大工18春《网络安全》在线作业123
大工18春《网络安全》在线作业1核对题目下载答案,q761296021
一、单选题:
1.(单选题)开放系统互连安全体系结构中的安全服务有()和防否认服务。 (满分:)
A验证和访问控制
B数据保密服务
C数据完整性服务
D以上全是
正确答案:——D——
2.(单选题)数据完整性指的是()。 (满分:)
A保护网络中各系统之间变换的数据,防止因为数据被截获而造成泄密
B提供连接实体身份的鉴别
C防止非法实体对用户的主动攻击,保证数据接收方收到的信息与发送方发送的信息一致
D确保数据是由合法实体发出的
正确答案:——C——
3.(单选题)下列不属于TCP/IP模型的组成部分的是()。 (满分:)
A应用层
B传输层
C网络接口层
D表示层
正确答案:——D——
4.(单选题)在OSI参考模型中,()是完成网络中主机间的报文传输。 (满分:)
A应用层
B网络层
C传输层
D数据链路层
正确答案:————
5.(单选题)在OSI七个层次的基础上,将安全体系划分为四个级别,以下哪一个不属于四个级别()。 (满分:)
A网络级安全
B系统级安全
C应用级安全
D链路级安全
正确答案:————
6.(单选题)TCP/IP模型中的Internet层对应OSI模型中的()。 (满分:)
A数据链路层
B物理层
C网络层
D传输层
正确答案:————
7.(单选题)()是网络层上的主要协议,同时被TCP协议和UDP协议使用。 (满分:)
ASNNP
BSMTP
CIP
DICMP
正确答案:————
8.(单选题)下列哪种服务通过默认端口20和21进行工作()。 (满分:)
AFTP 761296021微信
BIP
CHTTP
DTelnet
正确答案:————
9.(单选题)()服务是目前最常用的服务,使用HTTP协议,默认端口号为80。 (满分:)
AFTP服务
BSMTP服务
CDNS服务
DWeb服务
正确答案:————
10.(单选题)Unix和WindowsNT操作系统是符合哪个级别的安全标准?() (满分:)
AA级
BB级
CC级
DD级
正确答案:————
三、判断题:
11.(判断题)1999年国家质量技术监督局发布《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为5个级别。 (满分:)
T对
F错
正确答案:————
12.(判断题)信息安全目标CIA中A指的是可用性。 (满分:)
T对
F错
正确答案:————
13.(判断题)C1级,又称自主安全保护级别。 (满分:)
T对
F错
正确答案:————
14.(判断题)会话层的主要功能是允许不同机器上用户之间建立会话关系。 (满分:)
T对
F错
正确答案:————
15.(判断题)IP地址分为5类,其中设计A类地址的目的是支持中大型网络。 (满分:)
T对
F错
正确答案:————
16.(判断题)TCP/IP模型的应用层对应OSI模型的应用层和会话层。 (满分:)
T对
F错
正确答案:————
17.(判断题)在常用的网络服务中,DNS使用TCP/IP协议。 (满分:)
T对
F错
正确答案:————
18.(判断题)SMTP默认端口号为23,Telnet默认端口号为110。 (满分:)
T对
F错
正确答案:————
19.(判断题)装有Windows操作系统的计算机,Windows操作系统的所有配置都存储在内存中。 (满分:)
T对
F错
正确答案:————
20.(判断题)句柄是一个指针,通过句柄可以控制该句柄指向的对象。 (满分:)
T对
F错
正确答案:————
大工18春《网络安全》在线作业2
一、单选题:
1.(单选题)在以下人为的恶意攻击中,属于主动攻击的是()。 (满分:)
A身份假冒
B数据窃听
C数据流分析
D非法访问
正确答案:——A——
2.(单选题)防止用户被冒名所欺骗的方法是()。 (满分:)
A对信息源进行身份验证
B进行数据加密
C对访问网络的流量进行过滤和保护
D采用防火墙
正确答案:——A——
3.(单选题)黑客利用IP地址进行攻击的方法有()。 (满分:)
AIP欺骗
B解密
C窃取口令
D发送病毒
正确答案:——A——
4.(单选题)伪造E-mail和打电话请求密码属于哪种网络入侵攻击方式()。 (满分:)
A社会工程学攻击
B物理攻击
C暴力攻击
D缓冲区溢出攻击
正确答案:————
5.(单选题)()攻击结合使用了IP欺骗和带有广播地址的ICMP请求—响应方法使大量网络传输充斥目标系统。 (满分:)
ASmurf
BLand
CPingofDeath
DTeardrop
正确答案:————
6.(单选题)入侵检测系统的第一步是()。 (满分:)
A信号分析
B信号收集
C数据包过滤
D数据包检查
正确答案:————
7.(单选题)()攻击方法的一个弱点在于攻击者和主控端之间的连接采用明文形式。 (满分:)
Atrin00
BTFN
CTFN2K
DLand
正确答案:————
8.(单选题)trin00攻击工具的代理端向目标受害主机发送的DDoS都是()报文,并且这些报文都从一个端口发出。 (满分:)
AUDP
BTCP
CARP
DRARP
正确答案:————
9.(单选题)黑客分为多种,()的原则是“谁给钱多给谁干”。 (满分:)
A破坏者
B红客
C间谍
D骇客
正确答案:————
10.(单选题)下面这些特性属于黑客守则的是()。 (满分:)
A有选择的破坏系统
B破坏别人的软件
C将笔记放在安全地方
D发表文章时用真名字
正确答案:————
三、判断题:
11.(判断题)主动式扫描和被动式扫描都会对系统造成破坏。 (满分:)
T对
F错
正确答案:————
12.(判断题)网络监听的手段是截获通信的内容,监听的目的是对协议进行分析。 (满分:)
T对
F错
正确答案:————
13.(判断题)字典文件不可以得到系统密码。 (满分:)
T对
F错
正确答案:————
14.(判断题)SMB全称是会话消息块协议,又叫做NetBIOS或者LanManager协议。 (满分:)
T对
F错
正确答案:————
15.(判断题)RPC服务可以手动停止。 (满分:)
T对
F错
正确答案:————
16.(判断题)分布式攻击系统都只是基于服务器模式的。 (满分:)
T对
F错
正确答案:————
17.(判断题)DDoS攻击不能利用路由器的多点传送功能将攻击效果扩大。 (满分:)
T对
F错
正确答案:————
18.(判断题)克隆管理员账号是木马攻击有效手段之一。 (满分:)
T对
F错
正确答案:————
19.(判断题)后门程序相对木马程序的功能比较单一。 (满分:)
T对
F错
正确答案:————
20.(判断题)木马是一种可以驻留在对方客户端系统中的一种程序。 (满分:)
T对
F错
正确答案:————
大工18春《网络安全》在线作业3
一、单选题:
1.(单选题)关于UNIX操作系统的叙述,正确的是()。 (满分:)
A可靠性高
B伸缩性差
C开放性差
D网络功能差
正确答案:——A——
2.(单选题)CA指的是()。 (满分:)
A证书授权
B加密认证
C虚拟专用网
D安全套接层
正确答案:——A——
3.(单选题)审计管理指的是()。 (满分:)
A保证数据接收方收到的信息与发送方发送的信息完全一致
B防止因数据被截获而造成泄密
C对用户和程序使用资源的情况进行记录和审查
D保证信息使用者都可得到相应多有授权服务
正确答案:——C——
4.(单选题)加密技术不能实现()。 (满分:)
A数据信息的完整性
B基于密码技术的身份认证
C机密文件加密
D基于IP的头信息的包过滤
正确答案:————
5.(单选题)在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是()。 (满分:)
A非对称算法的公钥
B对称算法的密钥
C非对称算法的私钥
DCA中心的公钥
正确答案:————
6.(单选题)以下算法属于非对称算法的是()。 (满分:)
AHash算法
BRSA算法
CIDEA算法
D三重DES算法
正确答案:————
7.(单选题)屏蔽路由器型防火墙采用的技术是基于()。 (满分:)
A数据包过滤技术
B应用网关技术
C代理服务技术
D三种技术的结合
正确答案:————
8.(单选题)包过滤技术与代理服务技术相比较()。 (满分:)
A包过滤技术安全性较弱,但会对网络性能产生明显影响
B包过滤技术对应用和用户是绝对透明的
C代理服务技术安全性较高,但不会对网络产生明显影响
D代理服务技术安全性高,对应用和用户透明度也高
正确答案:————
9.(单选题)IPSec在哪种模式下把数据封装在一个新的IP包内进行传输()。 (满分:)
A隧道模式
B管道模式
C传输模式
D安全模式
正确答案:————
10.(单选题)SSL指的是()。 (满分:)
A加密认证协议
B安全套接层协议
C授权认证协议
D安全通道协议
正确答案:————
三、判断题:
11.(判断题)linux操作系统是单任务、多用户操作系统。 (满分:)
T对
F错
正确答案:————
12.(判断题)Flask体系结构使策略可变通性的实现成为可能。 (满分:)
T对
F错
正确答案:————
13.(判断题)安全策略所要求的存取判定以抽象存取访问控制数据库中的信息为依据。 (满分:)
T对
F错
正确答案:————
14.(判断题)PGP加密技术是一个基于DES对称密钥体系的邮件加密软件。 (满分:)
T对
F错
正确答案:————
15.(判断题)公钥密码体制在实际应用中主要包含数字信封和数字签名两种方式。 (满分:)
T对
F错
正确答案:————
16.(判断题)DES算法是一种用56位密钥来加密32位数据的方法。 (满分:)
T对
F错
正确答案:————
17.(判断题)密码算法通常有两个相关的函数:一个用做加密,另一个用做解密。 (满分:)
T对
F错
正确答案:————
18.(判断题)数据包过滤可以在网络层截获数据。 (满分:)
T对
F错
正确答案:————
19.(判断题)筛选路由器模型是网络的第一道防线,功能是实施包过滤。 (满分:)
T对
F错
正确答案:————
20.(判断题)防火墙和防火墙规则都是安全策略的技术实现。 (满分:)
T对
F错
正确答案:————
转载注明无忧答案网
页:
[1]