19春北理工《网络信息安全基础》在线作业答案

  • 格式:doc
  • 大小:63.50 KB
  • 文档页数:9

下载文档原格式

  / 32
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

(单选题)1: 加密技术不仅具有(),而且具有数字签名、身份验证、秘密分存、系统安全等功能。

A: 信息加密功能

B: 信息保存功能

C: 信息维护功能

D: 信息封存功能

正确答案:

(单选题)2: 关于网络的物理威胁,下列不正确的说法是()

A: 网络安全中的偷窃包括偷窃信息和偷窃服务,不包括偷窃设备

B: 废物搜寻就是在废物(如一些打印出来的材料或废弃的软盘)中搜寻所需要的信息

C: 间谍行为是一种为了省钱或获取有价值的机密,采用不道德的手段获取信息的方式

D: 身份识别错误是指非法建立文件或记录,企图把他们作为有效地、正式的文件或记录

正确答案:

(单选题)3: ()是通过偷窃或分析手段来达到计算机信息攻击目的的,它不会导致对系统所含信息的任何改动,而且其他的操作和状态也不被改变。

A: 主动攻击

B: 被动攻击

C: 黑客攻击

D: 计算机病毒

正确答案:

(单选题)4: 黑客技术中,()是保持对目标主机长久控制的关键策略。

A: 网络后门

B: 网络入侵

C: 漏洞分析

D: 网络隐身

正确答案:

(单选题)5: 下列有关网络后门的叙述不正确的是()。

A: 网络后门是保持对目标主机长久控制的关键策略。

B: 后门的好坏取决于被管理员发现的概率,只要是不容易被发现的后门都是好后门。

C: 可以通过建立服务端口和克隆管理员账号来实现。

D: 通过正常登录进入系统的途径有时候也被称为后门。

正确答案:

(单选题)6: 入侵检测能检测出()

A: 违背系统安全性规则的活动

B: 威胁到系统安全的活动

C: A和B都对

D: A和B都不对

正确答案:

(单选题)7: 下列关于缓冲区溢出攻击叙述正确的是()。

A: 当目标操作系统收到了超过了它的能接收的最大信息量时,将发生缓冲区溢出。

B: 多余的数据使程序的缓冲区溢出,然后覆盖实际的程序数据。

C: 缓冲区溢出使目标系统的程序被修改,经过这种修改的结果将在系统上产生一个后门。

D: 缓冲区攻击的过程非常简单,对技术的要求也不高。

正确答案:

(单选题)8: 密码学的目的是()

A: 研究数据加密

B: 研究数据解密

C: 研究数据保密

D: 研究信息安全

正确答案:

D: Snake

正确答案:

(单选题)10: 不属于防御技术的是()

A: 加密技术

B: 防火墙技术

C: 入侵检测

D: 使用已经成熟的工具

正确答案:

(单选题)11: TCP协议是()

A: 可靠的、面向连接的

B: 不可靠的、无连接的

C: 可靠的、无连接的

D: 不可靠的、面向连接的

正确答案:

(单选题)12: 有关暴力攻击的描述,正确的是()

A: 针对一个安全系统进行暴力攻击需要大量的时间、极大的意志力和决心。

B: 暴力攻击是一种技术要求较高的入侵方式。

C: 字典攻击是一种暴力攻击,但并不常见。

D: 暴力攻击被用来破坏安全系统的物理存在。

正确答案:

(单选题)13: 在公钥密码体制中,公开的是()

A: 公钥和私钥

B: 公钥和算法

C: 明文和密文

D: 加密密钥和解密密钥

正确答案:

(单选题)14: 屏蔽子网模型用了()个包过滤器和()个堡垒主机。

A: 2,1

B: 1,1

C: 2,2

D: 1,2

正确答案:

(单选题)15: 查看隐藏的默认共享的命令是()

A: Net Share

B: Temp Share

C: Default Share

D: Net Default

正确答案:

(单选题)16: 进行网络扫描时,对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描是()

A: 乱序扫描

B: 慢速扫描

C: 顺序扫描

D: 快速扫描

正确答案:

(单选题)17: 下列哪项不是net指令的功能()

A: 查看计算机上的用户列表

B: 添加和删除用户

C: 显示活动的链接

B: 每个子网的内部

C: 部分内部网鱼外部网络的结合处

D: 内部子网之间传送消息的中枢

正确答案:

(单选题)19: 下列关于操作系统的叙述中,正确的是()A: UNIX操作系统是由美国贝尔实验室开发的

B: UNIX操作系统是单用户、单任务的操作系统

C: Linux操作系统可以免费使用,但不能自由传播

D: 用户不得随意修改Linux操作系统的源代码

正确答案:

(单选题)20: RPC的中文含义是()

A: 拒绝服务攻击

B: 缓冲区溢出攻击

C: 远程过程调用

D: 远程服务连接

正确答案:

(多选题)21: IIS日志记录了()

A: 用户访问的服务器文件

B: 用户登录的时间

C: 用户的IP地址

D: 用户浏览器的版本号

E: 用户操作系统的版本号

正确答案:

(多选题)22: 主机日志包括()

A: 应用程序日志

B: IIS日志

C: 安全日志

D: 系统日志

E: 登录日志

正确答案:

(多选题)23: 常用的网络服务包括()

A: FTP

B: Telnet

C: E-mail

D: Web

正确答案:

(多选题)24: 线缆连接威胁包括()

A: 窃听

B: 算法考虑不周

C: 拨号进入

D: 冒名顶替

正确答案:

(多选题)25: UNIX操作系统的特点是()

A: 可靠性高

B: 极强的伸缩性

C: 网络功能强

D: 强大的数据库支持功能

E: 开放性好

正确答案: