预览加载中,请您耐心等待几秒...
1/8
2/8
3/8
4/8
5/8
6/8
7/8
8/8

在线预览结束,喜欢就下载吧,查找使用更方便

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

19春北理工《网络信息安全基础》在线作业【标准答案】北理工《网络信息安全基础》在线作业-0005试卷总分:100得分:0一、单选题(共20道试题,共60分)1.从层次体系上,可将网络安全分成4个层次上的安全:物理安全、逻辑安全、()和联网安全。A.操作系统安全B.硬件安全C.账户安全D.通信安全2.屏蔽子网模型用了()个包过滤器和()个堡垒主机。A.2,1B.1,1C.2,2D.1,23.下列IP地址中()是C类地址A.127.233..13.34B.152.87.209.51C.169.196.30.54D.202.96.209.214.抵御电子邮箱入侵措施中,不正确的是()A.不用生日做密码B.不要使用少于7位的密码C.不要全部使用数字D.自己做服务器5.进行网络扫描时,对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描是()A.乱序扫描B.慢速扫描C.顺序扫描D.快速扫描6.有一门学科被黑客利用以进行网络入侵,它使用计谋和假情报去获得密码和其他敏感信息。这门学科是()A.情报学B.心理学C.社会工程学D.政治经济学7.RPC的中文含义是()A.拒绝服务攻击B.缓冲区溢出攻击C.远程过程调用D.远程服务连接8.IP协议是指网际协议,它对应于OSI模型中的哪一层()A.物理层B.数据链路层C.传输层D.网络层9.有关暴力攻击的描述,正确的是()A.针对一个安全系统进行暴力攻击需要大量的时间、极大的意志力和决心。B.暴力攻击是一种技术要求较高的入侵方式。C.字典攻击是一种暴力攻击,但并不常见。D.暴力攻击被用来破坏安全系统的物理存在。10.在计算机网络中,有关攻击和安全,下列说法错误的是()A.系统管理员可以利用常见的攻击手段对系统进行检测,并对相关漏洞采取措施。B.网络攻击总是恶意的而没有善意的。C.被动攻击是指攻击者简单地监视所有信息流以获得某些秘密。这种攻击可以是基于网络或者基于系统的。D.主动攻击是指攻击者试图突破网络的安全防线。这种攻击涉及到数据流的修改或创建错误信息流,主要攻击形式有假冒、重放、欺骗、消息篡改、拒绝服务等。11.()是通过偷窃或分析手段来达到计算机信息攻击目的的,它不会导致对系统所含信息的任何改动,而且其他的操作和状态也不被改变。A.主动攻击B.被动攻击C.黑客攻击D.计算机病毒12.邮箱密码一般需要设置为()位以上。A.6B.16C.8D.1013.查看隐藏的默认共享的命令是()ShareB.TempShareC.DefaultShareDefault14.在公钥密码体制中,公开的是()A.公钥和私钥B.公钥和算法C.明文和密文D.加密密钥和解密密钥15.一般而言,Internet防火墙建立在一个网络的()A.内部网络与外部网络的交叉点B.每个子网的内部C.部分内部网鱼外部网络的结合处D.内部子网之间传送消息的中枢16.用于查看IP地址配置情况的网络指令是()A.pingC.atD.ipconfig17.下列有关网络后门的叙述不正确的是()。A.网络后门是保持对目标主机长久控制的关键策略。B.后门的好坏取决于被管理员发现的概率,只要是不容易被发现的后门都是好后门。C.可以通过建立服务端口和克隆管理员账号来实现。D.通过正常登录进入系统的途径有时候也被称为后门。18.关于筛选路由器模型,说法错误的是()A.筛选路由器模型的功能是实施包过滤B.筛选路由器模型是网络的第一道防线C.该防火墙能够隐藏内部网络的信息D.该防火墙不具备监视和日志记录功能19.从系统安全的角度,可以把网络安全的研究内容分为攻击和()A.防御B.避免C.监听D.入侵20.关于单宿主堡垒主机模型,下列说法正确的是()A.单宿主堡垒主机模型由包过滤路由器和堡垒主机组成B.和包过滤防火墙系统相比,单宿主堡垒主机系统提供的安全等级低C.优点是降低了成本开销D.缺点是安全性差二、多选题(共10道试题,共20分)1.应用代理防火墙的优点有()A.不需要修改客户机和主机上的程序B.具有代理服务的应用网关可以被配置成唯一可以被外部网络可视的主机,以保护内部主机免受外部主机的攻击C.一些代理服务器提供高速的缓存功能,在应用网关上可以强制执行用户的身份认证D.代理工作在客户机与真实服务器之间,完全控制会话,所以可以提供很详细的日志E.在应用网关上可以使用第三方提供的身份认证和日志记录系统2.网络系统的安全原则体现在哪几个方面?A.动态性B.唯一性C.整体性D.专业性E.严密性3.FTP的默认端口是()A.21B.20C.80D.137E.1384.一个实用的入侵检测系统应该具有哪些特性()A.自治性B.容错性C.抗攻击D.可配置E.可扩展性和可靠性5.线缆连接威胁包括()A.窃听B.算法考虑不周C.拨号进入D.冒名顶替6.下列选项中,处