19春北理工《网络信息安全基础》在线作业答案 下载本文

内容发布更新时间 : 2024/12/22 9:03:19星期一 下面是文章的全部内容请认真阅读。

www.vu8o.com

??------------------------------------------------------------------------------------------------------------------------------

(单选题)1: 加密技术不仅具有( ),而且具有数字签名、身份验证、秘密分存、系统安全等功能。 A: 信息加密功能 B: 信息保存功能 C: 信息维护功能 D: 信息封存功能 正确答案:

(单选题)2: 关于网络的物理威胁,下列不正确的说法是( ) A: 网络安全中的偷窃包括偷窃信息和偷窃服务,不包括偷窃设备

B: 废物搜寻就是在废物(如一些打印出来的材料或废弃的软盘)中搜寻所需要的信息 C: 间谍行为是一种为了省钱或获取有价值的机密,采用不道德的手段获取信息的方式 D: 身份识别错误是指非法建立文件或记录,企图把他们作为有效地、正式的文件或记录 正确答案:

(单选题)3: ( )是通过偷窃或分析手段来达到计算机信息攻击目的的,它不会导致对系统所含信息的任何改动,而且其他的操作和状态也不被改变。 A: 主动攻击 B: 被动攻击 C: 黑客攻击 D: 计算机病毒 正确答案:

(单选题)4: 黑客技术中,( )是保持对目标主机长久控制的关键策略。 A: 网络后门 B: 网络入侵 C: 漏洞分析 D: 网络隐身 正确答案:

(单选题)5: 下列有关网络后门的叙述不正确的是( )。 A: 网络后门是保持对目标主机长久控制的关键策略。

B: 后门的好坏取决于被管理员发现的概率,只要是不容易被发现的后门都是好后门。 C: 可以通过建立服务端口和克隆管理员账号来实现。 D: 通过正常登录进入系统的途径有时候也被称为后门。 正确答案:

(单选题)6: 入侵检测能检测出( ) A: 违背系统安全性规则的活动 B: 威胁到系统安全的活动 C: A和B都对 D: A和B都不对 正确答案:

(单选题)7: 下列关于缓冲区溢出攻击叙述正确的是( )。

A: 当目标操作系统收到了超过了它的能接收的最大信息量时,将发生缓冲区溢出。 B: 多余的数据使程序的缓冲区溢出,然后覆盖实际的程序数据。

C: 缓冲区溢出使目标系统的程序被修改,经过这种修改的结果将在系统上产生一个后门。 D: 缓冲区攻击的过程非常简单,对技术的要求也不高。 正确答案:

(单选题)8: 密码学的目的是( ) A: 研究数据加密 B: 研究数据解密 C: 研究数据保密 D: 研究信息安全 正确答案:

(单选题)9: 下列不属于常见木马的是: A: NetBus B: 冰河

C: PCAnyWhere

www.vu8o.com

??------------------------------------------------------------------------------------------------------------------------------

D: Snake 正确答案:

(单选题)10: 不属于防御技术的是( ) A: 加密技术 B: 防火墙技术 C: 入侵检测

D: 使用已经成熟的工具 正确答案:

(单选题)11: TCP协议是( ) A: 可靠的、面向连接的 B: 不可靠的、无连接的 C: 可靠的、无连接的 D: 不可靠的、面向连接的 正确答案:

(单选题)12: 有关暴力攻击的描述,正确的是( )

A: 针对一个安全系统进行暴力攻击需要大量的时间、极大的意志力和决心。 B: 暴力攻击是一种技术要求较高的入侵方式。 C: 字典攻击是一种暴力攻击,但并不常见。 D: 暴力攻击被用来破坏安全系统的物理存在。 正确答案:

(单选题)13: 在公钥密码体制中,公开的是( ) A: 公钥和私钥 B: 公钥和算法 C: 明文和密文

D: 加密密钥和解密密钥 正确答案:

(单选题)14: 屏蔽子网模型用了( )个包过滤器和( )个堡垒主机。 A: 2,1 B: 1,1 C: 2,2 D: 1,2 正确答案:

(单选题)15: 查看隐藏的默认共享的命令是( ) A: Net Share B: Temp Share C: Default Share D: Net Default 正确答案:

(单选题)16: 进行网络扫描时,对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描是( )

A: 乱序扫描 B: 慢速扫描 C: 顺序扫描 D: 快速扫描 正确答案:

(单选题)17: 下列哪项不是net指令的功能( ) A: 查看计算机上的用户列表 B: 添加和删除用户 C: 显示活动的链接

D: 启动或者停止某网络服务 正确答案:

(单选题)18: 一般而言,Internet防火墙建立在一个网络的( ) A: 内部网络与外部网络的交叉点

www.vu8o.com

??------------------------------------------------------------------------------------------------------------------------------

B: 每个子网的内部

C: 部分内部网鱼外部网络的结合处 D: 内部子网之间传送消息的中枢 正确答案:

(单选题)19: 下列关于操作系统的叙述中,正确的是( ) A: UNIX操作系统是由美国贝尔实验室开发的 B: UNIX操作系统是单用户、单任务的操作系统 C: Linux操作系统可以免费使用,但不能自由传播 D: 用户不得随意修改Linux操作系统的源代码 正确答案:

(单选题)20: RPC的中文含义是( ) A: 拒绝服务攻击 B: 缓冲区溢出攻击 C: 远程过程调用 D: 远程服务连接 正确答案:

(多选题)21: IIS日志记录了( ) A: 用户访问的服务器文件 B: 用户登录的时间 C: 用户的IP地址

D: 用户浏览器的版本号 E: 用户操作系统的版本号 正确答案:

(多选题)22: 主机日志包括( ) A: 应用程序日志 B: IIS日志 C: 安全日志 D: 系统日志 E: 登录日志 正确答案:

(多选题)23: 常用的网络服务包括( ) A: FTP B: Telnet C: E-mail D: Web 正确答案:

(多选题)24: 线缆连接威胁包括( ) A: 窃听

B: 算法考虑不周 C: 拨号进入 D: 冒名顶替 正确答案:

(多选题)25: UNIX操作系统的特点是( ) A: 可靠性高 B: 极强的伸缩性 C: 网络功能强

D: 强大的数据库支持功能 E: 开放性好 正确答案:

(多选题)26: 一个实用的入侵检测系统应该具有哪些特性( ) A: 自治性 B: 容错性 C: 抗攻击

www.vu8o.com

??------------------------------------------------------------------------------------------------------------------------------

D: 可配置

E: 可扩展性和可靠性 正确答案:

(多选题)27: 密码学需要提供哪些功能( ) A: 机密性 B: 鉴别 C: 完整性 D: 合法性 E: 抗抵赖性 正确答案:

(多选题)28: 下列说法正确的是( )

A: 加密和解密可以翻译成”Encipher”和”Decipher” B: 消息被称为明文

C: 用某种方法伪装消息以隐藏它的内容的过程称为加密 D: 加了密的消息成为密文

E: 密文转换成明文的过程成为解密 正确答案:

(多选题)29: 在Windows 2000中,具有从网络上访问注册表权限的是( ) A: Administrators B: Backup Operators C: Admin D: Temp E: Guest 正确答案:

(多选题)30: 对DES算法的原理描述正确的有( )

A: DES算法的入口参数有3个:Key,Data,Mode。Key是DES算法的工作密钥;Data是要被加密或解密的数据;Mode为DES的工作方式即加密或解密 B: Key为8个字节共64位 C: Data为8个字节64位

D: 如果Mode为加密,则用Key把Data进行加密,生成Data的密码形式作为DES的输出结果

E: 如果Mode为解密,则用Key把密码形式的数据Data解密,还原为Data的明码形式作为DES的输出结果 正确答案:

(判断题)31: TCP/IP协议族包括4

个功能层:应用层、传输层、网络层和网络接口层。这4层概括了相对于OSI参考模型中的7层。 A: 错误 B: 正确 正确答案:

(判断题)32: RSA算法是一种基于大数不可能质因数分解假设的公钥体系。 A: 错误 B: 正确 正确答案:

(判断题)33: 入侵检测的3个基本步骤:信息收集、数据分析和响应。 A: 错误 B: 正确 正确答案:

(判断题)34: SYN风暴属于拒绝服务攻击攻击。 A: 错误 B: 正确 正确答案:

(判断题)35: 黑客们在编写编写扰乱社会和他人的计算机程序,这些代码统称为恶意代码。 A: 错误 B: 正确 正确答案:

www.vu8o.com

??------------------------------------------------------------------------------------------------------------------------------

(判断题)36: ping指令通过发送ICMP包来验证与另一台TCP/IP计算机的 IP级连接,应答消息的接收情况将和往返过程的次数一起显示出来。 A: 错误 B: 正确 正确答案:

(判断题)37: 除了提供机密性外,密码学需要提供三方面的功能:鉴别、完整性 和抗抵赖性。 A: 错误 B: 正确 正确答案:

(判断题)38: 被动式策略是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查。 A: 错误 B: 正确 正确答案:

(判断题)39: 子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。 A: 错误 B: 正确 正确答案:

(判断题)40: OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成4个互相连接的协议层。 A: 错误 B: 正确 正确答案:

(单选题)1: 加密技术不仅具有( ),而且具有数字签名、身份验证、秘密分存、系统安全等功能。 A: 信息加密功能 B: 信息保存功能 C: 信息维护功能 D: 信息封存功能 正确答案:

(单选题)2: 关于网络的物理威胁,下列不正确的说法是( ) A: 网络安全中的偷窃包括偷窃信息和偷窃服务,不包括偷窃设备

B: 废物搜寻就是在废物(如一些打印出来的材料或废弃的软盘)中搜寻所需要的信息 C: 间谍行为是一种为了省钱或获取有价值的机密,采用不道德的手段获取信息的方式 D: 身份识别错误是指非法建立文件或记录,企图把他们作为有效地、正式的文件或记录 正确答案:

(单选题)3: ( )是通过偷窃或分析手段来达到计算机信息攻击目的的,它不会导致对系统所含信息的任何改动,而且其他的操作和状态也不被改变。 A: 主动攻击 B: 被动攻击 C: 黑客攻击 D: 计算机病毒 正确答案:

(单选题)4: 黑客技术中,( )是保持对目标主机长久控制的关键策略。 A: 网络后门 B: 网络入侵 C: 漏洞分析 D: 网络隐身 正确答案:

(单选题)5: 下列有关网络后门的叙述不正确的是( )。 A: 网络后门是保持对目标主机长久控制的关键策略。

B: 后门的好坏取决于被管理员发现的概率,只要是不容易被发现的后门都是好后门。 C: 可以通过建立服务端口和克隆管理员账号来实现。