19春北理工《网络信息安全基础》在线作业【标准答案】

合集下载

19春北理工《计算机网络》在线作业答案

19春北理工《计算机网络》在线作业答案

------------------------------------------------------------------------------------------------------------------------------ (单选题)1: IEEE802.6标准定义了什么网络的媒体访问子层与物理局规范?___________。

A: 令牌总线网B: 令牌环网C: 城域网D: 语音与数据综合网正确答案:(单选题)2: 具有隔离广播信息能力的网络互联设备是_________。

A: 网桥B: 中继器C: 路由器D: L2交换器正确答案:(单选题)3: Linux是___________软件。

A: CADB: 网络操作系统C: 应用系统D: 数据库管理系统正确答案:(单选题)4: 在同一局域网上的两个设备具有相同的静态MAC地址时,其结果是_______。

A: 首次引导的设备使用该地址,第2个设备不能通信B: 最后引导的设备使用该地址,第1个设备不能通信C: 这两个设备都不能正确通信D: 两个设备都可以正确通信正确答案:(单选题)5: 在计算机网络中,TCP/IP是一组___________。

A: 支持同类型的计算机(网络)互连的通信协议B: 支持异种类型的计算机(网络)互连的通信协议C: 局域网技术D: 广域网技术正确答案:(单选题)6: 子网掩码中“1”代表_________。

A: 主机部分B: 网络部分C: 主机个数D: 无任何意义正确答案:(单选题)7: 既可应用于局域网又可应用于广域网的以太网技术是_________。

A: 以太网B: 快速以太网C: 千兆以太网D: 万兆以太网正确答案:(单选题)8: 路由选择协议位于_________。

------------------------------------------------------------------------------------------------------------------------------ A: 物理层B: 数据链路层C: 网络层D: 应用层正确答案:(单选题)9: TCP/IP模型的网络层中用于实现地址转换的协议有_________。

19春北理工《网络信息安全基础》在线作业【标准答案】

19春北理工《网络信息安全基础》在线作业【标准答案】

北理工《网络信息安全基础》在线作业-0005试卷总分:100 得分:0一、单选题 (共 20 道试题,共 60 分)1.从层次体系上,可将网络安全分成4个层次上的安全:物理安全、逻辑安全、()和联网安全。

A.操作系统安全B.硬件安全C.账户安全D.通信安全2.屏蔽子网模型用了()个包过滤器和()个堡垒主机。

A.2,1B.1,1C.2,2D.1,23.下列IP地址中()是C类地址A.127.233..13.34B.152.87.209.51C.169.196.30.54D.202.96.209.214.抵御电子邮箱入侵措施中,不正确的是()A.不用生日做密码B.不要使用少于7位的密码C.不要全部使用数字D.自己做服务器5.进行网络扫描时,对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描是()A.乱序扫描B.慢速扫描C.顺序扫描D.快速扫描6.有一门学科被黑客利用以进行网络入侵,它使用计谋和假情报去获得密码和其他敏感信息。

这门学科是()A.情报学B.心理学C.社会工程学D.政治经济学7.RPC的中文含义是()A.拒绝服务攻击B.缓冲区溢出攻击C.远程过程调用D.远程服务连接8.IP协议是指网际协议,它对应于OSI模型中的哪一层()A.物理层B.数据链路层C.传输层D.网络层9.有关暴力攻击的描述,正确的是()A.针对一个安全系统进行暴力攻击需要大量的时间、极大的意志力和决心。

B.暴力攻击是一种技术要求较高的入侵方式。

C.字典攻击是一种暴力攻击,但并不常见。

D.暴力攻击被用来破坏安全系统的物理存在。

10.在计算机网络中,有关攻击和安全,下列说法错误的是()A.系统管理员可以利用常见的攻击手段对系统进行检测,并对相关漏洞采取措施。

B.网络攻击总是恶意的而没有善意的。

C.被动攻击是指攻击者简单地监视所有信息流以获得某些秘密。

这种攻击可以是基于网络或者基于系统的。

D.主动攻击是指攻击者试图突破网络的安全防线。

北理工《网络信息安全基础》在线作业-000288

北理工《网络信息安全基础》在线作业-000288

北理工《网络信息安全基础》在线作业-0002
用来判断任意两台计算机的IP地址是否属于同一子网络的根据是()A:子网掩码
B:IP地址
C:IP协议的头结构
D:TCP协议
答案:A
下列不属于监听工具的是()
A:Iris
B:Win Sniffer
C:Pswmonitor
D:X-Scan-v2.3
答案:D
下列关于缓冲区溢出攻击叙述正确的是()。

A:当目标操作系统收到了超过了它的能接收的最大信息量时,将发生缓冲区溢出。

B:多余的数据使程序的缓冲区溢出,然后覆盖实际的程序数据。

C:缓冲区溢出使目标系统的程序被修改,经过这种修改的结果将在系统上产生一个后门。

D:缓冲区攻击的过程非常简单,对技术的要求也不高。

答案:A
常用的公钥加密算法有(),它可以实现加密和数字签名。

A:RSA
B:DES
C:Hash
D:IDEA
答案:D
密码学的目的是()
A:研究数据加密
B:研究数据解密
C:研究数据保密
D:研究信息安全
答案:D
邮箱密码一般需要设置为()位以上。

A:6
B:16
C:8
D:10
答案:C
TCP在建立连接时需要()次握手的过程,在断开连接时需要()次挥手。

A:2,3
B:3,4
C:4,3
D:1,2
答案:B
用于查看IP地址配置情况的网络指令是()
A:ping
B:netstat。

北理工20年春季《网络信息安全基础》在线作业.doc

北理工20年春季《网络信息安全基础》在线作业.doc

1.黑客技术中,()是保持对目标主机长久控制的关键策略。

A.网络后门B.网络入侵C.漏洞分析D.网络隐身【参考答案】: A2.入侵检测系统的核心是()A.信息收集B.数据分析C.数据存储D.响应【参考答案】: B3.网络监听的手段是()A.截获通信的内容B.对协议进行分析C.执行一些脚本文件模拟攻击行为D.对系统中统安全规则抵触的对象进行检查【参考答案】: B4.有一门学科被黑客利用以进行网络入侵,它使用计谋和假情报去获得密码和其他敏感信息。

这门学科是()A.情报学B.心理学C.社会工程学D.政治经济学【参考答案】: C5.下列不属于监听工具的是()A.IrisB.Win SnifferC.PswmonitorD.X-Scan-v2.3【参考答案】: D6.下列哪一项不属于TCP/IP四层协议系统()A.网络接口层B.应用层C.传输层D.会话层【参考答案】: D7.下列哪项不是net指令的功能()A.查看计算机上的用户列表B.添加和删除用户C.显示活动的链接D.启动或者停止某网络服务【参考答案】: C8.以下不属于入侵检测中要收集的信息的是()A.系统和网络日志文件B.目录和文件的内容C.程序执行中不期望的行为 D.物理形式的入侵信息【参考答案】: C9.关于单宿主堡垒主机模型,下列说法正确的是()A.单宿主堡垒主机模型由包过滤路由器和堡垒主机组成B.和包过滤防火墙系统相比,单宿主堡垒主机系统提供的安全等级低 C.优点是降低了成本开销 D.缺点是安全性差【参考答案】: A10.TCP在建立连接时需要()次握手的过程,在断开连接时需要()次挥手。

A.2,3B.3,4C.4,3D.1,2【参考答案】: B11.RPC的中文含义是()A.拒绝服务攻击B.缓冲区溢出攻击C.远程过程调用D.远程服务连接【参考答案】: C12.关于木马叙述不正确的是()A.种植木马是保持对目标主机长久控制的关键策略B.木马是一种可以驻留在对方服务器系统中的程序 C.木马程序一般由两部分组成:服务器端程序和客户端程序 D.木马的功能是通过客户端可以操纵服务器,进而操纵对方的主机【参考答案】: A13.密码学的目的是()A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全【参考答案】: D14.用来判断任意两台计算机的IP地址是否属于同一子网络的根据是()A.子网掩码B.IP地址C.IP协议的头结构D.TCP协议【参考答案】: A15.进行网络扫描时,对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描是()A.乱序扫描B.慢速扫描C.顺序扫描D.快速扫描【参考答案】: B16.()的主要功能是完成网络中主机间的报文传输。

19春北理工《网络信息安全基础》在线作业答案

19春北理工《网络信息安全基础》在线作业答案

(单选题)1: 加密技术不仅具有(),而且具有数字签名、身份验证、秘密分存、系统安全等功能。

A: 信息加密功能B: 信息保存功能C: 信息维护功能D: 信息封存功能正确答案:(单选题)2: 关于网络的物理威胁,下列不正确的说法是()A: 网络安全中的偷窃包括偷窃信息和偷窃服务,不包括偷窃设备B: 废物搜寻就是在废物(如一些打印出来的材料或废弃的软盘)中搜寻所需要的信息C: 间谍行为是一种为了省钱或获取有价值的机密,采用不道德的手段获取信息的方式D: 身份识别错误是指非法建立文件或记录,企图把他们作为有效地、正式的文件或记录正确答案:(单选题)3: ()是通过偷窃或分析手段来达到计算机信息攻击目的的,它不会导致对系统所含信息的任何改动,而且其他的操作和状态也不被改变。

A: 主动攻击B: 被动攻击C: 黑客攻击D: 计算机病毒正确答案:(单选题)4: 黑客技术中,()是保持对目标主机长久控制的关键策略。

A: 网络后门B: 网络入侵C: 漏洞分析D: 网络隐身正确答案:(单选题)5: 下列有关网络后门的叙述不正确的是()。

A: 网络后门是保持对目标主机长久控制的关键策略。

B: 后门的好坏取决于被管理员发现的概率,只要是不容易被发现的后门都是好后门。

C: 可以通过建立服务端口和克隆管理员账号来实现。

D: 通过正常登录进入系统的途径有时候也被称为后门。

正确答案:(单选题)6: 入侵检测能检测出()A: 违背系统安全性规则的活动B: 威胁到系统安全的活动C: A和B都对D: A和B都不对正确答案:(单选题)7: 下列关于缓冲区溢出攻击叙述正确的是()。

A: 当目标操作系统收到了超过了它的能接收的最大信息量时,将发生缓冲区溢出。

B: 多余的数据使程序的缓冲区溢出,然后覆盖实际的程序数据。

C: 缓冲区溢出使目标系统的程序被修改,经过这种修改的结果将在系统上产生一个后门。

D: 缓冲区攻击的过程非常简单,对技术的要求也不高。

19春北理工《网络编程基础》在线作业答案

19春北理工《网络编程基础》在线作业答案

(单选题)1: 在表格中哪个属性用于设置文本水平对齐方式?A: alignB: valignC: topD: bottom正确答案:(单选题)2: 执行Recordset对象的Requery方法后,记录指针一般会指向第几条记录?A: BofB: 第1条C: 最后一条D: Eof正确答案:(单选题)3: Upload对象的哪个属性用于设置是否允许覆盖文件?A: IgnoreNoPostB: OverWriteC: SetMaxSizeD: OverWriteFiles正确答案:(单选题)4: Request对象的QueryString、Form、Cookies集合获取的数据子类型分别是?A: 数字、字符串、字符串B: 字符串、数字、数字C: 字符串、字符串、字符串D: 必须根据具体值而定正确答案:(单选题)5: 如果希望确保发送的邮件中不会出现乱码,可以设置哪个属性?A: SubjectB: BodyC: CharsetD: ContentType正确答案:(单选题)6: URL是()。

A: 超文本传输协议B: 统一资源定位器C: 超文本标记语言D: 浏览器正确答案:(单选题)7: 以下为数据转换函数的是()。

A: Asc(str)B: CBool(expression)C: Date()D: IsDate(Var)正确答案:(单选题)8: 请问下面程序段执行完毕后,变量c的值是?<% Dim a: a="b": Session(a)=1: Session("b")=2: c=Session(b) %>A: 1B: 2C: 3D: 空(Empty)正确答案:(单选题)9: 请问Mid("八千里路云和月",3,2)的返回值是什么?D: "路云"正确答案:(单选题)10: 假如变量a的值是"2008-8-8",则IsDate(a)和VarType(a)的值分别是?A: True、2B: True、8C: False、2D: False、9正确答案:(单选题)11: 关于IIS的配置,下列说法错误的()。

19春北理工《网络操作系统》在线作业答案

19春北理工《网络操作系统》在线作业答案

(单选题)1: IIS服务器不能提供的服务是()。

A: Web服务B: FTP服务C: APACHE服务D: SMTP服务正确答案:(单选题)2: 下列()命令可以修改系统配置信息、服务信息和启动信息。

A: MSConfigB: ipconfigC: pingD: cmd正确答案:(单选题)3: 下列对Windows 2008域控制器的描述正确的是()。

A: 域控制器中存储域的部分目录信息B: 域控制器中存储域的完整目录信息C: 一个域中只能有一台域控制器D: 多个域可以共用同一个域控制器正确答案:(单选题)4: 以下()不是Windows Server 2008 Hyper-V服务支持的虚拟网卡类型。

A: 外部B: 桥接C: 内部D: 专用正确答案:(单选题)5: 服务质量保证(QoS)是指()。

A: 对网络带宽的保证B: 产品售出后质量保证服务C: 系统运行的可靠性保证D: 技术支持服务正确答案:(单选题)6: Windows 2000 Server最多支持()个CPU。

A: 2B: 4C: 8D: 32正确答案:(单选题)7: 要还原Windows Server 2008域控制器的系统状态数据,需要在启动的时候选择()。

A: 启动日志B: 目录还原模式C: 最后一次正确配置D: 带网络连接的安全模式正确答案:(单选题)8: 在操作主机角色中,不适合与全局编录存在于同一域控制器上的是()。

A: 架构主机B: 基础结构主机C: 域命名主机D: PDC仿真主机正确答案:(单选题)9: 当为某个硬件安装或升级了驱动程序以后重启计算机时,出现蓝屏。

这时可以在启动时选择(),使系统恢复到安装驱动程序前的状态。

A: 目录服务还原模式B: 启用低分辨率视频C: 最近一次正确配置D: 正常启动Windows正确答案:(单选题)10: 下列选项用于设置密码长度不小于7个字符的是()。

A: 密码最短存留期B: 密码长度最小值C: 强制密码历史D: 密码必须符合复杂性要求正确答案:(单选题)11: 以下()不是OU的特性。

北理工《无线网络与无线局域网》在线作业题目

北理工《无线网络与无线局域网》在线作业题目
A.波长较短
B.频带较宽
C.频率较高
D.频率较低
3.无线网络是指将地理位置上分散的计算机通过()连接起来实现数据通信和资源共享的网络。
A.无线电技术
B.同轴电缆
C.光纤通信技术
D.双绞线
4.第一代移动通信系统的特点是()。
A.提供数据业务
B.安全性低
C.通信质量高
D.业务量大
25.ATM技术采用较小的信元长度,简化信头功能的目的是提高信头处理速度,减小处理时延。()
26.LTE-Advanced采用载波聚合技术实现系统带宽的扩展。()
27.广域网物理层描述了DTE和DCE之间的接口。()
28.AdHoc网络的平面结构的最大缺点是网络规模受限,可扩展性较差。()
14.硬切换的规划原则()
A.小心规划切换带,尽量避开大话务量地区,将切换带放在话务量稀少地区;
B.小心设置同频硬切换的触发门限。
C.在规划同频硬切换时尽量选择两基站间信号有阻挡的基站进行同频硬切换,以降低同频干扰提高硬切换成功率。
D.尽量选择两个距离比较远的基站作硬切换关系。
15.关于切换描述正确的是:()
A.时间分集技术通过检错纠错编码、块交织等方式实现;
B.空间分集技术通过采用多天线、应用RAKE接收机等方式实现;
C.CDMA系统本身就是频率分集系统,将整个信号扩展在整个1.23M的带宽上;
D.由于CDMA系统是在同一时间,同一频点上通过编码方式实现的多址技术,因此CDMA系统没有频率分集。
5.无线电频谱资源是()。
A.我国可以独享
B.可以随意使用
C.我国不能使用
D.国家稀缺的战略资源
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

北理工《网络信息安全基础》在线作业-0005
试卷总分:100 得分:0
一、单选题 (共 20 道试题,共 60 分)
1.从层次体系上,可将网络安全分成4个层次上的安全:物理安全、逻辑安全、()和联网安全。

A.操作系统安全
B.硬件安全
C.账户安全
D.通信安全
2.屏蔽子网模型用了()个包过滤器和()个堡垒主机。

A.2,1
B.1,1
C.2,2
D.1,2
3.下列IP地址中()是C类地址
A.127.233..13.34
B.152.87.209.51
C.169.196.30.54
D.202.96.209.21
4.抵御电子邮箱入侵措施中,不正确的是()
A.不用生日做密码
B.不要使用少于7位的密码
C.不要全部使用数字
D.自己做服务器
5.进行网络扫描时,对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描是()
A.乱序扫描
B.慢速扫描
C.顺序扫描
D.快速扫描
6.有一门学科被黑客利用以进行网络入侵,它使用计谋和假情报去获得密码和其他敏感信息。

这门学科是()
A.情报学
B.心理学
C.社会工程学
D.政治经济学
7.RPC的中文含义是()
A.拒绝服务攻击
B.缓冲区溢出攻击
C.远程过程调用
D.远程服务连接
8.IP协议是指网际协议,它对应于OSI模型中的哪一层()
A.物理层
B.数据链路层
C.传输层
D.网络层
9.有关暴力攻击的描述,正确的是()
A.针对一个安全系统进行暴力攻击需要大量的时间、极大的意志力和决心。

B.暴力攻击是一种技术要求较高的入侵方式。

C.字典攻击是一种暴力攻击,但并不常见。

D.暴力攻击被用来破坏安全系统的物理存在。

10.在计算机网络中,有关攻击和安全,下列说法错误的是()
A.系统管理员可以利用常见的攻击手段对系统进行检测,并对相关漏洞采取措施。

B.网络攻击总是恶意的而没有善意的。

C.被动攻击是指攻击者简单地监视所有信息流以获得某些秘密。

这种攻击可以是基于网络或者基于系统的。

D.主动攻击是指攻击者试图突破网络的安全防线。

这种攻击涉及到数据流的修改或创建错误信息流,主要攻击形式有假冒、重放、欺骗、消息篡改、拒绝服务等。

11.()是通过偷窃或分析手段来达到计算机信息攻击目的的,它不会导致对系统所含信息的任何改动,而且其他的操作和状态也不被改变。

A.主动攻击
B.被动攻击
C.黑客攻击
D.计算机病毒
12.邮箱密码一般需要设置为()位以上。

A.6
B.16
C.8
D.10
13.查看隐藏的默认共享的命令是()
Share
B.Temp Share
C.Default Share
Default
14.在公钥密码体制中,公开的是()
A.公钥和私钥
B.公钥和算法
C.明文和密文
D.加密密钥和解密密钥
15.一般而言,Internet防火墙建立在一个网络的()
A.内部网络与外部网络的交叉点
B.每个子网的内部
C.部分内部网鱼外部网络的结合处
D.内部子网之间传送消息的中枢
16.用于查看IP地址配置情况的网络指令是()
A.ping
stat
C.at
D.ipconfig
17.下列有关网络后门的叙述不正确的是()。

A.网络后门是保持对目标主机长久控制的关键策略。

B.后门的好坏取决于被管理员发现的概率,只要是不容易被发现的后门都是好后门。

C.可以通过建立服务端口和克隆管理员账号来实现。

D.通过正常登录进入系统的途径有时候也被称为后门。

18.关于筛选路由器模型,说法错误的是()
A.筛选路由器模型的功能是实施包过滤
B.筛选路由器模型是网络的第一道防线
C.该防火墙能够隐藏内部网络的信息
D.该防火墙不具备监视和日志记录功能
19.从系统安全的角度,可以把网络安全的研究内容分为攻击和()
A.防御
B.避免
C.监听
D.入侵
20.关于单宿主堡垒主机模型,下列说法正确的是()
A.单宿主堡垒主机模型由包过滤路由器和堡垒主机组成
B.和包过滤防火墙系统相比,单宿主堡垒主机系统提供的安全等级低
C.优点是降低了成本开销
D.缺点是安全性差
二、多选题 (共 10 道试题,共 20 分)
1.应用代理防火墙的优点有()
A.不需要修改客户机和主机上的程序
B.具有代理服务的应用网关可以被配置成唯一可以被外部网络可视的主机,以保护内部主机免受外部主机的攻击
C.一些代理服务器提供高速的缓存功能,在应用网关上可以强制执行用户的身份认证
D.代理工作在客户机与真实服务器之间,完全控制会话,所以可以提供很详细的日志
E.在应用网关上可以使用第三方提供的身份认证和日志记录系统
2.网络系统的安全原则体现在哪几个方面?
A.动态性
B.唯一性
C.整体性
D.专业性
E.严密性
3.FTP的默认端口是()
A.21
B.20
C.80
D.137
E.138
4.一个实用的入侵检测系统应该具有哪些特性()
A.自治性
B.容错性
C.抗攻击
D.可配置
E.可扩展性和可靠性
5.线缆连接威胁包括()
A.窃听
B.算法考虑不周
C.拨号进入
D.冒名顶替
6.下列选项中,处于OSI参考模型两端的分层是()
A.传输层
B.物理层
C.应用层
D.会话层
E.网络接口层
7.IIS日志记录了()
A.用户访问的服务器文件
B.用户登录的时间
C.用户的IP地址
D.用户浏览器的版本号
E.用户操作系统的版本号
8.在Windows 2000中,具有从网络上访问注册表权限的是()
A.Administrators
B.Backup Operators
C.Admin
D.Temp
E.Guest
9.密码学需要提供哪些功能()
A.机密性
B.鉴别
C.完整性
D.合法性
E.抗抵赖性
10.分布式拒绝服务(DDos)的攻击方式有很多种,最基本的DDoS攻击就是大量主机同一时间段内利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应,那么可以预见,被DDos攻击时的现象是()
A.被攻击主机上有大量等待的TCP连接。

B.网络中充斥着大量的无用的数据包,源地址为假。

C.制造高流量无用数据,造成网络拥塞,使受害主机无法正常和外界通讯。

D.利用受害主机提供的服务或传输协议上的缺陷,反复高速的发出特定的服务请求,使受害主机无法及时处理所有正常请求。

E.严重时会造成系统死机。

三、判断题 (共 10 道试题,共 20 分)
1.数字水印应具有3个基本特性:隐藏性、鲁棒性和安全性。

A.错误
B.正确
2.SYN风暴属于拒绝服务攻击攻击。

A.错误
B.正确
3.RSA算法是一种基于大数不可能质因数分解假设的公钥体系。

A.错误
B.正确
4.入侵检测是一种增强系统安全的有效方法,能检测出系统中违背系统安全性规则或者威胁到系统安全的活动。

A.错误
B.正确
5.线程就是应用程序的执行实例(或称一个执行程序),是程序动态的描述。

A.错误
B.正确
6.通过ICMP协议,主机和路由器可以报告错误并交换相关的状态信息。

A.错误
B.正确
7.黑客们在编写编写扰乱社会和他人的计算机程序,这些代码统称为恶意代码。

A.错误
B.正确
8.木马是一种可以驻留在对方服务器系统中的一种程序。

A.错误
B.正确
9.入侵检测的3个基本步骤:信息收集、数据分析和响应。

A.错误
B.正确
10.应用层服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。

A.错误
B.正确
.。

相关文档
最新文档