18春北理工《网络信息安全基础》在线作业

18春北理工《网络信息安全基础》在线作业

ID:9262230

大小:16.24 KB

页数:7页

时间:2018-04-25

18春北理工《网络信息安全基础》在线作业_第1页
18春北理工《网络信息安全基础》在线作业_第2页
18春北理工《网络信息安全基础》在线作业_第3页
18春北理工《网络信息安全基础》在线作业_第4页
18春北理工《网络信息安全基础》在线作业_第5页
资源描述:

《18春北理工《网络信息安全基础》在线作业》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、18春北理工《网络信息安全基础》在线作业1、A2、D3、D4、A5、D一、单选题共20题,60分1、用来判断任意两台计算机的IP地址是否属于同一子网络的根据是()A子网掩码BIP地址CIP协议的头结构DTCP协议正确答案是:A2、下列不属于监听工具的是()AIrisBWinSnifferCPswmonitorDX-Scan-v2.3正确答案是:D3、下列关于缓冲区溢出攻击叙述正确的是()。A当目标操作系统收到了超过了它的能接收的最大信息量时,将发生缓冲区溢出。B多余的数据使程序的缓冲区溢出,然后覆盖实际

2、的程序数据。C缓冲区溢出使目标系统的程序被修改,经过这种修改的结果将在系统上产生一个后门。D缓冲区攻击的过程非常简单,对技术的要求也不高。正确答案是:D4、常用的公钥加密算法有(),它可以实现加密和数字签名。ARSABDESCHashDIDEA正确答案是:A5、密码学的目的是()A研究数据加密B研究数据解密C研究数据保密D研究信息安全正确答案是:D6、邮箱密码一般需要设置为()位以上。A6B16C8D10正确答案是:C7、TCP在建立连接时需要()次握手的过程,在断开连接时需要()次挥手。A2,3B3,

3、4C4,3D1,2正确答案是:B8、用于查看IP地址配置情况的网络指令是()ApingBnetstatCatDipconfig正确答案是:D9、有关暴力攻击的描述,正确的是()A针对一个安全系统进行暴力攻击需要大量的时间、极大的意志力和决心。B暴力攻击是一种技术要求较高的入侵方式。C字典攻击是一种暴力攻击,但并不常见。D暴力攻击被用来破坏安全系统的物理存在。正确答案是:A10、加密技术不仅具有(),而且具有数字签名、身份验证、秘密分存、系统安全等功能。A信息加密功能B信息保存功能C信息维护功能D信息封存

4、功能正确答案是:A11、()的主要功能是完成网络中不同主机上的用户进程之间可靠的数据通信。A传输层B网络层C表示层D会话层正确答案是:A12、屏蔽子网模型用了()个包过滤器和()个堡垒主机。A2,1B1,1C2,2D1,2正确答案是:A13、关于单宿主堡垒主机模型,下列说法正确的是()A单宿主堡垒主机模型由包过滤路由器和堡垒主机组成B和包过滤防火墙系统相比,单宿主堡垒主机系统提供的安全等级低C优点是降低了成本开销D缺点是安全性差正确答案是:A14、从系统安全的角度,可以把网络安全的研究内容分为攻击和()

5、A防御B避免C监听D入侵正确答案是:A15、下列不属于防火墙基本功能的是()A限制未授权的用户进入内部网络,过滤掉不安全的服务和非法用户B防范网络内部的攻击C防止入侵者接近网络防御设施D限制内部用户访问特殊站点正确答案是:B16、下列涉及物理攻击与防范的叙述,不正确的是()A物理安全的目的是保护一些比较重要的设备不被接触。B物理安全比较难防,因为攻击往往来自能够接触到物理设备的用户。C系统管理员登录系统后,离开计算机时没有锁定计算机,容易遭到物理攻击。D系统管理员直接以自己的账号登录系统,然后让别人使用

6、,管理员密码不会被获取。正确答案是:D17、一般而言,Internet防火墙建立在一个网络的()A内部网络与外部网络的交叉点B每个子网的内部C部分内部网鱼外部网络的结合处D内部子网之间传送消息的中枢正确答案是:A18、下列关于操作系统的叙述中,正确的是()AUNIX操作系统是由美国贝尔实验室开发的BUNIX操作系统是单用户、单任务的操作系统CLinux操作系统可以免费使用,但不能自由传播D用户不得随意修改Linux操作系统的源代码正确答案是:A19、在计算机网络中,有关攻击和安全,下列说法错误的是()A

7、系统管理员可以利用常见的攻击手段对系统进行检测,并对相关漏洞采取措施。B网络攻击总是恶意的而没有善意的。C被动攻击是指攻击者简单地监视所有信息流以获得某些秘密。这种攻击可以是基于网络或者基于系统的。D主动攻击是指攻击者试图突破网络的安全防线。这种攻击涉及到数据流的修改或创建错误信息流,主要攻击形式有假冒、重放、欺骗、消息篡改、拒绝服务等。正确答案是:B20、下列IP地址中()是C类地址A127.233..13.34B152.87.209.51C169.196.30.54D202.96.209.21正确答

8、案是:D二、多选题共10题,20分1、一个实用的入侵检测系统应该具有哪些特性()A自治性B容错性C抗攻击D可配置E可扩展性和可靠性正确答案是:ABCDE2、入侵检测常用的方法有()A异常性检测方法B基于防御的检测方法C静态配置分析D基于行为的检测方法E动态分析方法正确答案是:ACD3、下列有关网络代理跳板的叙述正确的是()。A之所以存在网络代理跳板是因为:当从本地主机入侵其他主机时,本地IP会暴露给对方。B如果本地主机通过两级或更多代理入侵

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。