2019春北理工《网络信息安全基础》在线作业1

上传人:lyj****12 文档编号:87864080 上传时间:2019-04-13 格式:DOC 页数:8 大小:32.50KB
返回 下载 相关 举报
2019春北理工《网络信息安全基础》在线作业1_第1页
第1页 / 共8页
亲,该文档总共8页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《2019春北理工《网络信息安全基础》在线作业1》由会员分享,可在线阅读,更多相关《2019春北理工《网络信息安全基础》在线作业1(8页珍藏版)》请在金锄头文库上搜索。

1、北理工网络信息安全基础在线作业-0001试卷总分:100 得分:0一、 单选题 (共 20 道试题,共 60 分)1.用来判断任意两台计算机的IP地址是否属于同一子网络的根据是( )A.子网掩码B.IP地址C.IP协议的头结构D.TCP协议正确答案:A2.关于筛选路由器模型,说法错误的是( )A.筛选路由器模型的功能是实施包过滤B.筛选路由器模型是网络的第一道防线C.该防火墙能够隐藏内部网络的信息D.该防火墙不具备监视和日志记录功能正确答案:C3.下列关于操作系统的叙述中,正确的是( )A.UNIX操作系统是由美国贝尔实验室开发的B.UNIX操作系统是单用户、单任务的操作系统C.Linux操作

2、系统可以免费使用,但不能自由传播D.用户不得随意修改Linux操作系统的源代码正确答案:A4.安全扫描的目的是了解安全的主要薄弱环节安全漏洞在哪里,以便企业完善其安全策略的部署,下列那一项不是产生安全漏洞的主要原因( )A.运行软件的机器性能落后。B.软件自身的安全性差。C.安全策略不当。D.人员缺乏安全策略。正确答案:A5.IP协议是指网际协议,它对应于OSI模型中的哪一层( )A.物理层B.数据链路层C.传输层D.网络层正确答案:D6.在计算机网络中,有关攻击和安全,下列说法错误的是( )A.系统管理员可以利用常见的攻击手段对系统进行检测,并对相关漏洞采取措施。B.网络攻击总是恶意的而没有

3、善意的。C.被动攻击是指攻击者简单地监视所有信息流以获得某些秘密。这种攻击可以是基于网络或者基于系统的。D.主动攻击是指攻击者试图突破网络的安全防线。这种攻击涉及到数据流的修改或创建错误信息流,主要攻击形式有假冒、重放、欺骗、消息篡改、拒绝服务等。正确答案:B7.对于Unicode漏洞,下列哪种说法是错误的( )。A.Unicode漏洞属于IIS漏洞。B.使用Unicode漏洞可以容易更改对方网站的主页。C.使用Unicode漏洞可以入侵对方的系统,但是得不到管理员权限。D.Unicode漏洞是Windows操作系统最早报出的漏洞,但不是唯一的漏洞。正确答案:C8.网络监听的手段是( )A.截

4、获通信的内容B.对协议进行分析C.执行一些脚本文件模拟攻击行为D.对系统中统安全规则抵触的对象进行检查正确答案:B9.不属于安全配置基本原则的是( )A.物理安全B.创建多个管理员账号C.启用Guest账号D.使用NTFS分区正确答案:C10.常用的公钥加密算法有( ),它可以实现加密和数字签名。A.RSAB.DESC.HashD.IDEA正确答案:A11.抵御电子邮箱入侵措施中,不正确的是( )A.不用生日做密码B.不要使用少于7位的密码C.不要全部使用数字D.自己做服务器正确答案:D12.有一门学科被黑客利用以进行网络入侵,它使用计谋和假情报去获得密码和其他敏感信息。这门学科是( )A.情

5、报学B.心理学C.社会工程学D.政治经济学正确答案:C13.TCP在建立连接时需要( )次握手的过程,在断开连接时需要( )次挥手。A.2,3B.3,4C.4,3D.1,2正确答案:B14.( )的主要功能是完成网络中不同主机上的用户进程之间可靠的数据通信。A.传输层B.网络层C.表示层D.会话层正确答案:A15.关于网络的物理威胁,下列不正确的说法是( )A.网络安全中的偷窃包括偷窃信息和偷窃服务,不包括偷窃设备B.废物搜寻就是在废物(如一些打印出来的材料或废弃的软盘)中搜寻所需要的信息C.间谍行为是一种为了省钱或获取有价值的机密,采用不道德的手段获取信息的方式D.身份识别错误是指非法建立文

6、件或记录,企图把他们作为有效地、正式的文件或记录正确答案:A16.160.128.1.1属于( )地址。A.A类B.B类C.C类D.D类正确答案:B17.224.0.0.5代表的是( )A.主机地址B.广播地址C.组播地址D.保留地址正确答案:C18.下列有关网络后门的叙述不正确的是( )。A.网络后门是保持对目标主机长久控制的关键策略。B.后门的好坏取决于被管理员发现的概率,只要是不容易被发现的后门都是好后门。C.可以通过建立服务端口和克隆管理员账号来实现。D.通过正常登录进入系统的途径有时候也被称为后门。正确答案:D19.下列IP地址中( )是C类地址A.127.233.13.34B.15

7、2.87.209.51C.169.196.30.54D.202.96.209.21正确答案:D20.TCP协议是( )A.可靠的、面向连接的B.不可靠的、无连接的C.可靠的、无连接的D.不可靠的、面向连接的正确答案:A二、 多选题 (共 10 道试题,共 20 分)1.网络系统的安全原则体现在哪几个方面?A.动态性B.唯一性C.整体性D.专业性E.严密性正确答案:ABCDE2.下列关于ICMP协议的说法正确的是( )A.通过ICMP协议,主机和路由器可以报告错误并交换相关的状态信息B.使用ping命令发送ICMP回应请求消息,可以检测网络或主机通信故障C.IP数据报无法访问目标时,会自动发送I

8、CMP消息D.IP路由器无法按当前的传输速率转发数据报时,会自动发送ICMP消息E.IP路由器将发送主机重定向为使用更好的到达目标的路时,会自动发送ICMP消息正确答案:ABCDE3.下列有关网络代理跳板的叙述正确的是( )。A.之所以存在网络代理跳板是因为:当从本地主机入侵其他主机时,本地IP会暴露给对方。B.如果本地主机通过两级或更多代理入侵某一台主机,就不会留下自己的信息。C.选择代理服务的原则是选择相同地区的主机作为代理。D.可以被选择做代理的主机必须已经安装了相关的代理软件。E.一般将已经被入侵的主机作为代理服务器。正确答案:ABDE4.分布式拒绝服务(DDos)的攻击方式有很多种,

9、最基本的DDoS攻击就是大量主机同一时间段内利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应,那么可以预见,被DDos攻击时的现象是 ( )A.被攻击主机上有大量等待的TCP连接。B.网络中充斥着大量的无用的数据包,源地址为假。C.制造高流量无用数据,造成网络拥塞,使受害主机无法正常和外界通讯。D.利用受害主机提供的服务或传输协议上的缺陷,反复高速的发出特定的服务请求,使受害主机无法及时处理所有正常请求。E.严重时会造成系统死机。正确答案:ABCDE5.黑客在寻获或安装网络后门后能够做到的入侵行为是( )。A.远程启动Telnet服务B.保证后门不被检测到C.记录管理员

10、口令修改过程D.建立Web服务和Telnet服务E.让禁用的Guest具有管理权限正确答案:ACDE6.主机日志包括( )A.应用程序日志B.IIS日志C.安全日志D.系统日志E.登录日志正确答案:ACD7.IIS日志记录了( )A.用户访问的服务器文件B.用户登录的时间C.用户的IP地址D.用户浏览器的版本号E.用户操作系统的版本号正确答案:ABCDE8.密码学需要提供哪些功能( )A.机密性B.鉴别C.完整性D.合法性E.抗抵赖性正确答案:ABCE9.网络扫描分为主动式扫描和被动式扫描,其中主动式扫描包括下列哪几种( )A.活动主机探测。B.ICMP查询。C.无目的扫描。D.指定漏洞扫描。

11、E.标识UDP和TCP服务。正确答案:ABDE10.OSI参考模型包括( )A.会话层B.传输层C.物理层D.数据链路层E.网络层正确答案:ABCDE三、 判断题 (共 10 道试题,共 20 分)1.信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。A.错误B.正确正确答案:B2.从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。A.错误B.正确正确答案:B3.数据链路层的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。A.错误B.正确正确答案:A4.

12、入侵检测是一种增强系统安全的有效方法,能检测出系统中违背系统安全性规则或者威胁到系统安全的活动。A.错误B.正确正确答案:B5.OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成4个互相连接的协议层。A.错误B.正确正确答案:A6.线程就是应用程序的执行实例(或称一个执行程序),是程序动态的描述。A.错误B.正确正确答案:A7.除了提供机密性外,密码学需要提供三方面的功能:鉴别、完整性 和抗抵赖性。A.错误B.正确正确答案:B8.PGP加密技术是一个基于RSA公钥加密体系的邮件加密软件。A.错误B.正确正确答案:B9.木马程序一般由两部分组成:服务器端程序和客户端程序。A.错误B.正确正确答案:B10.RSA算法是一种基于大数不可能质因数分解假设的公钥体系。A.错误B.正确正确答案:B

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号