 抗抵赖性
BCE
4.IIS日志记录了( )
A. 用户访问的服务器文件
B. 用户登录的时间
C. 用户的IP地址
D. 用户浏览器的版本号
E. 用户操作系统的版本号
BCDE
5.黑客在寻获或安装网络后门后能够做到的入侵行为是( )。
A. 远程启动Telnet服务
B. 保证后门不被检测到
C. 记录管理员口令修改过程
D. 建立Web服务和Telnet服务
E. 让禁用的Guest具有管理权限
CDE
6.UNIX操作系统的特点是( )
A. 可靠性高
B. 极强的伸缩性
C. 网络功能强
D. 强大的数据库支持功能
E. 开放性好
BCDE
7.在Windows 2000中,具有从网络上访问注册表权限的是( )
A. Administrators
B. Backup Operators
C. Admin
D. Temp
E. Guest
B
8.下列有关网络代理跳板的叙述正确的是( )。
A. 之所以存在网络代理跳板是因为:当从本地主机入侵其他主机时,本地IP会暴露给对方。
B. 如果本地主机通过两级或更多代理入侵某一台主机,就不会留下自己的信息。
C. 选择代理服务的原则是选择相同地区的主机作为代理。
D. 可以被选择做代理的主机必须已经安装了相关的代理软件。
E. 一般将已经被入侵的主机作为代理服务器。
BDE
9.对DES算法的原理描述正确的有( )
A. DES算法的入口参数有3个:Key,Data,Mode。Key是DES算法的工作密钥;Data是要被加密或解密的数据;Mode为DES的工作方式即加密或解密
B. Key为8个字节共64位
C. Data为8个字节64位
D. 如果Mode为加密,则用Key把Data进行加密,生成Data的密码形式作为DES的输出结果
E. 如果Mode为解密,则用Key把密码形式的数据Data解密,还原为Data的明码形式作为DES的输出结果
BCDE
10.网络系统的安全原则体现在哪几个方面?
A. 动态性
B. 唯一性
C. 整体性
D. 专业性
E. 严密性
BCDE


三、判断题(共 10 道试题,共 20 分。)V 1.RSA算法是一种基于大数不可能质因数分解假设的公钥体系。
A. 错误
B. 正确
2.字典攻击是最常见的一种暴力攻击。
A. 错误
B. 正确
3.SYN风暴属于拒绝服务攻击攻击。
A. 错误
B. 正确
4.OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成4个互相连接的协议层。
A. 错误
B. 正确
5.数据链路层的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。
A. 错误
B. 正确
6.TCP/IP协议族包括4 个功能层:应用层、传输层、网络层和网络接口层。这4层概括了相对于OSI参考模型中的7层。
A. 错误
B. 正确
7.应用层服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。。
A. 错误
B. 正确
8.通过ICMP协议,主机和路由器可以报告错误并交换相关的状态信息。
A. 错误
B. 正确
9.除了提供机密性外,密码学需要提供三方面的功能:鉴别、完整性和抗抵赖性。
A. 错误
B. 正确
10.入侵检测是一种增强系统安全的有效方法,能检测出系统中违背系统安全性规则或者威胁到系统安全的活动。
A. 错误
B. 正确


一、单选题(共 20 道试题,共 60 分。)V 1.黑客技术中,( )是保持对目标主机长久控制的关键策略。
A. 网络后门
B. 网络入侵
C. 漏洞分析
D. 网络隐身
2.常用的公钥加密算法有( ),它可以实现加密和数字签名。
A. RSA
B. DES
C. Hash
D. IDEA
3.( )的主要功能是完成网络中主机间的报文传输。
A. 传输层
B. 网络层
C. 表示层
D. 会话层
4.入侵检测能检测出( )
A. 违背系统安全性规则的活动
B. 威胁到系统安全的活动
C. A和B都对
D. A和B都不对
5.在公钥密码体制中,公开的是( )
A. 公钥和私钥
B. 公钥和算法
C. 明文和密文
D. 加密密钥和解密密钥
6.下列哪项不是net指令的功能( )
A. 查看计算机上的用户列表
B. 添加和删除用户
C. 显示活动的链接
D. 启动或者停止某网络服务
7.有一门学科被黑客利用以进行网络入侵,它使用计谋和假情报去获得密码和其他敏感信息。这门学科是( )
A. 情报学
B. 心理学
C. 社会工程学
D. 政治经济学
8.下列IP地址中( )是C类地址
A. 127.233..13.34
B. 152.87.209.51
C. 169.196.30.54
D. 202.96.209.21
9.从系统安全的角度,可以把网络安全的研究内容分为攻击和( )
A. 防御
B. 避免
C. 监听
D. 入侵
10.TCP协议是( )
A. 可靠的、面向连接的
B. 不可靠的、无连接的
C. 可靠的、无连接的
D. 不可靠的、面向连接的
11.入侵检测系统的核心是( )
A. 信息收集
B. 数据分析
C. 数据存储
D. 响应
12.加密技术不仅具有( ),而且具有数字签名、身份验证、秘密分存、系统安全等功能。
A. 信息加密功能
B. 信息保存功能
C. 信息维护功能
D. 信息封存功能
13.关于网络的物理威胁,下列不正确的说法是( )
A. 网络安全中的偷窃包括偷窃信息和偷窃服务,不包括偷窃设备
B. 废物搜寻就是在废物(如一些打印出来的材料或废弃的软盘)中搜寻所需要的信息
C. 间谍行为是一种为了省钱或获取有价值的机密,采用不道德的手段获取信息的方式
D. 身份识别错误是指非法建立文件或记录,企图把他们作为有效地、正式的文件或记录
14.网络监听的手段是( )
A. 截获通信的内容
B. 对协议进行分析
C. 执行一些脚本文件模拟攻击行为
D. 对系统中统安全规则抵触的对象进行检查
15.安全扫描的目的是了解安全的主要薄弱环节——安全漏洞在哪里,以便企业完善其安全策略的部署,下列那一项不是产生安全漏洞的主要原因( )
A. 运行软件的机器性能落后。
B. 软件自身的安全性差。
C. 安全策略不当。
D. 人员缺乏安全策略。
16.计算机木马是( )
A. 一个命令
B. 一个程序
C. 一个标记
D. 一个文件
17.密码学的目的是( )
A. 研究数据加密
B. 研究数据解密
C. 研究数据保密
D. 研究信息安全
18.TCP在建立连接时需要( )次握手的过程,在断开连接时需要( )次挥手。
A. 2,3
B. 3,4
C. 4,3
D. 1,2
19.屏蔽子网模型用了( )个包过滤器和( )个堡垒主机。
A. 2,1
B. 1,1
C. 2,2
D. 1,2
20.( )的主要功能是完成网络中不同主机上的用户进程之间可靠的数据通信。
A. 传输层
B. 网络层
C. 表示层
D. 会话层


二、多选题(共 10 道试题,共 20 分。)V 1.分布式拒绝服务(DDos)的攻击方式有很多种,最基本的DDoS攻击就是大量主机同一时间段内利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应,那么可以预见,被DDos攻击时的现象是 ( )
A. 被攻击主机上有大量等待的TCP连接。
B. 网络中充斥着大量的无用的数据包,源地址为假。
C. 制造高流量无用数据,造成网络拥塞,使受害主机无法正常和外界通讯。
D. 利用受害主机提供的服务或传输协议上的缺陷,反复高速的发出特定的服务请求,使受害主机无法及时处理所有正常请求。
E. 严重时会造成系统死机。
BCDE
2.常用的网络命令有( )
A. ping
B. ipconfig
C. netstat
D. net
E. at
BCDE
3.常见的防火墙有三种类型,它们是( )
A. 分组过滤防火墙
B. 应用代理防火墙
C. 内部防范防火墙
D. 状态检测防火墙
E. 完全阻隔防火墙
BD
4.UNIX操作系统的特点是( )
A. 可靠性高
B. 极强的伸缩性
C. 网络功能强
D. 强大的数据库支持功能
E. 开放性好
BCDE
5.线缆连接威胁包括( )
A. 窃听
B. 算法考虑不周
C. 拨号进入
D. 冒名顶替
CD
6.密码学需要提供哪些功能( )
A. 机密性
B. 鉴别
C. 完整性
D. 合法性
E. 抗抵赖性
BCE
7.在Windows 2000中,具有从网络上访问注册表权限的是( )
A. Administrators
B. Backup Operators
C. Admin
D. Temp
E. Guest
B
8.黑客在寻获或安装网络后门后能够做到的入侵行为是( )。
A. 远程启动Telnet服务
B. 保证后门不被检测到
C. 记录管理员口令修改过程
D. 建立Web服务和Telnet服务
E. 让禁用的Guest具有管理权限
CDE
9.根据入侵检测的信息来源不同,可以将入侵检测系统分为两类,它们是( )
A. 基于线缆的入侵检测系统
B. 基于主机的入侵检测系统
C. 基于网络的入侵检测系统
D. 基于服务器的入侵检测系统
E. 基于客户机的入侵检测系统
C
10.下列选项中,处于OSI参考模型两端的分层是( )
A. 传输层
B. 物理层
C. 应用层
D. 会话层
E. 网络接口层
C


三、判断题(共 10 道试题,共 20 分。)V 1.应用层服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。。
A. 错误
B. 正确
2.黑客们在编写编写扰乱社会和他人的计算机程序,这些代码统称为恶意代码。
A. 错误
B. 正确
3.子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。
A. 错误
B. 正确
4.木马程序一般由两部分组成:服务器端程序和客户端程序。
A. 错误
B. 正确
5.SYN风暴属于拒绝服务攻击攻击。
A. 错误
B. 正确
6.线程就是应用程序的执行实例(或称一个执行程序),是程序动态的描述。
A. 错误
B. 正确
7.从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。
A. 错误
B. 正确
8.信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。
A. 错误
B. 正确
9.OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成4个互相连接的协议层。
A. 错误
B. 正确
10.RSA算法是一种基于大数不可能质因数分解假设的公钥体系。
A. 错误
B. 正确


一、单选题(共 20 道试题,共 60 分。)V 1.从层次体系上,可将网络安全分成4个层次上的安全:物理安全、逻辑安全、( )和联网安全。
A. 操作系统安全
B. 硬件安全
C. 账户安全
D. 通信安全
2.在计算机网络中,有关攻击和安全,下列说法错误的是( )
A. 系统管理员可以利用常见的攻击手段对系统进行检测,并对相关漏洞采取措施。
B. 网络攻击总是恶意的而没有善意的。
C. 被动攻击是指攻击者简单地监视所有信息流以获得某些秘密。这种攻击可以是基于网络或者基于系统的。
D. 主动攻击是指攻击者试图突破网络的安全防线。这种攻击涉及到数据流的修改或创建错误信息流,主要攻击形式有假冒、重放、欺骗、消息篡改、拒绝服务等。
3.下列涉及物理攻击与防范的叙述,不正确的是( )



转载请注明易百网www.openhelp100.com





操作系统 北理工 在线作业 信息安全 网络

更多免费学习资料请进www.openhelp100.com下载



您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|Archiver|手机版|小黑屋|www.openhelp100.com ( 冀ICP备19026749号-1 )

GMT+8, 2024-5-6 10:00

Powered by Discuz! X3.5

Copyright © 2001-2024 Tencent Cloud.

快速回复 返回顶部 返回列表