open 发表于 2018-3-20 20:29:06

北理工18春《网络信息安全基础》在线作业参考

北理工《网络信息安全基础》在线作业

一、单选题:
1.(单选题)黑客技术中,()是保持对目标主机长久控制的关键策略。          (满分:)
    A网络后门
    B网络入侵
    C漏洞分析
    D网络隐身
    正确答案:——A——
2.(单选题)入侵检测系统的核心是()          (满分:)
    A信息收集
    B数据分析
    C数据存储
    D响应
    正确答案:——B——
3.(单选题)网络监听的手段是()          (满分:)
    A截获通信的内容
    B对协议进行分析
    C执行一些脚本文件模拟攻击行为
    D对系统中统安全规则抵触的对象进行检查
    正确答案:——B——
4.(单选题)有一门学科被黑客利用以进行网络入侵,它使用计谋和假情报去获得密码和其他敏感信息。这门学科是()          (满分:)
    A情报学
    B心理学
    C社会工程学
    D政治经济学
    正确答案:————
5.(单选题)下列不属于监听工具的是()          (满分:)
    AIris
    BWinSniffer
    CPswmonitor
    DX-Scan-v2.3
    正确答案:————
6.(单选题)下列哪一项不属于TCP/IP四层协议系统()          (满分:)
    A网络接口层
    B应用层
    C传输层
    D会话层
    正确答案:————
7.(单选题)下列哪项不是net指令的功能()          (满分:)
    A查看计算机上的用户列表
    B添加和删除用户
    C显示活动的链接
    D启动或者停止某网络服务
    正确答案:————
8.(单选题)以下不属于入侵检测中要收集的信息的是()          (满分:)
    A系统和网络日志文件
    B目录和文件的内容
    C程序执行中不期望的行为
    D物理形式的入侵信息
    正确答案:————
9.(单选题)关于单宿主堡垒主机模型,下列说法正确的是()          (满分:)
    A单宿主堡垒主机模型由包过滤路由器和堡垒主机组成
    B和包过滤防火墙系统相比,单宿主堡垒主机系统提供的安全等级低
    C优点是降低了成本开销
    D缺点是安全性差
    正确答案:————
10.(单选题)TCP在建立连接时需要()次握手的过程,在断开连接时需要()次挥手。          (满分:)
    A2,3
    B3,4
    C4,3
    D1,2
    正确答案:————
11.(单选题)RPC的中文含义是()          (满分:)
    A拒绝服务攻击
    B缓冲区溢出攻击
    C远程过程调用
    D远程服务连接
    正确答案:————
12.(单选题)关于木马叙述不正确的是()          (满分:)
    A种植木马是保持对目标主机长久控制的关键策略
    B木马是一种可以驻留在对方服务器系统中的程序
    C木马程序一般由两部分组成:服务器端程序和客户端程序
    D木马的功能是通过客户端可以操纵服务器,进而操纵对方的主机
    正确答案:————
13.(单选题)密码学的目的是()          (满分:)
    A研究数据加密
    B研究数据解密
    C研究数据保密
    D研究信息安全
    正确答案:————
14.(单选题)用来判断任意两台计算机的IP地址是否属于同一子网络的根据是()          (满分:)
    A子网掩码
    BIP地址
    CIP协议的头结构
    DTCP协议
    正确答案:————
15.(单选题)进行网络扫描时,对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描是()          (满分:)
    A乱序扫描
    B慢速扫描
    C顺序扫描
    D快速扫描
    正确答案:————
16.(单选题)()的主要功能是完成网络中主机间的报文传输。          (满分:)
    A传输层
    B网络层
    C表示层
    D会话层
    正确答案:————
17.(单选题)对于Unicode漏洞,下列哪种说法是错误的()。          (满分:)
    AUnicode漏洞属于IIS漏洞。
    B使用Unicode漏洞可以容易更改对方网站的主页。
    C使用Unicode漏洞可以入侵对方的系统,但是得不到管理员权限。
    DUnicode漏洞是Windows操作系统最早报出的漏洞,但不是唯一的漏洞。
    正确答案:————
18.(单选题)160.128.1.1属于()地址。          (满分:)
    AA类
    BB类
    CC类
    DD类
    正确答案:————
19.(单选题)在公钥密码体制中,公开的是()          (满分:)
    A公钥和私钥
    B公钥和算法
    C明文和密文
    D加密密钥和解密密钥
    正确答案:————
20.(单选题)224.0.0.5代表的是()          (满分:)
    A主机地址
    B广播地址
    C组播地址
    D保留地址
    正确答案:————
二、多选题:
21.(多选题)网络扫描分为主动式扫描和被动式扫描,其中主动式扫描包括下列哪几种()          (满分:)
    A活动主机探测。
    BICMP查询。
    C无目的扫描。
    D指定漏洞扫描。
    E标识UDP和TCP服务。
    正确答案:————
22.(多选题)黑客在寻获或安装网络后门后能够做到的入侵行为是()。          (满分:)
    A远程启动Telnet服务
    B保证后门不被检测到
    C记录管理员口令修改过程
    D建立Web服务和Telnet服务
    E让禁用的Guest具有管理权限
    正确答案:————
23.(多选题)下列说法正确的是()          (满分:)
    A加密和解密可以翻译成”Encipher”和”Decipher”
    B消息被称为明文
    C用某种方法伪装消息以隐藏它的内容的过程称为加密
    D加了密的消息成为密文
    E密文转换成明文的过程成为解密
    正确答案:————
24.(多选题)FTP的默认端口是()          (满分:)
    A21
    B20
    C80
    D137
    E138
    正确答案:————
25.(多选题)操作系统安全信息通信配置包括()          (满分:)
    A关闭DirectDraw
    B禁用Dump文件
    C加密Temp文件夹
    D锁住注册表
    E禁止Guest访问日志和数据恢复软件
    正确答案:————
26.(多选题)分布式拒绝服务(DDos)的攻击方式有很多种,最基本的DDoS攻击就是大量主机同一时间段内利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应,那么可以预见,被DDos攻击时的现象是()          (满分:)
    A被攻击主机上有大量等待的TCP连接。
    B网络中充斥着大量的无用的数据包,源地址为假。
    C制造高流量无用数据,造成网络拥塞,使受害主机无法正常和外界通讯。
    D利用受害主机提供的服务或传输协议上的缺陷,反复高速的发出特定的服务请求,使受害主机无法及时处理所有正常请求。
    E严重时会造成系统死机。
    正确答案:————
27.(多选题)常用的网络命令有()          (满分:)
    Aping
    Bipconfig
    Cnetstat
    Dnet
    Eat
    正确答案:————
28.(多选题)OSI参考模型包括()          (满分:)
    A会话层
    B传输层
    C物理层
    D数据链路层
    E网络层
    正确答案:————
29.(多选题)常见的防火墙有三种类型,它们是()          (满分:)
    A分组过滤防火墙
    B应用代理防火墙
    C内部防范防火墙
    D状态检测防火墙
    E完全阻隔防火墙
    正确答案:————
30.(多选题)下列选项中,处于OSI参考模型两端的分层是()          (满分:)
    A传输层
    B物理层
    C应用层
    D会话层
    E网络接口层
    正确答案:————
三、判断题:
31.(判断题)信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。          (满分:)
    A错误
    B正确
    正确答案:————
32.(判断题)字典攻击是最常见的一种暴力攻击。          (满分:)
    A错误
    B正确
    正确答案:————
33.(判断题)数字水印应具有3个基本特性:隐藏性、鲁棒性和安全性。          (满分:)
    A错误
    B正确
    正确答案:————
34.(判断题)除了提供机密性外,密码学需要提供三方面的功能:鉴别、完整性\n和抗抵赖性。          (满分:)
    A错误
    B正确
    正确答案:————
35.(判断题)仅设立防火墙系统,而没有安全策略,防火墙就形同虚设。          (满分:)
    A错误
    B正确
    正确答案:————
36.(判断题)入侵检测的3个基本步骤:信息收集、数据分析和响应。          (满分:)
    A错误
    B正确
    正确答案:————
37.(判断题)子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。          (满分:)
    A错误
    B正确
    正确答案:————
38.(判断题)数据链路层的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。          (满分:)
    A错误
    B正确
    正确答案:————
39.(判断题)OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成4个互相连接的协议层。          (满分:)
    A错误
    B正确
    正确答案:————
40.(判断题)应用层服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。。          (满分:)
    A错误
    B正确
    正确答案:————

页: [1]
查看完整版本: 北理工18春《网络信息安全基础》在线作业参考