北理工19秋《网络信息安全基础》在线作业(答案)

[复制链接]
查看22 | 回复0 | 2019-9-2 11:09:00 | 显示全部楼层 |阅读模式
熊猫奥鹏:北理工《网络信息安全基础》在线作业        # D; e5 g- v3 Q# n) @( _
1.用来判别任意两台计算机的IP地址是不是归于同一子网络的根据是( )
1 F  b8 g0 w6 f# LA.子网掩码% M5 J* @2 @; P  B2 Q4 B( f6 J" K$ o
B.IP地址
2 X# D- p% K, b. J2 R6 _C.IP协议的头结构
% K, _( b3 |0 _6 T' S8 KD.TCP协议, N6 b" W# t4 l; _6 b) j
答案:-
* x" ?* Y* Z0 C& @
4 |" f/ n+ X9 G, i$ }5 ?2.关于选择路由器模型,说法差错的是( )7 i9 K& |3 g( Y& C
A.选择路由器模型的功用是施行包过滤" z7 B/ r( e7 y& ^0 P5 n
B.选择路由器模型是网络的第一道防线8 N3 Q/ m, }7 e, ^% k9 x
C.该防火墙可以躲藏内部网络的信息
; ?; u) H5 I- \9 _" @/ {, ~D.该防火墙不具有监督和日志记载功用+ q2 X* E6 f9 ^; A' }* ~9 n8 o
答案:-' u7 D6 |+ Y* O4 u" h5 _
+ V: z+ b) y. y* m& E
3.下列关于操作系统的叙说中,正确的是( )! n, }2 B: M( P6 U$ Y7 ~4 b
A.UNIX操作系统是由美国贝尔实验室开发的
' c3 j5 W) l+ U6 ?2 P4 T/ S$ jB.UNIX操作系统是单用户、单使命的操作系统
. K; ]% [( ^: ^8 r9 sC.Linux操作系统可以免费运用,但不能安闲传达" z- l* o! N9 x* J9 l
D.用户不得随意批改Linux操作系统的源代码& t6 O6 e3 N: i' E, C8 l3 C; P2 n
答案:-# v7 n+ y0 O' s  {+ p' t0 \

' R% f* X/ |* m$ I4.安全扫描的意图是晓得安全的首要单薄环节——安全缝隙在哪里,以便企业完善其安全战略的安置,下列那一项不是发生安全缝隙的首要缘由( )' S3 i. a8 b- k! ?- G2 {
A.运转软件的机器功能落后。, D. T# v1 @( S  c( j# Y5 q
B.软件本身的安全性差。
! y  h. B  l- m3 r0 t+ }7 J2 pC.安全战略不当。
2 P# N$ |5 e) u$ v1 e' hD.人员短少安全战略。
- q) `' f0 X" F. o; H# \答案:-
6 b8 R" W6 x4 Z/ A2 t5 `% e6 a) Z8 {
; N" |: J- g) }/ v+ f" m  Y5.IP协议是指网际协议,它对应于OSI模型中的哪一层( )
6 ], O0 {+ g' ^9 G& xA.物理层. X5 i) o! U$ m' A  j& k# i
B.数据链路层/ T1 W4 \" P9 w7 n# C
C.传输层
( c8 a" e* E- s2 q6 T4 a0 ^, a2 AD.网络层' d# {$ w- S+ \' F
答案:-- e, R9 }% C4 F6 U, q

1 w+ H" b1 i2 C6.在计算机网络中,有关进犯和安全,下列说法差错的是( )* P* o, Y# N# P% K. C  L& h) N
A.系统管理员可以使用常见的进犯办法对系统进行检测,并对有关缝隙采纳办法。
5 r. P# d9 @2 B3 u: ~1 @! {B.网络进犯老是歹意的而没有好心的。# E0 u- [$ B% L  D
C.被逼进犯是指进犯者简略地监督一切信息流以获得某些隐秘。这种进犯可所以根据网络或许根据系统的。8 `1 ~) c% n; h* t# ]' C8 i7 G
D.主动进犯是指进犯者企图打破网络的安全防线。这种进犯触及到数据流的批改或创建差错信息流,首要进犯方法有假充、重放、诈骗、消息篡改、回绝效能等。
9 s! c& h4 a+ `, P- h! f答案:-/ J$ v1 W- D; `7 B( K( O; m
. F  s& q# M; |6 X
7.关于Unicode缝隙,下列哪种说法是差错的( )。5 a; M) }  G9 j6 q+ E" U0 z! F
A.Unicode缝隙归于IIS缝隙。
8 }  l2 c4 }6 B5 T7 rB.运用Unicode缝隙可以简略更改对方网站的主页。7 e6 C/ x' W0 W0 D
C.运用Unicode缝隙可以侵略对方的系统,可是得不到管理员权限。
; n1 f; S3 q/ |5 C+ J! iD.Unicode缝隙是Windows操作系统最早报出的缝隙,但不是仅有的缝隙。: I0 J. h0 F* c7 g( G: f; i
答案:-8 G1 R/ |* y( F

1 z9 E2 [6 P8 z0 Y0 x+ S! Z8.网络监听的办法是( )
- ^) B  L8 G1 `- R! xA.截获通讯的内容
& n6 ^  Q6 Y+ |! V! yB.对协议进行分析5 g" l6 Z1 @4 s; |' b$ J) \
C.实施一些脚这篇文章件仿照进犯行为
6 r/ b! O5 B2 Z- JD.对系统中统安全规则冲突的对象进行检查2 F3 e/ X; J1 [9 n  c
答案:-
  w0 S1 D( Q3 B) g
( s) c2 h: }+ i3 e/ f- ~9.不归于安全装备根来历则的是( )( G, Q( n$ m& I, ~& p0 f- N" C" D
A.物理安全
. g- E7 n8 N; h- ~4 I/ J4 |B.创建多个管理员账号8 U: V. _- @. {) m
C.启用Guest账号
/ Q# Y4 d+ E( c* }' X7 KD.运用NTFS分区
: f* M7 K: o8 w3 J3 q# w: d答案:-- ^* t  _: n5 |# R7 ]6 u! X

$ j5 i) @, r& ]! ], |/ _" C& N+ W10.常用的公钥加密算法有( ),它可以完成加密和数字签名。
2 x* M* C4 [3 v4 k  r2 G' [A.RSA
" e" O4 L* I; y  |4 yB.DES
) J4 \( S* L: H9 N( XC.Hash
% c" Z  N. t3 X' k5 p" OD.IDEA# r2 ~+ w+ ~; q6 l
答案:-# H+ T+ O3 L& |* [
* o, N1 |- b3 _  Z6 j
11.抵挡电子邮箱侵略办法中,不正确的是( ). q7 b) `2 @, y0 e+ r8 e: L: F6 c
A.不必生日做暗码
: j" s# g  c5 PB.不要运用少于7位的暗码
0 _, s# m, g! y) zC.不要悉数运用数字" _& b; l+ }' }' L+ t# D; \: r1 \
D.自己做效能器! w( f6 V! k; g) \- }* x
答案:-5 O( @) }! r/ t/ e; d7 R- m

* B! ]( q/ Q" F$ F) t7 e7 h12.有一门学科被黑客使用以进行网络侵略,它运用策略和假情报去获得暗码和其他活络信息。这门学科是( )" l3 [: Z. h) M6 g3 M' u! y8 S
A.情报学, ]' o5 H5 x& L" ~9 N7 @7 ^
B.心思学8 H; ]9 ?0 \& k: A) o1 l; ?. O  }
C.社会工程学& `* X. _# a1 }0 O( q, P" |
D.政治经济学
4 m- }8 S' {4 k$ F* n0 H答案:-" s7 Z1 O+ F; \. _0 I; I  S2 q

8 @$ ~0 H5 c9 X) k: r7 `13.TCP在树立联接时需要( )次握手的过程,在断开联接时需要( )次挥手。
; [( @! N' S2 W, D) O6 cA.2,3
+ A3 \( Q. \* E9 E' Z% `2 XB.3,4
( ?. n+ b7 A' _, A9 F3 ?C.4,3
/ P% L& d7 g. x3 DD.1,26 m5 q$ S# R( j% `) y3 D
答案:-& E: A& A9 g3 i) @8 D3 x

" P" V3 _5 z% u1 j3 g6 t14.( )的首要功用是结束网络中不一样主机上的用户进程之间可靠的数据通讯。
# W6 G- o& y. M$ T3 N' EA.传输层* r. p! A  R" v& l) d- d
B.网络层
0 c1 G5 [% o- YC.标明层
' A9 A: v1 ^# U, CD.会话层
" ~) {1 t; i8 P! ]1 E( u答案:-+ u7 |" W9 H3 I) q: H1 X

) Z" h8 d  n9 I- f+ a15.关于网络的物理挟制,下列不正确的说法是( )) p8 l4 P* b- X- U1 t
A.网络安全中的偷盗包括偷盗信息和偷盗效能,不包括偷盗设备7 K6 n- y) z0 c" N. G; o
B.废物查找就是在废物(如一些打印出来的材料或扔掉的软盘)中查找所需要的信息; w3 m) R5 j' r$ v" }5 u
C.间谍行为是一种为了省钱或获取有价值的秘要,选用不道德的办法获取信息的方法
% D: R9 c3 X, d/ z0 W9 G3 m7 tD.身份辨认差错是指不合法树立文件或记载,试图把他们作为有用地、正式的文件或记载- [8 z: u/ X% f, N) D$ b
答案:-
' T! [+ `: H2 Z: }1 N5 p7 n7 e. q: |4 E; j; d( x
16.160.128.1.1归于( )地址。7 \$ j. d+ c, z: x0 S! A# p
A.A类# G) F6 B! m  {6 r; U: T
B.B类
; X; j" i4 [1 g4 T, A0 F' l( x9 _C.C类
+ _! t! }$ [+ Q: t. v* RD.D类
/ K* Y5 Q# J) U答案:-
' p3 i2 M! j* M' ~
- `6 h# l* k/ d6 N17.224.0.0.5代表的是( )
9 p* U. V9 q4 ~, n! z. }* }A.主机地址
) n" }( K! |% b: qB.播送地址9 ~- ]$ J. z4 N/ d" f6 j( D
C.组播地址: E0 A* P# L; L0 {$ B" `$ c& A( [+ N
D.保存地址( I, p8 J3 W9 V9 @4 g& O
答案:-
$ K1 z6 H! Q7 V9 I6 I1 t# G, p4 r& p
18.下列有关网络后门的叙说不正确的是( )。
+ O4 f4 N; [. _) o9 uA.网络后门是坚持对方针主机耐久控制的要害战略。
8 y- S1 c8 Y- }# H" gB.后门的好坏取决于被管理员发现的概率,只需是不简略被发现的后门都是好后门。
' i3 v" q; X  m! n8 k* p( ?# ~0 e5 {C.可以经过树立效能端口和克隆管理员账号来完成。# A) f, c5 k% `
D.经过正常登录进入系统的途径有时分也被称为后门。
$ `9 P6 S  w/ [0 C6 [* Y答案:-$ @# j+ L+ o- y

; ~0 s4 w/ r4 v3 w# N0 G19.下列IP地址中( )是C类地址! D5 |4 }) S. n
A.127.233..13.349 e* u' F1 y& C3 c% ]
B.152.87.209.51+ S7 q' m! ]6 b/ q( \
C.169.196.30.54, e, G' g  n  \8 j' R2 S
D.202.96.209.21
" c8 {" I/ m1 N4 O答案:-3 |2 o: V: C/ N9 {" A/ r% n, m

7 C4 Y; [) W+ G. J8 z1 Z20.TCP协议是( )
2 o6 i+ ]# D' J$ u6 UA.可靠的、面向联接的
- R0 D; B" k1 E) l  O) g* HB.不可以靠的、无联接的! A6 H3 |: t+ T, |
C.可靠的、无联接的
! F$ h; p6 \) g. w+ ]! R/ S& WD.不可以靠的、面向联接的$ V1 c1 ?# v# a* b) x
答案:-- B8 a7 s0 J9 r5 t, k& Q' S
% L2 A  A% |: K' t5 F
1.网络系统的安全原则体如今哪几个方面?
3 d; d6 V: r* u/ l: O9 CA.动态性! U3 O3 l# d8 Q6 _2 x& Q, q, z# u
B.仅有性
: t; L0 h  |& x" q- G- uC.全体性
9 n2 ?; c: J/ Y" jD.专业性; H2 N+ w% M% b. A& P! U' Z$ x
E.紧密性
3 r  K% c+ a$ b% {: Y4 j2 [: t答案:-
. H( _; F2 \6 A( E% A
* `& ?! T' C. L& Q. \# L" r2.下列关于ICMP协议的说法正确的是( )
+ I2 }  J2 G8 T6 M5 t9 S; iA.经过ICMP协议,主机和路由器可以陈述差错并交流有关的状况信息- j0 l/ o" h- N; v& M
B.运用ping指令发送ICMP回答恳求消息,可以检测网络或主机通讯毛病
, @! t3 D6 s2 v( {3 L7 GC.IP数据报无法拜访方针时,会主动发送ICMP消息
% R& M+ `, \! j# i, Y+ I* uD.IP路由器无法按其时的传输速率转发数据报时,会主动发送ICMP消息4 f+ a: p) X' b& b" _
E.IP路由器将发送主机重定向为运用非常好的抵达方针的路时,会主动发送ICMP消息
; a2 m: l$ p! w答案:-8 |; k: _0 j5 F: Z
, W+ k# l# B' l  f; I
3.下列有关网络署理跳板的叙说正确的是( )。# C4 k+ K, W# y, s4 |4 s+ o1 b
A.之所以存在网络署理跳板是因为:当从本地主机侵略其他主机时,本地IP会露出给对方。
/ S; O5 _' f. @; mB.假定本地主机经过两级或更多署理侵略某一台主机,就不会留下自己的信息。+ t9 ]' ?% Y9 z3 C. \; S
C.选择署理效能的原则是选择相同区域的主机作为署理。
1 I& ^$ s) \3 Y' b# ?5 ]D.可以被选择做署理的主机有必要现已设备了有关的署理软件。
2 j5 q4 H8 S* Y" {6 N. KE.一般将现已被侵略的主机作为署理效能器。+ p) q5 [( F# \: `8 l: G, W
答案:-7 B: }/ \# }; U1 A4 {" V$ X
8 R" F( l7 _$ Y( e1 J
4.分布式回绝效能(DDos)的进犯方法有许多种,最根柢的DDoS进犯就是许多主机同一时刻段内使用合理的效能恳求来占用过多的效能资源,然后使合法用户无法得到效能的呼应,那么可以预见,被DDos进犯时的表象是 ( )+ q$ u! T% z3 Q9 q; J8 a, C
A.被进犯主机上有许多等候的TCP联接。
* w0 a4 S7 a; o6 f& n8 n6 e! |9 U$ XB.网络中充溢着许多的无用的数据包,源地址为假。% ]7 f& K$ c6 ]7 W) L4 S, h, L
C.制造高流量无用数据,构成网络拥塞,使受害主机无法正常和外界通讯。! T3 @7 j- R( w! J3 @2 m
D.使用受害主机供给的效能或传输协议上的缺陷,重复高速的宣告特定的效能恳求,使受害主机无法及时处置一切正常恳求。
$ v4 F% u( _/ G- P5 t4 }- M* {1 OE.严峻时会构成系统死机。
; T& _+ m$ _# Y& m答案:-
: {2 S# h% V3 E! m* Z8 [
  y% r) A; M8 f: S2 q5.黑客在寻获或设备网络后门后可以做到的侵略行为是( )。
" M* j2 t& x3 c9 ]A.远程建议Telnet效能. H) u+ l/ M3 L& l4 _
B.保证后门不被检测到
! n( x/ g$ D( `2 TC.记载管理员口令批改正程
6 m$ \5 _3 T8 I/ X4 ?$ w  Q/ ID.树立Web效能和Telnet效能5 O* }$ y6 c4 h( }. i7 w* C
E.让禁用的Guest具有管理权限! X6 B" y6 w. C0 H) H) }3 A5 E$ K" x" ~
答案:-
* J& K( K8 c1 k5 Q8 M. K: _
3 o2 X: t8 g4 k; Z  A) L6.主机日志包括( )1 R! M0 u0 h  B, L7 t
A.应用程序日志% B0 Z" ]  X2 a4 `0 L. j$ Q
B.IIS日志# k+ k  p& E, L: ~) t$ B
C.安全日志
1 R- B  O8 h) ^8 S7 [/ k9 r& ]D.系统日志
3 o- z8 T6 d) s0 T7 K/ J# QE.登录日志# @5 b  r4 Q' B: R( @
答案:-" P' G# x( g+ H7 l' ?2 U
3 N, D/ S, m5 H% V. e9 h5 {2 G
7.IIS日志记载了( )4 B9 Q! t+ }' V8 y3 S9 E, h: l
A.用户拜访的效能器文件
7 K. P7 S; ^& ^# I5 qB.用户登录的时刻( O3 e+ s( s& O& j) S
C.用户的IP地址# ^! u0 O+ v; p% P
D.用户阅读器的版别号  e1 m1 c: S8 C
E.用户操作系统的版别号1 Y& ^8 ^4 e9 u; M! V  e4 L# \
答案:-
8 E7 W! o+ ~. @) C) g* P. M
$ Z' i: @8 e. X7 c8.暗码学需要供给哪些功用( )
; ?% n/ f$ l* L" mA.秘要性
9 w$ {3 t$ K9 s9 G/ b0 P; T. \3 s8 bB.辨别$ E3 t5 P. ~8 a
C.无缺性! k4 t- f3 ]+ Q  e5 X4 {8 z8 q1 |
D.合法性
' z! t5 S( d6 t  XE.抗狡赖性& _% i8 Z* ^8 V$ g& E; i
答案:-
* y# U) y) e7 f8 _: Y$ ^8 l* l6 {7 w3 Y- r
9.网络扫描分为主动式扫描和被逼式扫描,其间主动式扫描包括下列哪几种( )7 O2 R3 X" z1 V" ~2 n  ]+ t
A.活动主机勘探。
- x- }* f" x, n- U+ IB.ICMP查询。
+ E% M. F% q) J* W5 K, mC.无意图扫描。! Q" G0 `$ r& }
D.指定缝隙扫描。
. `7 a" \$ b0 o0 W# s6 wE.标识UDP和TCP效能。
+ e$ z! n, O! B5 M9 i" n答案:-
- M% c6 I& y6 x. Q( U- ~4 Y  i* Z7 `% C, \2 q) I6 x* j. s! M$ v
10.OSI参阅模型包括( )
# [8 v2 A/ h7 f5 |A.会话层
+ R) C) C- X- fB.传输层
& L# N% `1 c$ N- Y% MC.物理层% s4 O- Q* b7 V; o$ C( R
D.数据链路层- ?0 p0 S1 b) y3 U7 V
E.网络层! Z5 C( w7 i( O. S: M4 z9 X  S4 X) _
答案:-
2 l5 a% {' t% B1 D/ q' y9 c; J% L, l: Y9 K' b
1.信息保证的中心思维是对系统或许数据的4个方面的需求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。6 K% V: J5 J  p
A.差错9 z# s" r7 s3 y  i. ~; x4 q0 \$ r, V
B.正确
* c2 `" K. o  J8 F, k答案:-
. g, A9 F- s! L
) d* V9 N4 B' i6 D. w6 |5 v2.从系统安全的视点可以把网络安全的研讨内容分红两大体系:进犯和防护。
% v: L3 S; o  \# zA.差错5 m: b( C: F2 d% H
B.正确
+ H$ K( u& `# r! _1 N, I答案:-, o% S+ J2 R: s2 h) G: B  ~
& t8 R* d1 {& }6 Z2 ?5 f- M7 ~0 ?
3.数据链路层的首要功用是结束网络中主机间的报文传输,在广域网中,这包括发生从源端到意图端的路由。: i$ [5 @1 Y- W3 ?1 i
A.差错3 J$ @* T, ?3 q. E% M
B.正确3 y6 s0 \. q- i5 Y6 ?
答案:-; ~7 N4 A6 G/ [1 K% ]

" T4 L' K5 Y' v4.侵略检测是一种增强系统安全的有用办法,能检测出系统中违背系统安全性规则或许挟制到系统安全的活动。
7 F; h7 t  e  A. nA.差错. ^' z) ], N' n9 f
B.正确, S4 |: w( q- i+ a' z. ]0 H2 C
答案:-" T( {( J" M0 q! E
$ X  ]4 |: {9 X# {1 C: t
5.OSI参阅模型是国际标准化组织拟定的模型,把计算机与计算机之间的通讯分红4个彼此联接的协议层。5 S0 [; r1 a$ h/ S
A.差错! {* E3 ?  W/ j- @
B.正确
$ U3 f. F, V) \) K1 n答案:-! w4 ~  `, r8 d* r% M# U5 h8 N5 e$ v
* Z; t. \3 N/ ^% e, U0 V
6.线程就是应用程序的实施实例(或称一个实施程序),是程序动态的描绘。$ r2 N0 w4 ?7 j0 K1 ]
A.差错
9 v# ^3 Y2 ]4 `. K% [B.正确( L5 c; Z5 n2 E1 f- s
答案:-
9 k5 m+ u6 e! V3 h0 ]( I6 U$ p1 V4 j" G0 C  f) D, {
7.除了供给秘要性外,暗码学需要供给三方面的功用:辨别、无缺性
6 {3 F2 G( h% W; d, C# [+ j8 x% Y6 ]和抗狡赖性。
4 o7 J- ~" D/ L. w" vA.差错
  @" T5 s! X- v; jB.正确5 I' ~: [/ x9 n$ a; m6 S- v4 E
答案:-
1 Z, A; g3 G( f& D) w4 [& c4 L4 Z' U/ U2 R: ~; z
8.PGP加密技术是一个根据RSA公钥加密体系的邮件加密软件。+ O! \' V: o  j2 _; x3 R7 S
A.差错$ z- E- d, `7 `4 q, ]" Z% H
B.正确, C6 w' D- _: u) W
答案:-9 ^) q, L. V1 ?) G5 T* ~
9 X4 R6 M0 j8 V* @& l+ u
9.木马程序一般由两有些构成:效能器端程序和客户端程序。0 P5 D1 d& J1 \
A.差错
% b& c5 N# a0 g6 O# g  m! PB.正确
  G) s& y3 V; O0 g答案:-6 k/ l% T6 d+ c/ w0 V3 A" T
3 S+ H# C# W1 k" t! J% j" `) _
10.RSA算法是一种根据大数不可以能质因数分化假定的公钥体系。6 ]( W% D' S( J7 T! [
A.差错
1 ]6 Y! I5 _* C0 h6 tB.正确3 _; z& C+ z3 a, {
答案:-
$ G/ L/ b* E3 `7 l4 K9 K
7 O- K+ C6 q- r% D, z
. j1 R! ?& T7 D




上一篇:北理工19秋《网络营销》在线作业(答案)
下一篇:北理工19秋《税收管理》在线作业(答案)
奥鹏在线作业,离线作业,毕业论文,免费选题(包通过)。 联系QQ: 3326650399 439328128 联系微信:cs80188
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则