北理工《网络信息安全基础》在线作业 -0005 试卷总分:100 得分:0 一、 单选题 (共 20 道试题,共 60 分) 1.从层次体系上,可将网络安全分成4个层次上的安全:物理安全、逻辑安全、( )和
北理工《网络信息安全基础》在线作业 -0005
试卷总分:100 得分:0
一、 单选题 (共 20 道试题,共 60 分)
1.从层次体系上,可将网络安全分成4个层次上的安全:物理安全、逻辑安全、( )和联网安全。
A.操作系统安全
B.硬件安全
C.账户安全
D.通信安全
2.屏蔽子网模型用了( )个包过滤器和( )个堡垒主机。
A.2,1
B.1,1
C.2,2
D.1,2
3.下列IP地址中( )是C类地址
A.127.233..13.34
B.152.87.209.51
C.169.196.30.54
D.202.96.209.21
4.抵御电子邮箱入侵措施中,不正确的是( )
A.不用生日做密码
B.不要使用少于7位的密码
C.不要全部使用数字
D.自己做服务器
5.进行网络扫描时,对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描是( )
A.乱序扫描
B.慢速扫描
C.顺序扫描
D.快速扫描
6.有一门学科被黑客利用以进行网络入侵,它使用计谋和假情报去获得密码和其他敏感信息。这门学科是( )
A.情报学
B.心理学
C.社会工程学
D.政治经济学
7.RPC的中文含义是( )
A.拒绝服务攻击
B.缓冲区溢出攻击
C.远程过程调用
D.远程服务连接
8.IP协议是指网际协议,它对应于OSI模型中的哪一层( )
A.物理层
B.数据链路层
C.传输层
D.网络层
9.有关暴力攻击的描述,正确的是( )
A.针对一个安全系统进行暴力攻击需要大量的时间、极大的意志力和决心。
B.暴力攻击是一种技术要求较高的入侵方式。
C.字典攻击是一种暴力攻击,但并不常见。
D.暴力攻击被用来破坏安全系统的物理存在。
10.在计算机网络中,有关攻击和安全,下列说法错误的是( )
A.系统管理员可以利用常见的攻击手段对系统进行检测,并对相关漏洞采取措施。
B.网络攻击总是恶意的而没有善意的。
C.被动攻击是指攻击者简单地监视所有信息流以获得某些秘密。这种攻击可以是基于网络或者基于系统的。
D.主动攻击是指攻击者试图突破网络的安全防线。这种攻击涉及到数据流的修改或创建错误信息流,主要攻击形式有假冒、重放、欺骗、消息篡改、拒绝服务等。
11.( )是通过偷窃或分析手段来达到计算机信息攻击目的的,它不会导致对系统所含信息的任何改动,而且其他的操作和状态也不被改变。
A.主动攻击
B.被动攻击
C.黑客攻击
D.计算机病毒
12.邮箱密码一般需要设置为( )位以上。
A.6
B.16
C.8
D.10
13.查看隐藏的默认共享的命令是( )
A.Net Share
B.Temp Share
C.Default Share
D.Net Default
14.在公钥密码体制中,公开的是( )
A.公钥和私钥
B.公钥和算法
C.明文和密文
D.加密密钥和解密密钥
15.一般而言,Internet防火墙建立在一个网络的( )
A.内部网络与外部网络的交叉点
B.每个子网的内部
C.部分内部网鱼外部网络的结合处
D.内部子网之间传送消息的中枢
16.用于查看IP地址配置情况的网络指令是( )
A.ping
B.netstat
C.at
D.ipconfig
17.下列有关网络后门的叙述不正确的是( )。
A.网络后门是保持对目标主机长久控制的关键策略。
B.后门的好坏取决于被管理员发现的概率,只要是不容易被发现的后门都是好后门。
C.可以通过建立服务端口和克隆管理员账号来实现。
D.通过正常登录进入系统的途径有时候也被称为后门。
18.关于筛选路由器模型,说法错误的是( )
A.筛选路由器模型的功能是实施包过滤
B.筛选路由器模型是网络的第一道防线
C.该防火墙能够隐藏内部网络的信息
D.该防火墙不具备监视和日志记录功能
19.从系统安全的角度,可以把网络安全的研究内容分为攻击和( )
A.防御
B.避免
C.监听
D.入侵
20.关于单宿主堡垒主机模型,下列说法正确的是( )
A.单宿主堡垒主机模型由包过滤路由器和堡垒主机组成
B.和包过滤防火墙系统相比,单宿主堡垒主机系统提供的安全等级低
C.优点是降低了成本开销
D.缺点是安全性差
二、 多选题 (共 10 道试题,共 20 分)
1.应用代理防火墙的优点有( )
A.不需要修改客户机和主机上的程序
B.具有代理服务的应用网关可以被配置成唯一可以被外部网络可视的主机,以保护内部主机免受外部主机的攻击
C.一些代理服务器提供高速的缓存功能,在应用网关上可以强制执行用户的身份认证
D.代理工作在客户机与真实服务器之间,完全控制会话,所以可以提供很详细的日志
E.在应用网关上可以使用第三方提供的身份认证和日志记录系统
2.网络系统的安全原则体现在哪几个方面?
A.动态性
B.唯一性
C.整体性
D.专业性
E.严密性
3.FTP的默认端口是( )
A.21
B.20
C.80
D.137
E.138
4.一个实用的入侵检测系统应该具有哪些特性( )
A.自治性
B.容错性
C.抗攻击
D.可配置
E.可扩展性和可靠性
5.线缆连接威胁包括( )
A.窃听
B.算法考虑不周
C.拨号进入
D.冒名顶替
6.下列选项中,处于OSI参考模型两端的分层是( )
A.传输层
B.物理层
C.应用层
D.会话层
E.网络接口层
7.IIS日志记录了( )
A.用户访问的服务器文件
B.用户登录的时间
C.用户的IP地址
D.用户浏览器的版本号
E.用户操作系统的版本号
8.在Windows 2000中,具有从网络上访问注册表权限的是( )
A.Administrators
B.Backup Operators
C.Admin
D.Temp
E.Guest
9.密码学需要提供哪些功能( )
A.机密性
B.鉴别
C.完整性
D.合法性
E.抗抵赖性
10.分布式拒绝服务(DDos)的攻击方式有很多种,最基本的DDoS攻击就是大量主机同一时间段内利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应,那么可以预见,被DDos攻击时的现象是 ( )
A.被攻击主机上有大量等待的TCP连接。
B.网络中充斥着大量的无用的数据包,源地址为假。
C.制造高流量无用数据,造成网络拥塞,使受害主机无法正常和外界通讯。
D.利用受害主机提供的服务或传输协议上的缺陷,反复高速的发出特定的服务请求,使受害主机无法及时处理所有正常请求。
E.严重时会造成系统死机。
三、 判断题 (共 10 道试题,共 20 分)
1.数字水印应具有3个基本特性:隐藏性、鲁棒性和安全性。
A.错误
B.正确
2.SYN风暴属于拒绝服务攻击攻击。
A.错误
B.正确
3.RSA算法是一种基于大数不可能质因数分解假设的公钥体系。
A.错误
B.正确
4.入侵检测是一种增强系统安全的有效方法,能检测出系统中违背系统安全性规则或者威胁到系统安全的活动。
A.错误
B.正确
5.线程就是应用程序的执行实例(或称一个执行程序),是程序动态的描述。
A.错误
B.正确
6.通过ICMP协议,主机和路由器可以报告错误并交换相关的状态信息。
A.错误
B.正确
7.黑客们在编写编写扰乱社会和他人的计算机程序,这些代码统称为恶意代码。
A.错误
B.正确
8.木马是一种可以驻留在对方服务器系统中的一种程序。
A.错误
B.正确
9.入侵检测的3个基本步骤:信息收集、数据分析和响应。
A.错误
B.正确
10.应用层服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。。
A.错误
B.正确