




已阅读5页,还剩7页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
-北理工网络信息安全基础在线作业一、单选题:1.(单选题)黑客技术中,()是保持对目标主机长久控制的关键策略。 (满分 A网络后门 B网络入侵 C漏洞分析 D网络隐身 正确:A2.(单选题)入侵检测系统的核心是() (满分 A信息收集 B数据分析 C数据存储 D响应 正确:B3.(单选题)网络监听的手段是() (满分 A截获通信的内容 B对协议进行分析 C执行一些脚本文件模拟攻击行为 D对系统中统安全规则抵触的对象进行检查 正确:B4.(单选题)有一门学科被黑客利用以进行网络入侵,它使用计谋和假情报去获得密码和其他敏感信息。这门学科是() (满分 A情报学 B心理学 C社会工程学 D政治经济学 正确:5.(单选题)下列不属于监听工具的是() (满分 AIris BWinSniffer CPswmonitor DX-Scan-v2.3 正确:6.(单选题)下列哪一项不属于TCP/IP四层协议系统() (满分:) A网络接口层 B应用层 C传输层 D会话层 正确:7.(单选题)下列哪项不是net指令的功能() (满分:) A查看计算机上的用户列表 B添加和删除用户 C显示活动的链接 D启动或者停止某网络服务 正确:8.(单选题)以下不属于入侵检测中要收集的信息的是() (满分:) A系统和网络日志文件 B目录和文件的内容 C程序执行中不期望的行为 D物理形式的入侵信息 正确:9.(单选题)关于单宿主堡垒主机模型,下列说法正确的是() (满分:) A单宿主堡垒主机模型由包过滤路由器和堡垒主机组成 B和包过滤防火墙系统相比,单宿主堡垒主机系统提供的安全等级低 C优点是降低了成本开销 D缺点是安全性差 正确:10.(单选题)TCP在建立连接时需要()次握手的过程,在断开连接时需要()次挥手。 (满分:) A2,3 B3,4 C4,3 D1,2 正确:11.(单选题)RPC的中文含义是() (满分:) A拒绝服务攻击 B缓冲区溢出攻击 C远程过程调用 D远程服务连接 正确:12.(单选题)关于木马叙述不正确的是() (满分:) A种植木马是保持对目标主机长久控制的关键策略 B木马是一种可以驻留在对方服务器系统中的程序 C木马程序一般由两部分组成:服务器端程序和客户端程序 D木马的功能是通过客户端可以操纵服务器,进而操纵对方的主机 正确:13.(单选题)密码学的目的是() (满分:) A研究数据加密 B研究数据解密 C研究数据保密 D研究信息安全 正确:14.(单选题)用来判断任意两台计算机的IP地址是否属于同一子网络的根据是() (满分:) A子网掩码 BIP地址 CIP协议的头结构 DTCP协议 正确:15.(单选题)进行网络扫描时,对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描是() (满分:) A乱序扫描 B慢速扫描 C顺序扫描 D快速扫描 正确:16.(单选题)()的主要功能是完成网络中主机间的报文传输。 (满分:) A传输层 B网络层 C表示层 D会话层 正确:17.(单选题)对于Unicode漏洞,下列哪种说法是错误的()。 (满分:) AUnicode漏洞属于IIS漏洞。 B使用Unicode漏洞可以容易更改对方网站的主页。 C使用Unicode漏洞可以入侵对方的系统,但是得不到管理员权限。 DUnicode漏洞是Windows操作系统最早报出的漏洞,但不是唯一的漏洞。 正确:18.(单选题)属于()地址。 (满分:) AA类 BB类 CC类 DD类 正确:19.(单选题)在公钥密码体制中,公开的是() (满分:) A公钥和私钥 B公钥和算法 C明文和密文 D加密密钥和解密密钥 正确:20.(单选题)代表的是() (满分:) A主机地址 B广播地址 C组播地址 D保留地址 正确:二、多选题:21.(多选题)网络扫描分为主动式扫描和被动式扫描,其中主动式扫描包括下列哪几种() (满分:) A活动主机探测。 BICMP查询。 C无目的扫描。 D指定漏洞扫描。 E标识UDP和TCP服务。 正确:22.(多选题)黑客在寻获或安装网络后门后能够做到的入侵行为是()。 (满分:) A远程启动Telnet服务 B保证后门不被检测到 C记录管理员口令修改过程 D建立Web服务和Telnet服务 E让禁用的Guest具有管理权限 正确:23.(多选题)下列说法正确的是() (满分:) A加密和解密可以翻译成”Encipher”和”Decipher” B消息被称为明文 C用某种方法伪装消息以隐藏它的内容的过程称为加密 D加了密的消息成为密文 E密文转换成明文的过程成为解密 正确:24.(多选题)FTP的默认端口是() (满分:) A21 B20 C80 D137 E138 正确:25.(多选题)操作系统安全信息通信配置包括() (满分:) A关闭DirectDraw B禁用Dump文件 C加密Temp文件夹 D锁住注册表 E禁止Guest访问日志和数据恢复软件 正确:26.(多选题)分布式拒绝服务(DDos)的攻击方式有很多种,最基本的DDoS攻击就是大量主机同一时间段内利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应,那么可以预见,被DDos攻击时的现象是() (满分:) A被攻击主机上有大量等待的TCP连接。 B网络中充斥着大量的无用的数据包,源地址为假。 C制造高流量无用数据,造成网络拥塞,使受害主机无法正常和外界通讯。 D利用受害主机提供的服务或传输协议上的缺陷,反复高速的发出特定的服务请求,使受害主机无法及时处理所有正常请求。 E严重时会造成系统死机。 正确:27.(多选题)常用的网络命令有() (满分:) Aping Bipconfig Cnetstat Dnet Eat 正确:28.(多选题)OSI参考模型包括() (满分:) A会话层 B传输层 C物理层 D数据链路层 E网络层 正确:29.(多选题)常见的防火墙有三种类型,它们是() (满分:) A分组过滤防火墙 B应用代理防火墙 C内部防范防火墙 D状态检测防火墙 E完全阻隔防火墙 正确:30.(多选题)下列选项中,处于OSI参考模型两端的分层是() (满分:) A传输层 B物理层 C应用层 D会话层 E网络接口层 正确:三、判断题:31.(判断题)信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。 (满分:) A错误 B正确 正确:32.(判断题)字典攻击是最常见的一种暴力攻击。 (满分:) A错误 B正确 正确:33.(判断题)数字水印应具有3个基本特性:隐藏性、鲁棒性和安全性。 (满分:) A错误 B正确 正确:34.(判断题)除了提供机密性外,密码学需要提供三方面的功能:鉴别、完整性n和抗抵赖性。 (满分:) A错误 B正确 正确:35.(判断题)仅设立防火墙系统,而没有安全策略,防火墙就形同虚设。 (满分:) A错误 B正确 正确:36.(判断题)入侵检测的3个基本步骤:信息收集、数据分析和响应。 (满分:) A错误 B正确 正确:37.(判断题)子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。 (满分:) A错误 B正确 正确:38.(判断题)数据链路层的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。 (满分:) A错误 B正确 正确:39.(判断题)OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成4个互相连接的协议层。 (满分:) A错误 B正确 正确:40.(判断题)应用层服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。 (满分:) A错误 B正确 正确:北理工网络信息安全基础在线作业 5 3.17 北理工网络信息安全基础在线作业一、单选题:1.(单选题)黑客技术中,()是保持对目标主机长久控制的关键策略。 (满分 A网络后门 B网络入侵 C漏洞分析 D网络隐身 正确:A2.(单选题)入侵检测系统的核心是() (满分 A信息收集 B数据分析 C数据存储 D响应 正确:B3.(单选题)网络监听的手段是() (满分 A截获通信的内容 B对协议进行分析 C执行一些脚本文件模拟攻击行为 D对系统中统安全规则抵触的对象进行检查 正确:B4.(单选题)有一门学科被黑客利用以进行网络入侵,它使用计谋和假情报去获得密码和其他敏感信息。这门学科是() (满分 A情报学 B心理学 C社会工程学 D政治经济学 正确:5.(单选题)下列不属于监听工具的是() (满分 AIris BWinSniffer CPswmonitor DX-Scan-v2.3 正确:6.(单选题)下列哪一项不属于TCP/IP四层协议系统() (满分:) A网络接口层 B应用层 C传输层 D会话层 正确:7.(单选题)下列哪项不是net指令的功能() (满分:) A查看计算机上的用户列表 B添加和删除用户 C显示活动的链接 D启动或者停止某网络服务 正确:8.(单选题)以下不属于入侵检测中要收集的信息的是() (满分:) A系统和网络日志文件 B目录和文件的内容 C程序执行中不期望的行为 D物理形式的入侵信息 正确:9.(单选题)关于单宿主堡垒主机模型,下列说法正确的是() (满分:) A单宿主堡垒主机模型由包过滤路由器和堡垒主机组成 B和包过滤防火墙系统相比,单宿主堡垒主机系统提供的安全等级低 C优点是降低了成本开销 D缺点是安全性差 正确:10.(单选题)TCP在建立连接时需要()次握手的过程,在断开连接时需要()次挥手。 (满分:) A2,3 B3,4 C4,3 D1,2 正确:11.(单选题)RPC的中文含义是() (满分:) A拒绝服务攻击 B缓冲区溢出攻击 C远程过程调用 D远程服务连接 正确:12.(单选题)关于木马叙述不正确的是() (满分:) A种植木马是保持对目标主机长久控制的关键策略 B木马是一种可以驻留在对方服务器系统中的程序 C木马程序一般由两部分组成:服务器端程序和客户端程序 D木马的功能是通过客户端可以操纵服务器,进而操纵对方的主机 正确:13.(单选题)密码学的目的是() (满分:) A研究数据加密 B研究数据解密 C研究数据保密 D研究信息安全 正确:14.(单选题)用来判断任意两台计算机的IP地址是否属于同一子网络的根据是() (满分:) A子网掩码 BIP地址 CIP协议的头结构 DTCP协议 正确:15.(单选题)进行网络扫描时,对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描是() (满分:) A乱序扫描 B慢速扫描 C顺序扫描 D快速扫描 正确:16.(单选题)()的主要功能是完成网络中主机间的报文传输。 (满分:) A传输层 B网络层 C表示层 D会话层 正确:17.(单选题)对于Unicode漏洞,下列哪种说法是错误的()。 (满分:) AUnicode漏洞属于IIS漏洞。 B使用Unicode漏洞可以容易更改对方网站的主页。 C使用Unicode漏洞可以入侵对方的系统,但是得不到管理员权限。 DUnicode漏洞是Windows操作系统最早报出的漏洞,但不是唯一的漏洞。 正确:18.(单选题)属于()地址。 (满分:) AA类 BB类 CC类 DD类 正确:19.(单选题)在公钥密码体制中,公开的是() (满分:) A公钥和私钥 B公钥和算法 C明文和密文 D加密密钥和解密密钥 正确:20.(单选题)代表的是() (满分:) A主机地址 B广播地址 C组播地址 D保留地址 正确:二、多选题:21.(多选题)网络扫描分为主动式扫描和被动式扫描,其中主动式扫描包括下列哪几种() (满分:) A活动主机探测。 BICMP查询。 C无目的扫描。 D指定漏洞扫描。 E标识UDP和TCP服务。 正确:22.(多选题)黑客在寻获或安装网络后门后能够做到的入侵行为是()。 (满分:) A远程启动Telnet服务 B保证后门不被检测到 C记录管理员口令修改过程 D建立Web服务和Telnet服务 E让禁用的Guest具有管理权限 正确:23.(多选题)下列说法正确的是() (满分:) A加密和解密可以翻译成”Encipher”和”Decipher” B消息被称为明文 C用某种方法伪装消息以隐藏它的内容的过程称为加密 D加了密的消息成为密文 E密文转换成明文的过程成为解密 正确:24.(多选题)FTP的默认端口是() (满分:) A21 B20 C80 D137 E138 正确:25.(多选题)操作系统安全信息通信配置包括() (满分:) A关闭DirectDraw B禁用Dump文件 C加密Temp文件夹 D锁住注册表 E禁止Guest访问日志和数据恢复软件 正确:26.(多选题)分布式拒绝服务(DDos)的攻击方式有很多种,最基本的DDoS攻击就是大量主机同一时间段内利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应,那么可以预见,被DDos攻击时的现象是() (满分:) A被攻击主机上有大量等待的TCP连接。 B网络中充斥着大量的无用的数据包,源地址为假。 C制造高流量无用数据,造成网络拥塞,使受害主机无法正常和外界通讯。 D利用受害主机提供的服务或传输协议上的缺陷,反复高速的发出特定的服务请求,使受害主机无法及时处理所有正常请求。 E严重时会造成系统死机。 正确:27.(多选题)常用的网络命令有() (满分:) Aping Bipconfig Cnetstat Dnet Eat 正确:28.(多选题)OSI参考模型包括() (满分:) A会话层 B传输层 C物理层 D数据链路层 E网络层 正确:29.(多选题)常见的防火墙有三种类型,它们是() (满分:) A分组过滤防火墙 B应用代理防火墙 C内部防范防火墙 D状态检测防火墙 E完全阻隔防火墙 正确:30.(多选题)下列选项中,处于OSI参考模型两端的分层是() (满分:) A传输层 B物理层 C应用层 D会话层 E网络
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 安保考试题及答案
- 抉择考试题及答案
- 中级财务会计学(湖南工学院)知到智慧树答案
- 妊娠期高血压知识考核试题(含答案)
- 中外文学经典导读知到智慧树答案
- 成人住院患者跌倒风险评估及预防考核试题和答案
- 中药知识二模拟试题及答案
- 药品经营企业计算机系统培训考试试题(附答案)
- 中学化学教学设计(山西师范大学)知到智慧树答案
- 2025年度蔬菜种植与农产品电商平台会员积分体系合同
- 《小肠的结构与功能》课件
- 教师违反职业道德行为处理办法培训
- 高中生德育教育主题班会
- 婚介服务协议书范本
- 2025届高考作文备考之主题素材:家国情怀
- 蜜雪冰城加盟合同(2025年版)
- 消毒供应质量控制指标(2024年版)
- ACS合并消化道出血治疗策略
- 数字化转型视角下H公司订单管理优化策略研究
- 精益管理看板
- 汽车产品初期流动管理计划
评论
0/150
提交评论