19春北理工《网络信息安全基础》在线作业【标准答案】
19春北理工《计算机网络》在线作业答案
------------------------------------------------------------------------------------------------------------------------------ (单选题)1: IEEE802.6标准定义了什么网络的媒体访问子层与物理局规范?___________。
A: 令牌总线网B: 令牌环网C: 城域网D: 语音与数据综合网正确答案:(单选题)2: 具有隔离广播信息能力的网络互联设备是_________。
A: 网桥B: 中继器C: 路由器D: L2交换器正确答案:(单选题)3: Linux是___________软件。
A: CADB: 网络操作系统C: 应用系统D: 数据库管理系统正确答案:(单选题)4: 在同一局域网上的两个设备具有相同的静态MAC地址时,其结果是_______。
A: 首次引导的设备使用该地址,第2个设备不能通信B: 最后引导的设备使用该地址,第1个设备不能通信C: 这两个设备都不能正确通信D: 两个设备都可以正确通信正确答案:(单选题)5: 在计算机网络中,TCP/IP是一组___________。
A: 支持同类型的计算机(网络)互连的通信协议B: 支持异种类型的计算机(网络)互连的通信协议C: 局域网技术D: 广域网技术正确答案:(单选题)6: 子网掩码中“1”代表_________。
A: 主机部分B: 网络部分C: 主机个数D: 无任何意义正确答案:(单选题)7: 既可应用于局域网又可应用于广域网的以太网技术是_________。
A: 以太网B: 快速以太网C: 千兆以太网D: 万兆以太网正确答案:(单选题)8: 路由选择协议位于_________。
------------------------------------------------------------------------------------------------------------------------------ A: 物理层B: 数据链路层C: 网络层D: 应用层正确答案:(单选题)9: TCP/IP模型的网络层中用于实现地址转换的协议有_________。
19春北理工《网络信息安全基础》在线作业【标准答案】
北理工《网络信息安全基础》在线作业-0005试卷总分:100 得分:0一、单选题 (共 20 道试题,共 60 分)1.从层次体系上,可将网络安全分成4个层次上的安全:物理安全、逻辑安全、()和联网安全。
A.操作系统安全B.硬件安全C.账户安全D.通信安全2.屏蔽子网模型用了()个包过滤器和()个堡垒主机。
A.2,1B.1,1C.2,2D.1,23.下列IP地址中()是C类地址A.127.233..13.34B.152.87.209.51C.169.196.30.54D.202.96.209.214.抵御电子邮箱入侵措施中,不正确的是()A.不用生日做密码B.不要使用少于7位的密码C.不要全部使用数字D.自己做服务器5.进行网络扫描时,对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描是()A.乱序扫描B.慢速扫描C.顺序扫描D.快速扫描6.有一门学科被黑客利用以进行网络入侵,它使用计谋和假情报去获得密码和其他敏感信息。
这门学科是()A.情报学B.心理学C.社会工程学D.政治经济学7.RPC的中文含义是()A.拒绝服务攻击B.缓冲区溢出攻击C.远程过程调用D.远程服务连接8.IP协议是指网际协议,它对应于OSI模型中的哪一层()A.物理层B.数据链路层C.传输层D.网络层9.有关暴力攻击的描述,正确的是()A.针对一个安全系统进行暴力攻击需要大量的时间、极大的意志力和决心。
B.暴力攻击是一种技术要求较高的入侵方式。
C.字典攻击是一种暴力攻击,但并不常见。
D.暴力攻击被用来破坏安全系统的物理存在。
10.在计算机网络中,有关攻击和安全,下列说法错误的是()A.系统管理员可以利用常见的攻击手段对系统进行检测,并对相关漏洞采取措施。
B.网络攻击总是恶意的而没有善意的。
C.被动攻击是指攻击者简单地监视所有信息流以获得某些秘密。
这种攻击可以是基于网络或者基于系统的。
D.主动攻击是指攻击者试图突破网络的安全防线。
北理工《网络信息安全基础》在线作业-000288
北理工《网络信息安全基础》在线作业-0002
用来判断任意两台计算机的IP地址是否属于同一子网络的根据是()A:子网掩码
B:IP地址
C:IP协议的头结构
D:TCP协议
答案:A
下列不属于监听工具的是()
A:Iris
B:Win Sniffer
C:Pswmonitor
D:X-Scan-v2.3
答案:D
下列关于缓冲区溢出攻击叙述正确的是()。
A:当目标操作系统收到了超过了它的能接收的最大信息量时,将发生缓冲区溢出。
B:多余的数据使程序的缓冲区溢出,然后覆盖实际的程序数据。
C:缓冲区溢出使目标系统的程序被修改,经过这种修改的结果将在系统上产生一个后门。
D:缓冲区攻击的过程非常简单,对技术的要求也不高。
答案:A
常用的公钥加密算法有(),它可以实现加密和数字签名。
A:RSA
B:DES
C:Hash
D:IDEA
答案:D
密码学的目的是()
A:研究数据加密
B:研究数据解密
C:研究数据保密
D:研究信息安全
答案:D
邮箱密码一般需要设置为()位以上。
A:6
B:16
C:8
D:10
答案:C
TCP在建立连接时需要()次握手的过程,在断开连接时需要()次挥手。
A:2,3
B:3,4
C:4,3
D:1,2
答案:B
用于查看IP地址配置情况的网络指令是()
A:ping
B:netstat。
北理工20年春季《网络信息安全基础》在线作业.doc
1.黑客技术中,()是保持对目标主机长久控制的关键策略。
A.网络后门B.网络入侵C.漏洞分析D.网络隐身【参考答案】: A2.入侵检测系统的核心是()A.信息收集B.数据分析C.数据存储D.响应【参考答案】: B3.网络监听的手段是()A.截获通信的内容B.对协议进行分析C.执行一些脚本文件模拟攻击行为D.对系统中统安全规则抵触的对象进行检查【参考答案】: B4.有一门学科被黑客利用以进行网络入侵,它使用计谋和假情报去获得密码和其他敏感信息。
这门学科是()A.情报学B.心理学C.社会工程学D.政治经济学【参考答案】: C5.下列不属于监听工具的是()A.IrisB.Win SnifferC.PswmonitorD.X-Scan-v2.3【参考答案】: D6.下列哪一项不属于TCP/IP四层协议系统()A.网络接口层B.应用层C.传输层D.会话层【参考答案】: D7.下列哪项不是net指令的功能()A.查看计算机上的用户列表B.添加和删除用户C.显示活动的链接D.启动或者停止某网络服务【参考答案】: C8.以下不属于入侵检测中要收集的信息的是()A.系统和网络日志文件B.目录和文件的内容C.程序执行中不期望的行为 D.物理形式的入侵信息【参考答案】: C9.关于单宿主堡垒主机模型,下列说法正确的是()A.单宿主堡垒主机模型由包过滤路由器和堡垒主机组成B.和包过滤防火墙系统相比,单宿主堡垒主机系统提供的安全等级低 C.优点是降低了成本开销 D.缺点是安全性差【参考答案】: A10.TCP在建立连接时需要()次握手的过程,在断开连接时需要()次挥手。
A.2,3B.3,4C.4,3D.1,2【参考答案】: B11.RPC的中文含义是()A.拒绝服务攻击B.缓冲区溢出攻击C.远程过程调用D.远程服务连接【参考答案】: C12.关于木马叙述不正确的是()A.种植木马是保持对目标主机长久控制的关键策略B.木马是一种可以驻留在对方服务器系统中的程序 C.木马程序一般由两部分组成:服务器端程序和客户端程序 D.木马的功能是通过客户端可以操纵服务器,进而操纵对方的主机【参考答案】: A13.密码学的目的是()A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全【参考答案】: D14.用来判断任意两台计算机的IP地址是否属于同一子网络的根据是()A.子网掩码B.IP地址C.IP协议的头结构D.TCP协议【参考答案】: A15.进行网络扫描时,对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描是()A.乱序扫描B.慢速扫描C.顺序扫描D.快速扫描【参考答案】: B16.()的主要功能是完成网络中主机间的报文传输。
19春北理工《网络信息安全基础》在线作业答案
(单选题)1: 加密技术不仅具有(),而且具有数字签名、身份验证、秘密分存、系统安全等功能。
A: 信息加密功能B: 信息保存功能C: 信息维护功能D: 信息封存功能正确答案:(单选题)2: 关于网络的物理威胁,下列不正确的说法是()A: 网络安全中的偷窃包括偷窃信息和偷窃服务,不包括偷窃设备B: 废物搜寻就是在废物(如一些打印出来的材料或废弃的软盘)中搜寻所需要的信息C: 间谍行为是一种为了省钱或获取有价值的机密,采用不道德的手段获取信息的方式D: 身份识别错误是指非法建立文件或记录,企图把他们作为有效地、正式的文件或记录正确答案:(单选题)3: ()是通过偷窃或分析手段来达到计算机信息攻击目的的,它不会导致对系统所含信息的任何改动,而且其他的操作和状态也不被改变。
A: 主动攻击B: 被动攻击C: 黑客攻击D: 计算机病毒正确答案:(单选题)4: 黑客技术中,()是保持对目标主机长久控制的关键策略。
A: 网络后门B: 网络入侵C: 漏洞分析D: 网络隐身正确答案:(单选题)5: 下列有关网络后门的叙述不正确的是()。
A: 网络后门是保持对目标主机长久控制的关键策略。
B: 后门的好坏取决于被管理员发现的概率,只要是不容易被发现的后门都是好后门。
C: 可以通过建立服务端口和克隆管理员账号来实现。
D: 通过正常登录进入系统的途径有时候也被称为后门。
正确答案:(单选题)6: 入侵检测能检测出()A: 违背系统安全性规则的活动B: 威胁到系统安全的活动C: A和B都对D: A和B都不对正确答案:(单选题)7: 下列关于缓冲区溢出攻击叙述正确的是()。
A: 当目标操作系统收到了超过了它的能接收的最大信息量时,将发生缓冲区溢出。
B: 多余的数据使程序的缓冲区溢出,然后覆盖实际的程序数据。
C: 缓冲区溢出使目标系统的程序被修改,经过这种修改的结果将在系统上产生一个后门。
D: 缓冲区攻击的过程非常简单,对技术的要求也不高。
19春北理工《网络编程基础》在线作业答案
(单选题)1: 在表格中哪个属性用于设置文本水平对齐方式?A: alignB: valignC: topD: bottom正确答案:(单选题)2: 执行Recordset对象的Requery方法后,记录指针一般会指向第几条记录?A: BofB: 第1条C: 最后一条D: Eof正确答案:(单选题)3: Upload对象的哪个属性用于设置是否允许覆盖文件?A: IgnoreNoPostB: OverWriteC: SetMaxSizeD: OverWriteFiles正确答案:(单选题)4: Request对象的QueryString、Form、Cookies集合获取的数据子类型分别是?A: 数字、字符串、字符串B: 字符串、数字、数字C: 字符串、字符串、字符串D: 必须根据具体值而定正确答案:(单选题)5: 如果希望确保发送的邮件中不会出现乱码,可以设置哪个属性?A: SubjectB: BodyC: CharsetD: ContentType正确答案:(单选题)6: URL是()。
A: 超文本传输协议B: 统一资源定位器C: 超文本标记语言D: 浏览器正确答案:(单选题)7: 以下为数据转换函数的是()。
A: Asc(str)B: CBool(expression)C: Date()D: IsDate(Var)正确答案:(单选题)8: 请问下面程序段执行完毕后,变量c的值是?<% Dim a: a="b": Session(a)=1: Session("b")=2: c=Session(b) %>A: 1B: 2C: 3D: 空(Empty)正确答案:(单选题)9: 请问Mid("八千里路云和月",3,2)的返回值是什么?D: "路云"正确答案:(单选题)10: 假如变量a的值是"2008-8-8",则IsDate(a)和VarType(a)的值分别是?A: True、2B: True、8C: False、2D: False、9正确答案:(单选题)11: 关于IIS的配置,下列说法错误的()。
19春北理工《网络操作系统》在线作业答案
(单选题)1: IIS服务器不能提供的服务是()。
A: Web服务B: FTP服务C: APACHE服务D: SMTP服务正确答案:(单选题)2: 下列()命令可以修改系统配置信息、服务信息和启动信息。
A: MSConfigB: ipconfigC: pingD: cmd正确答案:(单选题)3: 下列对Windows 2008域控制器的描述正确的是()。
A: 域控制器中存储域的部分目录信息B: 域控制器中存储域的完整目录信息C: 一个域中只能有一台域控制器D: 多个域可以共用同一个域控制器正确答案:(单选题)4: 以下()不是Windows Server 2008 Hyper-V服务支持的虚拟网卡类型。
A: 外部B: 桥接C: 内部D: 专用正确答案:(单选题)5: 服务质量保证(QoS)是指()。
A: 对网络带宽的保证B: 产品售出后质量保证服务C: 系统运行的可靠性保证D: 技术支持服务正确答案:(单选题)6: Windows 2000 Server最多支持()个CPU。
A: 2B: 4C: 8D: 32正确答案:(单选题)7: 要还原Windows Server 2008域控制器的系统状态数据,需要在启动的时候选择()。
A: 启动日志B: 目录还原模式C: 最后一次正确配置D: 带网络连接的安全模式正确答案:(单选题)8: 在操作主机角色中,不适合与全局编录存在于同一域控制器上的是()。
A: 架构主机B: 基础结构主机C: 域命名主机D: PDC仿真主机正确答案:(单选题)9: 当为某个硬件安装或升级了驱动程序以后重启计算机时,出现蓝屏。
这时可以在启动时选择(),使系统恢复到安装驱动程序前的状态。
A: 目录服务还原模式B: 启用低分辨率视频C: 最近一次正确配置D: 正常启动Windows正确答案:(单选题)10: 下列选项用于设置密码长度不小于7个字符的是()。
A: 密码最短存留期B: 密码长度最小值C: 强制密码历史D: 密码必须符合复杂性要求正确答案:(单选题)11: 以下()不是OU的特性。
北理工《无线网络与无线局域网》在线作业题目
B.频带较宽
C.频率较高
D.频率较低
3.无线网络是指将地理位置上分散的计算机通过()连接起来实现数据通信和资源共享的网络。
A.无线电技术
B.同轴电缆
C.光纤通信技术
D.双绞线
4.第一代移动通信系统的特点是()。
A.提供数据业务
B.安全性低
C.通信质量高
D.业务量大
25.ATM技术采用较小的信元长度,简化信头功能的目的是提高信头处理速度,减小处理时延。()
26.LTE-Advanced采用载波聚合技术实现系统带宽的扩展。()
27.广域网物理层描述了DTE和DCE之间的接口。()
28.AdHoc网络的平面结构的最大缺点是网络规模受限,可扩展性较差。()
14.硬切换的规划原则()
A.小心规划切换带,尽量避开大话务量地区,将切换带放在话务量稀少地区;
B.小心设置同频硬切换的触发门限。
C.在规划同频硬切换时尽量选择两基站间信号有阻挡的基站进行同频硬切换,以降低同频干扰提高硬切换成功率。
D.尽量选择两个距离比较远的基站作硬切换关系。
15.关于切换描述正确的是:()
A.时间分集技术通过检错纠错编码、块交织等方式实现;
B.空间分集技术通过采用多天线、应用RAKE接收机等方式实现;
C.CDMA系统本身就是频率分集系统,将整个信号扩展在整个1.23M的带宽上;
D.由于CDMA系统是在同一时间,同一频点上通过编码方式实现的多址技术,因此CDMA系统没有频率分集。
5.无线电频谱资源是()。
A.我国可以独享
B.可以随意使用
C.我国不能使用
D.国家稀缺的战略资源
北理工《无线网络与无线局域网》在线作业
单选题多选题判断题一、单选题共10题,30分13分下列选项中不是第三代移动通信标准的是()。
ATD-SCDMABIS-95CCDMA2000DWCDMA我的得分:3分我的答案:B解析:暂无内容23分下列选项中不是按照覆盖范围大小对无线网络分类的是()。
A无线广域网B无线城域网C无线局域网DVPN我的得分:3分我的答案:D解析:暂无内容33分无线电频谱资源是()。
A我国可以独享B可以随意使用C我国不能使用D国家稀缺的战略资源我的得分:3分我的答案:D解析:暂无内容43分家用电器遥控器采用的通信介质是()。
A微波B激光C红外线D短波我的得分:3分我的答案:C解析:暂无内容53分在无线网络中,通常采用微波进行信息传输,其频段为()。
A3GHz~300GHzB300MHz~300GHzC300MHz~30GHzD500MHz~500GHz我的得分:3分我的答案:B解析:暂无内容63分无线网络是指将地理位置上分散的计算机通过()连接起来实现数据通信和资源共享的网络。
A无线电技术B同轴电缆C光纤通信技术D双绞线我的得分:3分我的答案:A解析:暂无内容73分电磁波可承载的信息量与它的()有关。
A频率B带宽C波长D周期我的得分:3分我的答案:B解析:暂无内容83分下列不是已调信号特征的是()。
A携带有消息B信号中心频率较低C适合在信道中传输D频谱具有带通形式,且中心频率远离零频我的得分:3分我的答案:B解析:暂无内容93分下列对Zigbee技术叙述不正确的是()。
A数据传输速率高B功耗低C传输距离近D高容量我的得分:3分我的答案:A解析:暂无内容103分下列无线网络中覆盖范围最大的是()。
A无线广域网B无线城域网C无线局域网D无法区分大小我的得分:3分我的答案:A解析:暂无内容二、多选题共10题,40分14分在CDMA系统中,和系统前向容量有关的的因素有()A业务类型B运动速率C发射功率及各信道的功率配比D用户分布情况我的得分:4分我的答案:ABCD解析:暂无内容24分以下CDMA2000 1X与EVDO的描述正确的是()A在多址方式上EV-DO前向是时分,反向是码分,CDMA2000 1X只是码分BEV-DO Rev.A 前反向都支持ARQ,而Rel. 0版本只有前向支持ARQCEV-DO Rev.A前向最高速率3.1Mbps,CDMA20001X前向最高速率153.6kbpsDEVDO与CDMA2000 1X反向均支持软切换、更软切换我的得分:4分我的答案:BD解析:暂无内容34分FIT AP网络部署和实施的便捷之处在于AP可以即插即用,不过在进行AP的安装前,建议进行以下哪些操作()A记录AP安装点和序列号、MAC地址对应关系B记录AP和所连接交换机及其端口的对应关系C现场将AP进行注册操作,保证所有到货AP都可以成功在AC上注册D进行license的相关操作,确保AC的license规格可以满足要求我的得分:4分我的答案:ABCD解析:暂无内容44分下面描述正确的是()A雷电主要包括直击雷、感应雷、线路来波和地电位反击。
北理工《网络信息安全基础》在线作业-0001【20春答案47680】
20.TCP协议是() A.可靠的、面向连接的 B.不可靠的、无连接的 C.可靠的、无连接的 D.不可靠的、面向连接的
多选题 1.网络系统的安全原则体现在哪几个方面 A.动态性 B.唯一性 C.整体性 D.专业性 E.严密性
14.()的主要功能是完成网络中不同主机上的用户进程之间可靠的
15.关于网络的物理威胁,下列不正确的说法是() A.网络安全中的偷窃包括偷窃信息和偷窃服务,不包括偷窃设备 B.废物搜寻就是在废物(如一些打印出来的材料或废弃的软盘)中搜寻所需要的信息 C.间谍行为是一种为了省钱或获取有价值的机密,采用不道德的手段获取信息的方式 D.身份识别错误是指非法建立文件或记录,企图把他们作为有效地、正式的文件或记录
8.网络监听的手段是() A.截获通信的内容 B.对协议进行分析 C.执行一些脚本文件模拟攻击行为 D.对系统中统安全规则抵触的对象进行检查
9.不属于安全配置基本原则的是() A.物理安全 B.创建多个管理员账号 C.启用Guest账号 D.使用NTFS分区
10.常用的公钥加密算法有(),它可以实现加密和数字签名。 A.RSA B.DES C.Hash D.IDEA
11.抵御电子邮箱入侵措施中,不正确的是() A.不用生日做密码 B.不要使用少于7位的密码 C.不要全部使用数字 D.自己做服务器
12.有一门学科被黑客利用以进行网络入侵,它使用计谋和假情报去获得密码和其他敏感信息。这门 学科是() A.情报学 B.心理学 C.社会工程学 D.政治经济学
13.TCP在建立连接时需要()次握手的过程,在断开连接时需要()次挥手。 A.2,3 B.3,4 C.4,3 D.1,2
北理工《网络信息安全基础》在线作业-0003【20春答案47249】
北理工《网络信息安全基础》在线作业-0003
红字部分为答案!
单选题
1.黑客技术中,()是保持对目标主机长久控制的关键策略。
A.网络后门
B.网络入侵
C.漏洞分析
D.网络隐身
2.入侵检测系统的核心是()
A.信息收集
B.数据分析
C.数据存储
D.响应
3.网络监听的手段是()
A.截获通信的内容
B.对协议进行分析
C.执行一些脚本文件模拟攻击行为
D.对系统中统安全规则抵触的对象进行检查
4.有一门学科被黑客利用以进行网络入侵,它使用计谋和假情报去获得密码和其他敏感信息。
这门学科是()
A.情报学
B.心理学
C.社会工程学
D.政治经济学
5.下列不属于监听工具的是()
A.Iris
B.Win Sniffer
C.Pswmonitor
D.X-Scan-v2.3
6.下列哪一项不属于TCP/IP四层协议系统()
A.网络接口层
B.应用层
C.传输层
D.会话层
7.下列哪项不是net指令的功能()
A.查看计算机上的用户列表
B.添加和删除用户
C.显示活动的链接
D.启动或者停止某网络服务
8.以下不属于入侵检测中要收集的信息的是()
A.系统和网络日志文件。
北京理工大学2019-2020学年第二学期《网络信息安全基础》期末试卷(A卷)
(244) 北京理工大学远程教育学院2019-2020学年第二学期《网络信息安全基础》期末试卷(A卷)教学站学号:姓名:成绩综合题(每题20分,共100分)1.信息安全体系结构分为哪四层安全?请分别简述每层安全的主要内容。
2.按照入侵者的攻击目的,可将攻击分为四类,简述四种类型的含义。
3. 简述黑客攻击的六个步骤及其主要内容。
4. 简述DES加密解密原理及流程。
5. 简述OSI参考模型的主要内容。
1.答:信息安全体系结构的四层安全及主要内容:(1)物理安全:从外界环境、基础设施、运行硬件、介质等方面为信息系统安全运行提供基本的底层支持和保障。
安全需求主要包括:物理位置的选择、物理访问控制、防盗窃和防破坏、防雷电、防火、防静电。
(2)系统安全:提供安全的操作系统和安全的数据库管理系统,以实现操作系统和数据库管理系统的安全运行。
安全需求包括:操作系统、数据库系统、服务器安全需求、基于主机的入侵检测、基于主机的漏洞扫描、基于主机的恶意代码的检测与防范、基于主机的文件完整性检验、容灾、备份与恢复。
(3)网络安全:为信息系统能够在安全的网络环境中运行提供支持。
安全需求包括:信息传输安全需求(VPN、无线局域网、微博与卫星通信)、网络边界防护安全需求、网络上的检测与响应安全需求。
(4)数据安全:目的:实现数据机密性、完整性、可控性、不可否认性,并进行数据备份和恢复。
2.答:按照入侵者的目的,可以将攻击分为以下四类:(1)拒绝服务攻击:是最容易实施的攻击行为,它企图通过使目标计算机崩溃或把它压跨来阻止其提供服务。
主要包括:Land,Syn flooding (UDP f looding), Ping of death,Smurf (Fraggle),Teardrop,TCP RST 攻击,Jot2,电子邮件炸弹, IP 轰炸,畸形消息攻击。
(2)利用型攻击:是一类试图直接对你的机器进行控制的攻击。
主要包括:口令猜测,特洛伊木马,缓冲区溢出。
XXX2020年5月《网络信息安全基础》作业考核试题参考答案
XXX2020年5月《网络信息安全基础》作业考核试题参考答案3)窃听型攻击:是指攻击者试图监听或窃取目标机器上的敏感信息。
主要包括:密码破解,网络嗅探,端口扫描。
4)篡改型攻击:是指攻击者试图篡改目标机器上的数据,以达到其自己的目的。
主要包括:DNS欺骗,中间人攻击,n劫持,SQL注入,跨站脚本攻击。
3.答:黑客攻击的六个步骤及其主要内容:1)信息收集:黑客通过各种手段获取目标系统的相关信息,包括网络拓扑、IP地址、端口、操作系统、应用程序等。
2)扫描目标:黑客通过各种扫描工具对目标系统进行扫描,寻找系统漏洞和弱点。
3)获取访问权限:黑客通过攻击系统漏洞、等方式获取系统访问权限。
4)保持访问权限:黑客通过植入后门、隐藏自己的踪迹等方式保持对系统的访问权限。
5)收集目标信息:黑客通过各种手段收集目标系统上的敏感信息,包括用户密码、数据库信息、文件等。
6)清除痕迹:黑客在完成攻击后,会清除自己的痕迹,以避免被发现。
4.答:DES加密解密原理及流程:DES是一种对称加密算法,采用64位的密钥,将明文按照一定的规则进行加密,得到密文。
解密时,使用相同的密钥,按照相反的规则进行解密,得到原始的明文。
具体流程如下:1)密钥生成:根据输入的64位密钥生成16个48位的子密钥。
2)初始置换:将64位明文按照一定的规则进行置换,得到L0和R0两个32位的数据块。
3)16轮加密:将L0和R0按照一定的规则进行16轮加密,每轮使用一个48位的子密钥。
4)末置换:将加密后的L16和R16按照一定的规则进行末置换,得到64位的密文。
5.答:OSI参考模型的主要内容:OSI参考模型是一种理论模型,将计算机网络通信分为七层,每层都有自己的功能和协议。
具体内容如下:1)物理层:负责传输比特流,以及定义电气、机械、功能和规程等方面的特性。
2)数据链路层:负责将比特流转换为数据帧,并提供错误检测和纠正的功能。
3)网络层:负责将数据包从源节点传输到目的节点,并提供路由和拥塞控制等功能。
北语 19春《信息安全》作业_1234
19春《信息安全》作业_1一、单选题( 每题4分, 共15道小题, 总分值60分)1.()不属于ISO/OSI安全体系结构的安全机制。
A. 通信业务填充机制B. 访问控制机制C. 数字签名机制D. 审计机制答案:D q:80---500---92612.VPN的加密手段为()。
A. 具有加密功能的防火墙B. 具有加密功能的路由器C. VPN内的各台主机对各自的信息进行相应的加密D. 单独的加密设备答案:C3.下面不属于入侵检测分类依据的是()。
A. 物理位置B. 静态配置C. 建模方法D. 时间分析答案:B4.计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。
A. 计算机B. 主从计算机C. 自主计算机D. 数字设备答案:C5.下面哪个属于对称算法()。
A. 数字签名B. 序列算法C. RSA算法D. 数字水印答案:B6.电子邮件的发件利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做()。
A. 邮件病毒B. 邮件炸弹C. 特洛伊木马D. 逻辑炸弹答案:B7.数据备份常用的方式主要有:完全备份、增量备份和()。
A. 逻辑备份B. 按需备份C. 差分备份D. 物理备份答案:C8.“公开密钥密码体制”的含义是()。
A. 将所有密钥公开B. 将私有密钥公开,公开密钥保密C. 将公开密钥公开,私有密钥保密D. 两个密钥相同答案:C9.操作系统中的每一个实体组件不可能是()。
A. 主体B. 客体C. 既是主体又是客体D. 既不是主体又不是客体答案:D10.终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。
在默认的情况下,终端服务的端口号是()。
A. 25B. 3389C. 80D. 1399答案:B11.()作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
北理工《网络信息安全基础》在线作业-0005
试卷总分:100 得分:0
一、单选题 (共 20 道试题,共 60 分)
1.从层次体系上,可将网络安全分成4个层次上的安全:物理安全、逻辑安全、()和联网安全。
A.操作系统安全
B.硬件安全
C.账户安全
D.通信安全
2.屏蔽子网模型用了()个包过滤器和()个堡垒主机。
A.2,1
B.1,1
C.2,2
D.1,2
3.下列IP地址中()是C类地址
A.127.233..13.34
B.152.87.209.51
C.169.196.30.54
D.202.96.209.21
4.抵御电子邮箱入侵措施中,不正确的是()
A.不用生日做密码
B.不要使用少于7位的密码
C.不要全部使用数字
D.自己做服务器
5.进行网络扫描时,对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描是()
A.乱序扫描
B.慢速扫描
C.顺序扫描
D.快速扫描
6.有一门学科被黑客利用以进行网络入侵,它使用计谋和假情报去获得密码和其他敏感信息。
这门学科是()
A.情报学
B.心理学
C.社会工程学
D.政治经济学
7.RPC的中文含义是()
A.拒绝服务攻击
B.缓冲区溢出攻击
C.远程过程调用
D.远程服务连接
8.IP协议是指网际协议,它对应于OSI模型中的哪一层()
A.物理层
B.数据链路层
C.传输层
D.网络层
9.有关暴力攻击的描述,正确的是()
A.针对一个安全系统进行暴力攻击需要大量的时间、极大的意志力和决心。
B.暴力攻击是一种技术要求较高的入侵方式。
C.字典攻击是一种暴力攻击,但并不常见。
D.暴力攻击被用来破坏安全系统的物理存在。
10.在计算机网络中,有关攻击和安全,下列说法错误的是()
A.系统管理员可以利用常见的攻击手段对系统进行检测,并对相关漏洞采取措施。
B.网络攻击总是恶意的而没有善意的。
C.被动攻击是指攻击者简单地监视所有信息流以获得某些秘密。
这种攻击可以是基于网络或者基于系统的。
D.主动攻击是指攻击者试图突破网络的安全防线。
这种攻击涉及到数据流的修改或创建错误信息流,主要攻击形式有假冒、重放、欺骗、消息篡改、拒绝服务等。
11.()是通过偷窃或分析手段来达到计算机信息攻击目的的,它不会导致对系统所含信息的任何改动,而且其他的操作和状态也不被改变。
A.主动攻击
B.被动攻击
C.黑客攻击
D.计算机病毒
12.邮箱密码一般需要设置为()位以上。
A.6
B.16
C.8
D.10
13.查看隐藏的默认共享的命令是()
Share
B.Temp Share
C.Default Share
Default
14.在公钥密码体制中,公开的是()
A.公钥和私钥
B.公钥和算法
C.明文和密文
D.加密密钥和解密密钥
15.一般而言,Internet防火墙建立在一个网络的()
A.内部网络与外部网络的交叉点
B.每个子网的内部
C.部分内部网鱼外部网络的结合处
D.内部子网之间传送消息的中枢
16.用于查看IP地址配置情况的网络指令是()
A.ping
stat
C.at
D.ipconfig
17.下列有关网络后门的叙述不正确的是()。
A.网络后门是保持对目标主机长久控制的关键策略。
B.后门的好坏取决于被管理员发现的概率,只要是不容易被发现的后门都是好后门。
C.可以通过建立服务端口和克隆管理员账号来实现。
D.通过正常登录进入系统的途径有时候也被称为后门。
18.关于筛选路由器模型,说法错误的是()
A.筛选路由器模型的功能是实施包过滤
B.筛选路由器模型是网络的第一道防线
C.该防火墙能够隐藏内部网络的信息
D.该防火墙不具备监视和日志记录功能
19.从系统安全的角度,可以把网络安全的研究内容分为攻击和()
A.防御
B.避免
C.监听
D.入侵
20.关于单宿主堡垒主机模型,下列说法正确的是()
A.单宿主堡垒主机模型由包过滤路由器和堡垒主机组成
B.和包过滤防火墙系统相比,单宿主堡垒主机系统提供的安全等级低
C.优点是降低了成本开销
D.缺点是安全性差
二、多选题 (共 10 道试题,共 20 分)
1.应用代理防火墙的优点有()
A.不需要修改客户机和主机上的程序
B.具有代理服务的应用网关可以被配置成唯一可以被外部网络可视的主机,以保护内部主机免受外部主机的攻击
C.一些代理服务器提供高速的缓存功能,在应用网关上可以强制执行用户的身份认证
D.代理工作在客户机与真实服务器之间,完全控制会话,所以可以提供很详细的日志
E.在应用网关上可以使用第三方提供的身份认证和日志记录系统
2.网络系统的安全原则体现在哪几个方面?
A.动态性
B.唯一性
C.整体性
D.专业性
E.严密性
3.FTP的默认端口是()
A.21
B.20
C.80
D.137
E.138
4.一个实用的入侵检测系统应该具有哪些特性()
A.自治性
B.容错性
C.抗攻击
D.可配置
E.可扩展性和可靠性
5.线缆连接威胁包括()
A.窃听
B.算法考虑不周
C.拨号进入
D.冒名顶替
6.下列选项中,处于OSI参考模型两端的分层是()
A.传输层
B.物理层
C.应用层
D.会话层
E.网络接口层
7.IIS日志记录了()
A.用户访问的服务器文件
B.用户登录的时间
C.用户的IP地址
D.用户浏览器的版本号
E.用户操作系统的版本号
8.在Windows 2000中,具有从网络上访问注册表权限的是()
A.Administrators
B.Backup Operators
C.Admin
D.Temp
E.Guest
9.密码学需要提供哪些功能()
A.机密性
B.鉴别
C.完整性
D.合法性
E.抗抵赖性
10.分布式拒绝服务(DDos)的攻击方式有很多种,最基本的DDoS攻击就是大量主机同一时间段内利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应,那么可以预见,被DDos攻击时的现象是()
A.被攻击主机上有大量等待的TCP连接。
B.网络中充斥着大量的无用的数据包,源地址为假。
C.制造高流量无用数据,造成网络拥塞,使受害主机无法正常和外界通讯。
D.利用受害主机提供的服务或传输协议上的缺陷,反复高速的发出特定的服务请求,使受害主机无法及时处理所有正常请求。
E.严重时会造成系统死机。
三、判断题 (共 10 道试题,共 20 分)
1.数字水印应具有3个基本特性:隐藏性、鲁棒性和安全性。
A.错误
B.正确
2.SYN风暴属于拒绝服务攻击攻击。
A.错误
B.正确
3.RSA算法是一种基于大数不可能质因数分解假设的公钥体系。
A.错误
B.正确
4.入侵检测是一种增强系统安全的有效方法,能检测出系统中违背系统安全性规则或者威胁到系统安全的活动。
A.错误
B.正确
5.线程就是应用程序的执行实例(或称一个执行程序),是程序动态的描述。
A.错误
B.正确
6.通过ICMP协议,主机和路由器可以报告错误并交换相关的状态信息。
A.错误
B.正确
7.黑客们在编写编写扰乱社会和他人的计算机程序,这些代码统称为恶意代码。
A.错误
B.正确
8.木马是一种可以驻留在对方服务器系统中的一种程序。
A.错误
B.正确
9.入侵检测的3个基本步骤:信息收集、数据分析和响应。
A.错误
B.正确
10.应用层服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。
A.错误
B.正确
.。