

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
北理工《网络信息安全基础》在线作业 -0004试卷总分:100得分:100一、单选题(共20道试题,共60分)1.加密技术不仅具有(),而且具有数字签名、身份验证、秘密分存、系统安全等功能。A.信息加密功能B.信息保存功能C.信息维护功能D.信息封存功能答案:A2.关于网络的物理威胁,下列不正确的说法是()A.网络安全中的偷窃包括偷窃信息和偷窃服务,不包括偷窃设备B.废物搜寻就是在废物(如一些打印出来的材料或废弃的软盘)中搜寻所需要的信息C.间谍行为是一种为了省钱或获取有价值的机密,采用不道德的手段获取信息的方式D.身份识别错误是指非法建立文件或记录,企图把他们作为有效地、正式的文件或记录答案:A3.()是通过偷窃或分析手段来达到计算机信息攻击目的的,它不会导致对系统所含信息的任何改动,而且其他的操作和状态也不被改变。A.主动攻击B.被动攻击C.黑客攻击D.计算机病毒答案:D4.黑客技术中,()是保持对目标主机长久控制的关键策略。A.网络后门B.网络入侵C.漏洞分析D.网络隐身答案:A5.下列有关网络后门的叙述不正确的是()。A.网络后门是保持对目标主机长久控制的关键策略。B.后门的好坏取决于被管理员发现的概率,只要是不容易被发现的后门都是好后门。C.可以通过建立服务端口和克隆管理员账号来实现。D.通过正常登录进入系统的途径有时候也被称为后门。答案:D6.入侵检测能检测出()A.违背系统安全性规则的活动B.威胁到系统安全的活动C.A和B都对D.A和B都不对答案:C7.下列关于缓冲区溢出攻击叙述正确的是()。A.当目标操作系统收到了超过了它的能接收的最大信息量时,将发生缓冲区溢出。B.多余的数据使程序的缓冲区溢出,然后覆盖实际的程序数据。C.缓冲区溢出使目标系统的程序被修改,经过这种修改的结果将在系统上产生一个后门。D.缓冲区攻击的过程非常简单,对技术的要求也不高。答案:D8.密码学的目的是()A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全答案:D9.下列不属于常见木马的是:A.NetBusB.冰河C.PCAnyWhereD.Snake答案:D10.不属于防御技术的是()A.加密技术B.防火墙技术C.入侵检测D.使用已经成熟的工具答案:D11.TCP协议是()A.可靠的、面向连接的B.不可靠的、无连接的C.可靠的、无连接的D.不可靠的、面向连接的答案:A12.有关暴力攻击的描述,正确的是()A.针对一个安全系统进行暴力攻击需要大量的时间、极大的意志力和决心。B.暴力攻击是一种技术要求较高的入侵方式。C.字典攻击是一种暴力攻击,但并不常见。D.暴力攻击被用来破坏安全系统的物理存在。答案:A13.在公钥密码体制中,公开的是()A.公钥和私钥B.公钥和算法C.明文和密文D.加密密钥和解密密钥答案:B14.屏蔽子网模型用了()个包过滤器和()个堡垒主机。A.2,1B.1,1C.2,2D.1,2答案:A15.查看隐藏的默认共享的命令是()A.NetShareB.TempShareC.DefaultShareD.NetDefault答案:A16.进行网络扫描时,对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描是()A.乱序扫描B.慢速扫描C.顺序扫描D.快速扫描答案:B17.下列哪项不是net指令的功能()A.查看计算机上的用户列表B.添加和删除用户C.显示活动的链接D.启动或者停止某网络服务答案:C18.一般而言,Internet防火墙建立在一个网络的()A.内部网络与外部网络的交叉点B.每个子网的内部C.部分内部网鱼外部网络的结合处D.内部子网之间传送消息的中枢答案:A19.下列关于操作系统的叙述中,正确的是()A.UNIX操作系统是由美国贝尔实验室开发的B.UNIX操作系统是单用户、单任务的操作系统C.Linux操作系统可以免费使用,但不能自由传播D.用户不得随意修改Linux操作系统的源代码答案:A20.RPC的中文含义是()A.拒绝服务攻击B.缓冲区溢出攻击C.远程过程调用D.远程服务连接答案:C二、多选题(共10道试题,共20分)21.IIS日志记录了()A.用户访问的服务器文件B.用户登录的时间C.用户的IP地址D.用户浏览器的版本号E.用户操作系统的版本号答案:ABCDE22.主机日志包括()A.应用程序日志B.IIS日志C.安全日志D.系统日志E.登录日志答案:ACD23.常用的网络服务包括()A.FTPB.TelnetC.E-mailD.Web答案:ABCD24.线缆连接威胁包括()A.窃听B.算法考虑不周C.拨号进入D.冒名顶替答案:ACD25.UNIX操作系统的特点是()A.可靠性高B.极强的伸缩性C.网络功能强D.强大的数据库支持功能E.开放性好答案:ABCDE26.一个实用的入侵检测系统应该具有哪些特性()A.自治性B.容错性C.抗攻击D.可配置E.可扩展性和可靠性答案:ABCDE27.密码学需要提供哪些功能()A.机密性B.鉴别C.完整性D.合法性E.抗抵赖性答案:ABCE28.下列说法正确的是()A.加密和解密可以翻译成”Encipher”和”Decipher”B.消息被称为明文C.用某种方法伪装消息以隐藏它的内容的过程称为加密D.加了密的消息成为密文E.密文转换成明文的过程成为解密答案:ABCDE29.在Windows2000中,具有从网络上访问注册表权限的是()A.AdministratorsB.BackupOperatorsC.AdminD.TempE.Guest答案:AB30.对DES算法的原理描述正确的有()A.DES算法的入口参数有3个:Key,Data,Mode。Key是DES算法的工作密钥;Data是要被加密或解密的数据;Mode为DES的工作方式即加密或解密B.Key为8个字节共64位C.Data为8个字节64位D.如果Mode为加密,则用Key把Data进行加密,生成Data的密码形式作为DES的输出结果E.如果Mode为解密,则用Key把密码形式的数据Data解密,还原为Data的明码形式作为DES的输出结果答案:ABCDE三、判断题(共10道试题,共20分)31.TCP/IP协议族包括4个功能层:应用层、传输层、网络层和网络接口层。这4层概括了相对于OSI参考模型中的7层。答案:正确32.RSA算法是一种基于大数不可能质因数分解假设的公钥体系。答案:正确33.入侵检测的3个基本步骤:信息收集、数据分析和响应。答案:正确34.SYN风暴属于拒绝服务攻击攻击。答案:正确35.黑客们在编写编写扰乱社会和他人的计算机程序,这些代码统称为恶意代码。答案:正确36.ping指令通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接,应答消息的接收情况将和往返过程的次数一起显示出来。答案:正确37.除了提供机密性外,密码学需要提供三方面的功能:鉴别、完整性和抗抵赖性。答案:
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 工作与生活场景下的智能穿戴需求分析
- 工作中的心理调适与健康管理
- 工作中的时间管理与优化
- 工作场所心理健康关注与干预措施
- 工业设备涂装的耐腐蚀性研究
- 工作分析与职位设置
- 工作环境创新与员工工作动力提升
- 工作报告的炫酷动态效果制作
- 工程师必 备的数据分析技能
- 工程质量管理与工程验收标准研究
- 餐饮服务行业食品安全管理人员知识考试题库(附答案)
- 太阳系中的有趣科学学习通超星期末考试答案章节答案2024年
- 上海市幼儿园幼小衔接活动指导意见(修订稿)
- 培训学校收费和退费管理制度
- 法社会学教程(第三版)教学
- 国内外高等教育教材比较研究课题
- 浙江省绍兴市诸暨市2023-2024学年五年级下学期期末数学试卷
- 煤矿调度智能化培训课件
- 基于PLC的啤酒发酵自动控制系统
- 重庆市沙坪坝区2022-2023学年八年级下学期期末英语试题
- 思辨与创新智慧树知到期末考试答案章节答案2024年复旦大学
评论
0/150
提交评论