18春《网络安全》在线作业123答案_第1页
18春《网络安全》在线作业123答案_第2页
18春《网络安全》在线作业123答案_第3页
18春《网络安全》在线作业123答案_第4页
18春《网络安全》在线作业123答案_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、【奥鹏】大连理工大学大工18春网络安全在线作业1试卷总分:100 得分:100第1题,开放系统互连安全体系结构中的安全服务有()和防否认服务。A、验证和访问控制B、数据保密服务C、数据完整性服务D、以上全是正确答案:D第2题,数据完整性指的是()。A、保护网络中各系统之间变换的数据,防止因为数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接收方收到的信息与发送方发送的信息一致D、确保数据是由合法实体发出的正确答案:C第3题,下列不属于TCP/IP模型的组成部分的是()。A、应用层B、传输层C、网络接口层D、表示层正确答案:D第4题,在OSI参考模型中,(

2、)是完成网络中主机间的报文传输。A、应用层B、网络层C、传输层D、数据链路层正确答案:B第5题,在OSI七个层次的基础上,将安全体系划分为四个级别,以下哪一个不属于四个级别()。A、网络级安全B、系统级安全C、应用级安全D、链路级安全正确答案:D第6题,TCP/IP模型中的Internet层对应OSI模型中的()。A、数据链路层B、物理层C、网络层D、传输层正确答案:C第7题,()是网络层上的主要协议,同时被TCP协议和UDP协议使用。A、SNNPB、SMTPC、IPD、ICMP正确答案:C第8题,下列哪种服务通过默认端口20和21进行工作()。A、FTPB、IPC、HTTPD、Telnet正

3、确答案:A第9题,()服务是目前最常用的服务,使用HTTP协议,默认端口号为80。A、FTP服务B、SMTP服务C、DNS服务D、Web服务正确答案:D第10题,Unix和Windows NT操作系统是符合哪个级别的安全标准?()A、A级B、B级C、C级D、D级正确答案:C第11题,1999年国家质量技术监督局发布计算机信息系统安全保护等级划分准则将计算机安全保护划分为5个级别。T、对F、错正确答案:T第12题,信息安全目标CIA中A指的是可用性。T、对F、错正确答案:T第13题,C1级,又称自主安全保护级别。T、对F、错正确答案:T第14题,会话层的主要功能是允许不同机器上用户之间建立会话关

4、系。T、对F、错正确答案:T第15题,IP地址分为5类,其中设计A类地址的目的是支持中大型网络。T、对F、错正确答案:F第16题,TCP/IP模型的应用层对应OSI模型的应用层和会话层。T、对F、错正确答案:F第17题,在常用的网络服务中,DNS使用TCP/IP协议。T、对F、错正确答案:F第18题,SMTP默认端口号为23,Telnet默认端口号为110。T、对F、错正确答案:F第19题,装有Windows操作系统的计算机,Windows操作系统的所有配置都存储在内存中。T、对F、错正确答案:F第20题,句柄是一个指针,通过句柄可以控制该句柄指向的对象。T、对F、错正确答案:T【奥鹏】大连理

5、工大学大工18春网络安全在线作业2试卷总分:100 得分:100第1题,在以下人为的恶意攻击中,属于主动攻击的是()。A、身份假冒B、数据窃听C、数据流分析D、非法访问正确答案:A第2题,防止用户被冒名所欺骗的方法是()。A、对信息源进行身份验证B、进行数据加密C、对访问网络的流量进行过滤和保护D、采用防火墙正确答案:A第3题,黑客利用IP地址进行攻击的方法有()。A、IP欺骗B、解密C、窃取口令D、发送病毒正确答案:A第4题,伪造E-mail和打电话请求密码属于哪种网络入侵攻击方式()。A、社会工程学攻击B、物理攻击C、暴力攻击D、缓冲区溢出攻击正确答案:A第5题,()攻击结合使用了IP欺骗

6、和带有广播地址的ICMP请求响应方法使大量网络传输充斥目标系统。A、SmurfB、LandC、Ping of DeathD、Teardrop正确答案:A第6题,入侵检测系统的第一步是()。A、信号分析B、信号收集C、数据包过滤D、数据包检查正确答案:B第7题,()攻击方法的一个弱点在于攻击者和主控端之间的连接采用明文形式。A、trin00B、TFNC、TFN2KD、Land正确答案:B第8题,trin00攻击工具的代理端向目标受害主机发送的DDoS都是()报文,并且这些报文都从一个端口发出。A、UDPB、TCPC、ARPD、RARP正确答案:A第9题,黑客分为多种,()的原则是“谁给钱多给谁干

7、”。A、破坏者B、红客C、间谍D、骇客正确答案:C第10题,下面这些特性属于黑客守则的是()。A、有选择的破坏系统B、破坏别人的软件C、将笔记放在安全地方D、发表文章时用真名字正确答案:C第11题,主动式扫描和被动式扫描都会对系统造成破坏。T、对F、错正确答案:F第12题,网络监听的手段是截获通信的内容,监听的目的是对协议进行分析。T、对F、错正确答案:F第13题,字典文件不可以得到系统密码。T、对F、错正确答案:F第14题,SMB全称是会话消息块协议,又叫做NetBIOS或者LanManager协议。T、对F、错正确答案:T第15题,RPC服务可以手动停止。T、对F、错正确答案:F第16题,

8、分布式攻击系统都只是基于服务器模式的。T、对F、错正确答案:F第17题,DDoS攻击不能利用路由器的多点传送功能将攻击效果扩大。T、对F、错正确答案:F第18题,克隆管理员账号是木马攻击有效手段之一。T、对F、错正确答案:F第19题,后门程序相对木马程序的功能比较单一。T、对F、错正确答案:T第20题,木马是一种可以驻留在对方客户端系统中的一种程序。T、对F、错正确答案:F【奥鹏】大连理工大学大工18春网络安全在线作业3试卷总分:100 得分:100第1题,关于UNIX操作系统的叙述,正确的是()。A、可靠性高B、伸缩性差C、开放性差D、网络功能差正确答案:A第2题,CA指的是()。A、证书授

9、权B、加密认证C、虚拟专用网D、安全套接层正确答案:A第3题,审计管理指的是()。A、保证数据接收方收到的信息与发送方发送的信息完全一致B、防止因数据被截获而造成泄密C、对用户和程序使用资源的情况进行记录和审查D、保证信息使用者都可得到相应多有授权服务正确答案:C第4题,加密技术不能实现()。A、数据信息的完整性B、基于密码技术的身份认证C、机密文件加密D、基于IP的头信息的包过滤正确答案:D第5题,在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是()。A、非对称算法的公钥B、对称算法的密钥C、非对称算法的私钥D、CA中心的公钥正确答案:B第6题,以下算法属于非对称算法的是()。A

10、、Hash算法B、RSA算法C、IDEA算法D、三重DES算法正确答案:B第7题,屏蔽路由器型防火墙采用的技术是基于()。A、数据包过滤技术B、应用网关技术C、代理服务技术D、三种技术的结合正确答案:B第8题,包过滤技术与代理服务技术相比较()。A、包过滤技术安全性较弱,但会对网络性能产生明显影响B、包过滤技术对应用和用户是绝对透明的C、代理服务技术安全性较高,但不会对网络产生明显影响D、代理服务技术安全性高,对应用和用户透明度也高正确答案:B第9题,IPSec在哪种模式下把数据封装在一个新的IP包内进行传输()。A、隧道模式B、管道模式C、传输模式D、安全模式正确答案:A第10题,SSL指的是()。A、加密认证协议B、安全套接层协议C、授权认证协议D、安全通道协议正确答案:B第11题,linux操作系统是单任务、多用户操作系统。T、对F、错正确答案:F第12题,Flask体系结构使策略可变通性的实现成为可能。T、对F、错正确答案:T第13题,安全策略所要求的存取判定以抽象存取访问控制数据库中的信息为依据。T、对F、错正确答案:T第14题,PGP加密技术是一个基于DES对称密钥体系的邮件加密软件。T、对F、错正确答案:F第15题,公钥密码体制在实际应用中主要包含数字信封和数字签名两种方式。T、对F、错正确答案:T第16题,DES算法是一种用56位密钥来加密32位数据的方法。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论