《网络安全》大工19秋在线作业
大工19秋《网络安全》在线作业1奥鹏作业答案可以联系QQ 761296021
1.[单选题]开放系统互连安全体系结构中的安全服务有()和防否认服务。
A.验证和访问控制
B.数据保密服务
C.数据完整性服务
D.以上全是
正确答案:——D——
2.[单选题]数据完整性指的是()。
A.保护网络中各系统之间变换的数据,防止因为数据被截获而造成泄密
B.提供连接实体身份的鉴别
C.防止非法实体对用户的主动攻击,保证数据接收方收到的信息与发送方发送的信息一致
D.确保数据是由合法实体发出的
正确答案:——C——
3.[单选题]下列不属于TCP/IP模型的组成部分的是()。
A.应用层
B.传输层
C.网络接口层
D.表示层
正确答案:——D——
4.[单选题]在OSI参考模型中,()是完成网络中主机间的报文传输。
A.应用层
B.网络层
C.传输层
D.数据链路层
正确答案:————
5.[单选题]在OSI七个层次的基础上,将安全体系划分为四个级别,以下哪一个不属于四个级别()。
A.网络级安全
B.系统级安全
C.应用级安全
D.链路级安全
正确答案:————
6.[单选题]TCP/IP模型中的Internet层对应OSI模型中的()。
A.数据链路层
B.物理层
C.网络层
D.传输层
正确答案:————
7.[单选题]()是网络层上的主要协议,同时被TCP协议和UDP协议使用。
A.SNNP
B.SMTP
C.IP
D.ICMP
正确答案:————
8.[单选题]下列哪种服务通过默认端口20和21进行工作()。
A.FTP
B.IP
C.HTTP
D.Telnet 奥鹏无忧答案网 www.ap5u.com
正确答案:————
9.[单选题]()服务是目前最常用的服务,使用HTTP协议,默认端口号为80。
A.FTP服务
B.SMTP服务
C.DNS服务
D.Web服务
正确答案:————
10.[单选题]Unix和Windows NT操作系统是符合哪个级别的安全标准?()
A.A级
B.B级
C.C级
D.D级
正确答案:————
11.[判断题]1999年国家质量技术监督局发布《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为5个级别。
A.对
B.错
正确答案:————
12.[判断题]信息安全目标CIA中A指的是可用性。
A.对
B.错
正确答案:————
13.[判断题]C1级,又称自主安全保护级别。
A.对
B.错
正确答案:————
14.[判断题]会话层的主要功能是允许不同机器上用户之间建立会话关系。
A.对
B.错
正确答案:————
15.[判断题]IP地址分为5类,其中设计A类地址的目的是支持中大型网络。
A.对
B.错
正确答案:————
16.[判断题]TCP/IP模型的应用层对应OSI模型的应用层和会话层。
A.对
B.错
正确答案:————
17.[判断题]在常用的网络服务中,DNS使用TCP/IP协议。
A.对
B.错
正确答案:————
18.[判断题]SMTP默认端口号为23,Telnet默认端口号为110。
A.对
B.错
正确答案:————
19.[判断题]装有Windows操作系统的计算机,Windows操作系统的所有配置都存储在内存中。
A.对
B.错
正确答案:————
20.[判断题]句柄是一个指针,通过句柄可以控制该句柄指向的对象。
A.对
B.错
正确答案:————
大工19秋《网络安全》在线作业2
1.[单选题]在以下人为的恶意攻击中,属于主动攻击的是()。
A.身份假冒
B.数据窃听
C.数据流分析
D.非法访问
正确答案:——A——
2.[单选题]防止用户被冒名所欺骗的方法是()。
A.对信息源进行身份验证
B.进行数据加密
C.对访问网络的流量进行过滤和保护
D.采用防火墙
正确答案:——A——
3.[单选题]黑客利用IP地址进行攻击的方法有()。
A.IP欺骗
B.解密
C.窃取口令
D.发送病毒
正确答案:——A——
4.[单选题]伪造E-mail和打电话请求密码属于哪种网络入侵攻击方式()。
A.社会工程学攻击
B.物理攻击
C.暴力攻击
D.缓冲区溢出攻击
正确答案:————
5.[单选题]()攻击结合使用了IP欺骗和带有广播地址的ICMP请求—响应方法使大量网络传输充斥目标系统。
A.Smurf
B.Land
C.Ping of Death
D.Teardrop
正确答案:————
6.[单选题]入侵检测系统的第一步是()。
A.信号分析
B.信号收集
C.数据包过滤
D.数据包检查
正确答案:————
7.[单选题]()攻击方法的一个弱点在于攻击者和主控端之间的连接采用明文形式。
A.trin00
B.TFN
C.TFN2K
D.Land
正确答案:————
8.[单选题]trin00攻击工具的代理端向目标受害主机发送的DDoS都是()报文,并且这些报文都从一个端口发出。
A.UDP
B.TCP
C.ARP
D.RARP
正确答案:————
9.[单选题]黑客分为多种,()的原则是“谁给钱多给谁干”。
A.破坏者
B.红客
C.间谍
D.骇客
正确答案:————
10.[单选题]下面这些特性属于黑客守则的是()。
A.有选择的破坏系统
B.破坏别人的软件
C.将笔记放在安全地方
D.发表文章时用真名字
正确答案:————
11.[判断题]主动式扫描和被动式扫描都会对系统造成破坏。
A.对
B.错
正确答案:————
12.[判断题]网络监听的手段是截获通信的内容,监听的目的是对协议进行分析。
A.对
B.错
正确答案:————
13.[判断题]字典文件不可以得到系统密码。
A.对
B.错
正确答案:————
14.[判断题]SMB全称是会话消息块协议,又叫做NetBIOS或者LanManager协议。
A.对
B.错
正确答案:————
15.[判断题]RPC服务可以手动停止。
A.对
B.错
正确答案:————
16.[判断题]分布式攻击系统都只是基于服务器模式的。
A.对
B.错
正确答案:————
17.[判断题]DDoS攻击不能利用路由器的多点传送功能将攻击效果扩大。
A.对
B.错
正确答案:————
18.[判断题]克隆管理员账号是木马攻击有效手段之一。
A.对
B.错
正确答案:————
19.[判断题]后门程序相对木马程序的功能比较单一。
A.对
B.错
正确答案:————
20.[判断题]木马是一种可以驻留在对方客户端系统中的一种程序。
A.对
B.错
正确答案:————
大工19秋《网络安全》在线作业3
1.[单选题]关于UNIX操作系统的叙述,正确的是()。
A.可靠性高
B.伸缩性差
C.开放性差
D.网络功能差
正确答案:——A——
2.[单选题]CA指的是()。
A.证书授权
B.加密认证
C.虚拟专用网
D.安全套接层
正确答案:——A——
3.[单选题]审计管理指的是()。
A.保证数据接收方收到的信息与发送方发送的信息完全一致
B.防止因数据被截获而造成泄密
C.对用户和程序使用资源的情况进行记录和审查
D.保证信息使用者都可得到相应多有授权服务
正确答案:——C——
4.[单选题]加密技术不能实现()。
A.数据信息的完整性
B.基于密码技术的身份认证
C.机密文件加密
D.基于IP的头信息的包过滤
正确答案:————
5.[单选题]在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是()。
A.非对称算法的公钥
B.对称算法的密钥
C.非对称算法的私钥
D.CA中心的公钥
正确答案:————
6.[单选题]以下算法属于非对称算法的是()。
A.Hash算法
B.RSA算法
C.IDEA算法
D.三重DES算法
正确答案:————
7.[单选题]屏蔽路由器型防火墙采用的技术是基于()。
A.数据包过滤技术
B.应用网关技术
C.代理服务技术
D.三种技术的结合
正确答案:————
8.[单选题]包过滤技术与代理服务技术相比较()。
A.包过滤技术安全性较弱,但会对网络性能产生明显影响
B.包过滤技术对应用和用户是绝对透明的
C.代理服务技术安全性较高,但不会对网络产生明显影响
D.代理服务技术安全性高,对应用和用户透明度也高
正确答案:————
9.[单选题]IPSec在哪种模式下把数据封装在一个新的IP包内进行传输()。
A.隧道模式
B.管道模式
C.传输模式
D.安全模式
正确答案:————
10.[单选题]SSL指的是()。
A.加密认证协议
B.安全套接层协议
C.授权认证协议
D.安全通道协议
正确答案:————
11.[判断题]linux操作系统是单任务、多用户操作系统。
A.对
B.错
正确答案:————
12.[判断题]Flask体系结构使策略可变通性的实现成为可能。
A.对
B.错
正确答案:————
13.[判断题]安全策略所要求的存取判定以抽象存取访问控制数据库中的信息为依据。
A.对
B.错
正确答案:————
14.[判断题]PGP加密技术是一个基于DES对称密钥体系的邮件加密软件。
A.对
B.错
正确答案:————
15.[判断题]公钥密码体制在实际应用中主要包含数字信封和数字签名两种方式。
A.对
B.错
正确答案:————
16.[判断题]DES算法是一种用56位密钥来加密32位数据的方法。
A.对
B.错
正确答案:————
17.[判断题]密码算法通常有两个相关的函数:一个用做加密,另一个用做解密。
A.对
B.错
正确答案:————
18.[判断题]数据包过滤可以在网络层截获数据。
A.对
B.错
正确答案:————
19.[判断题]筛选路由器模型是网络的第一道防线,功能是实施包过滤。
A.对
B.错
正确答案:————
20.[判断题]防火墙和防火墙规则都是安全策略的技术实现。
A.对
B.错
正确答案:————
附件是答案核对题目下载,转载注明 无忧答案网
页:
[1]