




已阅读5页,还剩2页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
北理工网络信息安全基础在线作业-0005试卷总分:100 得分:0一、 单选题 (共 20 道试题,共 60 分)1.从层次体系上,可将网络安全分成4个层次上的安全:物理安全、逻辑安全、( )和联网安全。A.操作系统安全B.硬件安全C.账户安全D.通信安全2.屏蔽子网模型用了( )个包过滤器和( )个堡垒主机。A.2,1B.1,1C.2,2D.1,23.下列IP地址中( )是C类地址A.4B.1C.4D.14.抵御电子邮箱入侵措施中,不正确的是( )A.不用生日做密码B.不要使用少于7位的密码C.不要全部使用数字D.自己做服务器5.进行网络扫描时,对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描是( )A.乱序扫描B.慢速扫描C.顺序扫描D.快速扫描6.有一门学科被黑客利用以进行网络入侵,它使用计谋和假情报去获得密码和其他敏感信息。这门学科是( )A.情报学B.心理学C.社会工程学D.政治经济学7.RPC的中文含义是( )A.拒绝服务攻击B.缓冲区溢出攻击C.远程过程调用D.远程服务连接8.IP协议是指网际协议,它对应于OSI模型中的哪一层( )A.物理层B.数据链路层C.传输层D.网络层9.有关暴力攻击的描述,正确的是( )A.针对一个安全系统进行暴力攻击需要大量的时间、极大的意志力和决心。B.暴力攻击是一种技术要求较高的入侵方式。C.字典攻击是一种暴力攻击,但并不常见。D.暴力攻击被用来破坏安全系统的物理存在。10.在计算机网络中,有关攻击和安全,下列说法错误的是( )A.系统管理员可以利用常见的攻击手段对系统进行检测,并对相关漏洞采取措施。B.网络攻击总是恶意的而没有善意的。C.被动攻击是指攻击者简单地监视所有信息流以获得某些秘密。这种攻击可以是基于网络或者基于系统的。D.主动攻击是指攻击者试图突破网络的安全防线。这种攻击涉及到数据流的修改或创建错误信息流,主要攻击形式有假冒、重放、欺骗、消息篡改、拒绝服务等。11.( )是通过偷窃或分析手段来达到计算机信息攻击目的的,它不会导致对系统所含信息的任何改动,而且其他的操作和状态也不被改变。A.主动攻击B.被动攻击C.黑客攻击D.计算机病毒12.邮箱密码一般需要设置为( )位以上。A.6B.16C.8D.1013.查看隐藏的默认共享的命令是( )A.Net ShareB.Temp ShareC.Default ShareD.Net Default14.在公钥密码体制中,公开的是( )A.公钥和私钥B.公钥和算法C.明文和密文D.加密密钥和解密密钥15.一般而言,Internet防火墙建立在一个网络的( )A.内部网络与外部网络的交叉点B.每个子网的内部C.部分内部网鱼外部网络的结合处D.内部子网之间传送消息的中枢16.用于查看IP地址配置情况的网络指令是( )A.pingB.netstatC.atD.ipconfig17.下列有关网络后门的叙述不正确的是( )。A.网络后门是保持对目标主机长久控制的关键策略。B.后门的好坏取决于被管理员发现的概率,只要是不容易被发现的后门都是好后门。C.可以通过建立服务端口和克隆管理员账号来实现。D.通过正常登录进入系统的途径有时候也被称为后门。18.关于筛选路由器模型,说法错误的是( )A.筛选路由器模型的功能是实施包过滤B.筛选路由器模型是网络的第一道防线C.该防火墙能够隐藏内部网络的信息D.该防火墙不具备监视和日志记录功能19.从系统安全的角度,可以把网络安全的研究内容分为攻击和( )A.防御B.避免C.监听D.入侵20.关于单宿主堡垒主机模型,下列说法正确的是( )A.单宿主堡垒主机模型由包过滤路由器和堡垒主机组成B.和包过滤防火墙系统相比,单宿主堡垒主机系统提供的安全等级低C.优点是降低了成本开销D.缺点是安全性差二、 多选题 (共 10 道试题,共 20 分)1.应用代理防火墙的优点有( )A.不需要修改客户机和主机上的程序B.具有代理服务的应用网关可以被配置成唯一可以被外部网络可视的主机,以保护内部主机免受外部主机的攻击C.一些代理服务器提供高速的缓存功能,在应用网关上可以强制执行用户的身份认证D.代理工作在客户机与真实服务器之间,完全控制会话,所以可以提供很详细的日志E.在应用网关上可以使用第三方提供的身份认证和日志记录系统2.网络系统的安全原则体现在哪几个方面?A.动态性B.唯一性C.整体性D.专业性E.严密性3.FTP的默认端口是( )A.21B.20C.80D.137E.1384.一个实用的入侵检测系统应该具有哪些特性( )A.自治性B.容错性C.抗攻击D.可配置E.可扩展性和可靠性5.线缆连接威胁包括( )A.窃听B.算法考虑不周C.拨号进入D.冒名顶替6.下列选项中,处于OSI参考模型两端的分层是( )A.传输层B.物理层C.应用层D.会话层E.网络接口层7.IIS日志记录了( )A.用户访问的服务器文件B.用户登录的时间C.用户的IP地址D.用户浏览器的版本号E.用户操作系统的版本号8.在Windows 2000中,具有从网络上访问注册表权限的是( )A.AdministratorsB.Backup OperatorsC.AdminD.TempE.Guest9.密码学需要提供哪些功能( )A.机密性B.鉴别C.完整性D.合法性E.抗抵赖性10.分布式拒绝服务(DDos)的攻击方式有很多种,最基本的DDoS攻击就是大量主机同一时间段内利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应,那么可以预见,被DDos攻击时的现象是 ( )A.被攻击主机上有大量等待的TCP连接。B.网络中充斥着大量的无用的数据包,源地址为假。C.制造高流量无用数据,造成网络拥塞,使受害主机无法正常和外界通讯。D.利用受害主机提供的服务或传输协议上的缺陷,反复高速的发出特定的服务请求,使受害主机无法及时处理所有正常请求。E.严重时会造成系统死机。三、 判断题 (共 10 道试题,共 20 分)1.数字水印应具有3个基本特性:隐藏性、鲁棒性和安全性。A.错误B.正确2.SYN风暴属于拒绝服务攻击攻击。A.错误B.正确3.RSA算法是一种基于大数不可能质因数分解假设的公钥体系。A.错误B.正确4.入侵检测是一种增强系统安全的有效方法,能检测出系统中违背系统安全性规则或者威胁到系统安全的活动。A.错误B.正确5.线程就是应用程序的执行实例(或称一个执行程序),是程序动态的描述。A.错误B.正确6.通过ICMP协议,主机和路由器可以报告错误并交换相关的状态信息。A.错误B.正确7.黑客们在编写编写
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论