www.vu8o.com
------------------------------------------------------------------------------------------------------------------------------
北理工《网络信息安全基础》在线作业 一、单选题:
1.(单选题)黑客技术中,()是保持对目标主机长久控制的关键策略。 (满分 A网络后门 B网络入侵 C漏洞分析 D网络隐身 正确:A
2.(单选题)入侵检测系统的核心是() (满分 A信息收集 B数据分析 C数据存储 D响应 正确:B
3.(单选题)网络监听的手段是() (满分 A截获通信的内容 B对协议进行分析
C执行一些脚本文件模拟攻击行为
D对系统中统安全规则抵触的对象进行检查 正确:B
4.(单选题)有一门学科被黑客利用以进行网络入侵,它使用计谋和假情报去获得密码和其他敏感信息。这门学科是() (满分 A情报学 B心理学 C社会工程学 D政治经济学 正确:
5.(单选题)下列不属于监听工具的是() (满分 AIris
BWinSniffer CPswmonitor DX-Scan-v2.3 正确:
6.(单选题)下列哪一项不属于TCP/IP四层协议系统() (满分:) A网络接口层 B应用层 C传输层 D会话层 正确:
7.(单选题)下列哪项不是net指令的功能() (满分:) A查看计算机上的用户列表 B添加和删除用户 C显示活动的链接
www.vu8o.com
------------------------------------------------------------------------------------------------------------------------------
D启动或者停止某网络服务 正确:
8.(单选题)以下不属于入侵检测中要收集的信息的是() (满分:) A系统和网络日志文件 B目录和文件的内容
C程序执行中不期望的行为 D物理形式的入侵信息 正确:
9.(单选题)关于单宿主堡垒主机模型,下列说法正确的是() (满分:) A单宿主堡垒主机模型由包过滤路由器和堡垒主机组成
B和包过滤防火墙系统相比,单宿主堡垒主机系统提供的安全等级低 C优点是降低了成本开销 D缺点是安全性差 正确:
10.(单选题)TCP在建立连接时需要()次握手的过程,在断开连接时需要()次挥手。 (满分:) A2,3 B3,4 C4,3 D1,2 正确:
11.(单选题)RPC的中文含义是() (满分:) A拒绝服务攻击 B缓冲区溢出攻击 C远程过程调用 D远程服务连接 正确:
12.(单选题)关于木马叙述不正确的是() (满分:) A种植木马是保持对目标主机长久控制的关键策略 B木马是一种可以驻留在对方服务器系统中的程序
C木马程序一般由两部分组成:服务器端程序和客户端程序
D木马的功能是通过客户端可以操纵服务器,进而操纵对方的主机 正确:
13.(单选题)密码学的目的是() (满分:) A研究数据加密 B研究数据解密 C研究数据保密 D研究信息安全 正确:
14.(单选题)用来判断任意两台计算机的IP地址是否属于同一子网络的根据是() (满分:)
A子网掩码 BIP地址
www.vu8o.com
------------------------------------------------------------------------------------------------------------------------------
CIP协议的头结构 DTCP协议 正确:
15.(单选题)进行网络扫描时,对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描是() (满分:) A乱序扫描 B慢速扫描 C顺序扫描 D快速扫描 正确: 16.(单选题)()的主要功能是完成网络中主机间的报文传输。 (满分:) A传输层 B网络层 C表示层 D会话层 正确:
17.(单选题)对于Unicode漏洞,下列哪种说法是错误的()。 (满分:) AUnicode漏洞属于IIS漏洞。
B使用Unicode漏洞可以容易更改对方网站的主页。
C使用Unicode漏洞可以入侵对方的系统,但是得不到管理员权限。
DUnicode漏洞是Windows操作系统最早报出的漏洞,但不是唯一的漏洞。 正确:
18.(单选题)160.128.1.1属于()地址。 (满分:) AA类 BB类 CC类 DD类 正确:
19.(单选题)在公钥密码体制中,公开的是() (满分:) A公钥和私钥 B公钥和算法 C明文和密文
D加密密钥和解密密钥 正确:
20.(单选题)224.0.0.5代表的是() (满分:) A主机地址 B广播地址 C组播地址 D保留地址 正确: 二、多选题:
21.(多选题)网络扫描分为主动式扫描和被动式扫描,其中主动式扫描包括下列哪几种() (满分:)
www.vu8o.com
------------------------------------------------------------------------------------------------------------------------------
A活动主机探测。 BICMP查询。 C无目的扫描。 D指定漏洞扫描。
E标识UDP和TCP服务。 正确:
22.(多选题)黑客在寻获或安装网络后门后能够做到的入侵行为是()。 (满分:) A远程启动Telnet服务 B保证后门不被检测到 C记录管理员口令修改过程 D建立Web服务和Telnet服务 E让禁用的Guest具有管理权限 正确:
23.(多选题)下列说法正确的是() (满分:) A加密和解密可以翻译成”Encipher”和”Decipher” B消息被称为明文
C用某种方法伪装消息以隐藏它的内容的过程称为加密 D加了密的消息成为密文
E密文转换成明文的过程成为解密 正确:
24.(多选题)FTP的默认端口是() (满分:) A21 B20 C80 D137 E138 正确:
25.(多选题)操作系统安全信息通信配置包括() (满分:) A关闭DirectDraw B禁用Dump文件 C加密Temp文件夹 D锁住注册表
E禁止Guest访问日志和数据恢复软件 正确:
26.(多选题)分布式拒绝服务(DDos)的攻击方式有很多种,最基本的DDoS攻击就是大量主机同一时间段内利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应,那么可以预见,被DDos攻击时的现象是() (满分:) A被攻击主机上有大量等待的TCP连接。
B网络中充斥着大量的无用的数据包,源地址为假。
C制造高流量无用数据,造成网络拥塞,使受害主机无法正常和外界通讯。
D利用受害主机提供的服务或传输协议上的缺陷,反复高速的发出特定的服务请求,使受害主机无法及时处理所有正常请求。 E严重时会造成系统死机。
www.vu8o.com
------------------------------------------------------------------------------------------------------------------------------
正确:
27.(多选题)常用的网络命令有() (满分:) Aping Bipconfig Cnetstat Dnet Eat 正确:
28.(多选题)OSI参考模型包括() (满分:) A会话层 B传输层 C物理层 D数据链路层 E网络层 正确:
29.(多选题)常见的防火墙有三种类型,它们是() (满分:) A分组过滤防火墙 B应用代理防火墙 C内部防范防火墙 D状态检测防火墙 E完全阻隔防火墙 正确:
30.(多选题)下列选项中,处于OSI参考模型两端的分层是() (满分:) A传输层 B物理层 C应用层 D会话层 E网络接口层 正确: 三、判断题:
31.(判断题)信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。 (满分:) A错误 B正确 正确:
32.(判断题)字典攻击是最常见的一种暴力攻击。 (满分:) A错误 B正确 正确: 33.(判断题)数字水印应具有3个基本特性:隐藏性、鲁棒性和安全性。 (满分:) A错误 B正确 正确:
www.vu8o.com
------------------------------------------------------------------------------------------------------------------------------
34.(判断题)除了提供机密性外,密码学需要提供三方面的功能:鉴别、完整性\\n和抗抵赖性。 (满分:) A错误 B正确 正确: 35.(判断题)仅设立防火墙系统,而没有安全策略,防火墙就形同虚设。 (满分:) A错误 B正确 正确:
36.(判断题)入侵检测的3个基本步骤:信息收集、数据分析和响应。 (满分:) A错误 B正确 正确:
37.(判断题)子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。 (满分:) A错误 B正确 正确:
38.(判断题)数据链路层的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。 (满分:) A错误 B正确 正确:
39.(判断题)OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成4个互相连接的协议层。 (满分:) A错误 B正确 正确:
40.(判断题)应用层服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。。 (满分:) A错误 B正确 正确:
北理工《网络信息安全基础》在线作业 5 3.17
北理工《网络信息安全基础》在线作业 一、单选题:
1.(单选题)黑客技术中,()是保持对目标主机长久控制的关键策略。 (满分 A网络后门 B网络入侵 C漏洞分析 D网络隐身
www.vu8o.com
------------------------------------------------------------------------------------------------------------------------------
正确:A
2.(单选题)入侵检测系统的核心是() (满分 A信息收集 B数据分析 C数据存储 D响应 正确:B
3.(单选题)网络监听的手段是() (满分 A截获通信的内容 B对协议进行分析
C执行一些脚本文件模拟攻击行为
D对系统中统安全规则抵触的对象进行检查 正确:B
4.(单选题)有一门学科被黑客利用以进行网络入侵,它使用计谋和假情报去获得密码和其他敏感信息。这门学科是() (满分 A情报学 B心理学 C社会工程学 D政治经济学 正确:
5.(单选题)下列不属于监听工具的是() (满分 AIris
BWinSniffer CPswmonitor DX-Scan-v2.3 正确:
6.(单选题)下列哪一项不属于TCP/IP四层协议系统() (满分:) A网络接口层 B应用层 C传输层 D会话层 正确:
7.(单选题)下列哪项不是net指令的功能() (满分:) A查看计算机上的用户列表 B添加和删除用户 C显示活动的链接
D启动或者停止某网络服务 正确:
8.(单选题)以下不属于入侵检测中要收集的信息的是() (满分:) A系统和网络日志文件 B目录和文件的内容
C程序执行中不期望的行为 D物理形式的入侵信息
www.vu8o.com
------------------------------------------------------------------------------------------------------------------------------
正确:
9.(单选题)关于单宿主堡垒主机模型,下列说法正确的是() (满分:) A单宿主堡垒主机模型由包过滤路由器和堡垒主机组成
B和包过滤防火墙系统相比,单宿主堡垒主机系统提供的安全等级低 C优点是降低了成本开销 D缺点是安全性差 正确:
10.(单选题)TCP在建立连接时需要()次握手的过程,在断开连接时需要()次挥手。 (满分:) A2,3 B3,4 C4,3 D1,2 正确:
11.(单选题)RPC的中文含义是() (满分:) A拒绝服务攻击 B缓冲区溢出攻击 C远程过程调用 D远程服务连接 正确:
12.(单选题)关于木马叙述不正确的是() (满分:) A种植木马是保持对目标主机长久控制的关键策略 B木马是一种可以驻留在对方服务器系统中的程序
C木马程序一般由两部分组成:服务器端程序和客户端程序
D木马的功能是通过客户端可以操纵服务器,进而操纵对方的主机 正确:
13.(单选题)密码学的目的是() (满分:) A研究数据加密 B研究数据解密 C研究数据保密 D研究信息安全 正确:
14.(单选题)用来判断任意两台计算机的IP地址是否属于同一子网络的根据是() (满分:)
A子网掩码 BIP地址
CIP协议的头结构 DTCP协议 正确:
15.(单选题)进行网络扫描时,对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描是() (满分:) A乱序扫描 B慢速扫描
www.vu8o.com
------------------------------------------------------------------------------------------------------------------------------
C顺序扫描 D快速扫描 正确: 16.(单选题)()的主要功能是完成网络中主机间的报文传输。 (满分:) A传输层 B网络层 C表示层 D会话层 正确:
17.(单选题)对于Unicode漏洞,下列哪种说法是错误的()。 (满分:) AUnicode漏洞属于IIS漏洞。
B使用Unicode漏洞可以容易更改对方网站的主页。
C使用Unicode漏洞可以入侵对方的系统,但是得不到管理员权限。
DUnicode漏洞是Windows操作系统最早报出的漏洞,但不是唯一的漏洞。 正确:
18.(单选题)160.128.1.1属于()地址。 (满分:) AA类 BB类 CC类 DD类 正确:
19.(单选题)在公钥密码体制中,公开的是() (满分:) A公钥和私钥 B公钥和算法 C明文和密文
D加密密钥和解密密钥 正确:
20.(单选题)224.0.0.5代表的是() (满分:) A主机地址 B广播地址 C组播地址 D保留地址 正确: 二、多选题:
21.(多选题)网络扫描分为主动式扫描和被动式扫描,其中主动式扫描包括下列哪几种() (满分:)
A活动主机探测。 BICMP查询。 C无目的扫描。 D指定漏洞扫描。
E标识UDP和TCP服务。 正确:
22.(多选题)黑客在寻获或安装网络后门后能够做到的入侵行为是()。 (满分:)
www.vu8o.com
------------------------------------------------------------------------------------------------------------------------------
A远程启动Telnet服务 B保证后门不被检测到 C记录管理员口令修改过程 D建立Web服务和Telnet服务 E让禁用的Guest具有管理权限 正确:
23.(多选题)下列说法正确的是() (满分:) A加密和解密可以翻译成”Encipher”和”Decipher” B消息被称为明文
C用某种方法伪装消息以隐藏它的内容的过程称为加密 D加了密的消息成为密文
E密文转换成明文的过程成为解密 正确:
24.(多选题)FTP的默认端口是() (满分:) A21 B20 C80 D137 E138 正确:
25.(多选题)操作系统安全信息通信配置包括() (满分:) A关闭DirectDraw B禁用Dump文件 C加密Temp文件夹 D锁住注册表
E禁止Guest访问日志和数据恢复软件 正确:
26.(多选题)分布式拒绝服务(DDos)的攻击方式有很多种,最基本的DDoS攻击就是大量主机同一时间段内利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应,那么可以预见,被DDos攻击时的现象是() (满分:) A被攻击主机上有大量等待的TCP连接。
B网络中充斥着大量的无用的数据包,源地址为假。
C制造高流量无用数据,造成网络拥塞,使受害主机无法正常和外界通讯。
D利用受害主机提供的服务或传输协议上的缺陷,反复高速的发出特定的服务请求,使受害主机无法及时处理所有正常请求。 E严重时会造成系统死机。 正确:
27.(多选题)常用的网络命令有() (满分:) Aping Bipconfig Cnetstat Dnet Eat
www.vu8o.com
------------------------------------------------------------------------------------------------------------------------------
正确:
28.(多选题)OSI参考模型包括() (满分:) A会话层 B传输层 C物理层 D数据链路层 E网络层 正确:
29.(多选题)常见的防火墙有三种类型,它们是() (满分:) A分组过滤防火墙 B应用代理防火墙 C内部防范防火墙 D状态检测防火墙 E完全阻隔防火墙 正确:
30.(多选题)下列选项中,处于OSI参考模型两端的分层是() (满分:) A传输层 B物理层 C应用层 D会话层 E网络接口层 正确: 三、判断题:
31.(判断题)信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。 (满分:) A错误 B正确 正确:
32.(判断题)字典攻击是最常见的一种暴力攻击。 (满分:) A错误 B正确 正确: 33.(判断题)数字水印应具有3个基本特性:隐藏性、鲁棒性和安全性。 (满分:) A错误 B正确 正确:
34.(判断题)除了提供机密性外,密码学需要提供三方面的功能:鉴别、完整性\\n和抗抵赖性。 (满分:) A错误 B正确 正确: 35.(判断题)仅设立防火墙系统,而没有安全策略,防火墙就形同虚设。 (满分:) A错误
www.vu8o.com
------------------------------------------------------------------------------------------------------------------------------
B正确 正确:
36.(判断题)入侵检测的3个基本步骤:信息收集、数据分析和响应。 (满分:) A错误 B正确 正确:
37.(判断题)子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。 (满分:) A错误 B正确 正确:
38.(判断题)数据链路层的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。 (满分:) A错误 B正确 正确:
39.(判断题)OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成4个互相连接的协议层。 (满分:) A错误 B正确 正确:
40.(判断题)应用层服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。。 (满分:) A错误 B正确 正确:
北理工《网络信息安全基础》在线作业 5 3.17