奥鹏远程教育北理工《网络信息安全基础》在线作业

奥鹏远程教育北京理工大学平时在线作业

北理工《网络信息安全基础》在线作业-0004

加密技术不仅具有( ),而且具有数字签名、身份验证、秘密分存、系统安全等功能。
A:信息加密功能
B:信息保存功能
C:信息维护功能
D:信息封存功能
答案问询微信:424329

关于网络的物理威胁,下列不正确的说法是( )
A:网络安全中的偷窃包括偷窃信息和偷窃服务,不包括偷窃设备
B:废物搜寻就是在废物(如一些打印出来的材料或废弃的软盘)中搜寻所需要的信息
C:间谍行为是一种为了省钱或获取有价值的机密,采用不道德的手段获取信息的方式
D:身份识别错误是指非法建立文件或记录,企图把他们作为有效地、正式的文件或记录
答案问询微信:424329

( )是通过偷窃或分析手段来达到计算机信息攻击目的的,它不会导致对系统所含信息的任何改动,而且其他的操作和状态也不被改变。
A:主动攻击
B:被动攻击
C:黑客攻击
D:计算机病毒
答案问询微信:424329

黑客技术中,( )是保持对目标主机长久控制的关键策略。
A:网络后门
B:网络入侵
C:漏洞分析
D:网络隐身
答案问询微信:424329

下列有关网络后门的叙述不正确的是( )。
A:网络后门是保持对目标主机长久控制的关键策略。
B:后门的好坏取决于被管理员发现的概率,只要是不容易被发现的后门都是好后门。
C:可以通过建立服务端口和克隆管理员账号来实现。
D:通过正常登录进入系统的途径有时候也被称为后门。
答案问询微信:424329

入侵检测能检测出( )
A:违背系统安全性规则的活动
B:威胁到系统安全的活动
C:A和B都对
D:A和B都不对
答案问询微信:424329

下列关于缓冲区溢出攻击叙述正确的是( )。
A:当目标操作系统收到了超过了它的能接收的最大信息量时,将发生缓冲区溢出。
B:多余的数据使程序的缓冲区溢出,然后覆盖实际的程序数据。
C:缓冲区溢出使目标系统的程序被修改,经过这种修改的结果将在系统上产生一个后门。
D:缓冲区攻击的过程非常简单,对技术的要求也不高。
答案问询微信:424329

密码学的目的是( )
A:研究数据加密
B:研究数据解密
C:研究数据保密
D:研究信息安全
答案问询微信:424329

下列不属于常见木马的是:
A:NetBus
B:冰河
C:PCAnyWhere
D:Snake
答案问询微信:424329

不属于防御技术的是( )
A:加密技术
B:防火墙技术
C:入侵检测
D:使用已经成熟的工具
答案问询微信:424329

TCP协议是( )
A:可靠的、面向连接的
B:不可靠的、无连接的
C:可靠的、无连接的
D:不奥鹏远程教育北京理工大学平时在线作业可靠的、面向连接的
答案问询微信:424329

有关暴力攻击的描述,正确的是( )
A:针对一个安全系统进行暴力攻击需要大量的时间、极大的意志力和决心。
B:暴力攻击是一种技术要求较高的入侵方式。
C:字典攻击是一种暴力攻击,但并不常见。
D:暴力攻击被用来破坏安全系统的物理存在。
答案问询微信:424329

在公钥密码体制中,公开的是( )
A:公钥和私钥
B:公钥和算法
C:明文和密文
D:加密密钥和解密密钥
答案问询微信:424329

屏蔽子网模型用了( )个包过滤器和( )个堡垒主机。
A:2,1
B:1,1
C:2,2
D:1,2
答案问询微信:424329

查看隐藏的默认共享的命令是( )
A:Net Share
B:Temp Share
C:Default Share
D:Net Default
答案问询微信:424329

进行网络扫描时,对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描是( )
A:乱序扫描
B:慢速扫描
C:顺序扫描
D:快速扫描
答案问询微信:424329

下列哪项不是net指令的功能( )
A:查看计算机上的用户列表
B:添加和删除用户
C:显示活动的链接
D:启动或者停止某网络服务
答案问询微信:424329

一般而言,Internet防火墙建立在一个网络的( )
A:内部网络与外部网络的交叉点
B:每个子网的内部
C:部分内部网鱼外部网络的结合处
D:内部子网之间传送消息的中枢
答案问询微信:424329

下列关于操作系统的叙述中,正确的是( )
A:UNIX操作系统是由美国贝尔实验室开发的
B:UNIX操作系统是单用户、单任务的操作系统
C:Linux操作系统可以免费使用,但不能自由传播
D:用户不得随意修改Linux操作系统的源代码
答案问询微信:424329

RPC的中文含义是( )
A:拒绝服务攻击
B:缓冲区溢出攻击
C:远程过程调用
D:远程服务连接
答案问询微信:424329

IIS日志记录了( )
A:用户访问的服务器文件
B:用户登录的时间
C:用户的IP地址
D:用户浏览器的版本号
E:用户操作系统的版本号
答案问询微信:424329

主机日志包括( )
A:应用程序日志
B:IIS日志
C:安全日志
D:系统日志
E:登录日志
答案问询微信:424329

常用的网络服务包括( )
A:FTP
B:Telnet
C:E-mail
D:Web
答案问询微信:424329

线缆连接威胁包括( )
A:窃听
B:算法考虑不周
C:拨号进入
D:冒名顶替
答案问询微信:424329

UNIX操作系统的特点是( )
A:可靠性高
B:极强的伸缩性
C:网络功能强
D:强大的数据库支持功能
E:开放性好
答案问询微信:424329

一个实用的入侵检测系统应该具有哪些特性( )
A:自治性
B:容错性
C:抗攻击
D:可配置
E:可扩展性和可靠性
答案问询微信:424329

密码学需要提供哪些功能( )
A:机密性
B:鉴别
C:完整性
D:合法性
E:抗抵赖性
答案问询微信:424329

下列说法正确的是( )
A:加密和解密可以翻译成”Encipher”和”Decipher”
B:消息被称为明文
C:用某种方法伪装消息以隐藏它的内容的过程称为加密
D:加了密的消息成为密文
E:密文转换成明文的过程成为解密
答案问询微信:424329

在Windows 2000中,具有从网络上访问注册表权限的是( )
A:Administrators
B:Backup Operators
C:Admin
D:Temp
E:Guest
答案问询微信:424329

对DES算法的原理描述正确的有( )
A:DES算法的入口参数有3个:Key,Data,Mode。Key是DES算法的工作密钥;Data是要被加密或解密的数据;Mode为DES的工作方式即加密或解密
B:Key为8个字节共64位
C:Data为8个字节64位
D:如果Mode为加密,则用Key把Data进行加密,生成Data的密码形式作为DES的输出结果
E:如果Mode为解密,则用Key把密码形式的数据Data解密,还原为Data的明码形式作为DES的输出结果
答案问询微信:424329

TCP/IP协议族包括4
个功能层:应用层、传输层、网络层和网络接口层。这4层概括了相对于OSI参考模型中的7层。
A:错误
B:正确
答案问询微信:424329

RSA算法是一种基于大数不可能质因数分解假设的公钥体系。
A:错误
B:正确
答案问询微信:424329

入侵检测的3个基本步骤:信息收集、数据分析和响应。
A:错误
B:正确
答案问询微信:424329

SYN风暴属于拒绝服务攻击攻击。
A:错误
B:正确
答案问询微信:424329

黑客们在编写编写扰乱社会和他人的计算机程序,这些代码统称为恶意代码。
A:错误
B:正确
答案问询微信:424329

ping指令通过发送ICMP包来验证与另一台TCP/IP计算机的
IP级连接,应答消息的接收情况将和往返过程的次数一起显示出来。
A:错误
B:正确
答案问询微信:424329

除了提供机密性外,密码学需要提供三方面的功能:鉴别、完整性
和抗抵赖性。
A:错误
B:正确
答案问询微信:424329

被动式策略是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查。
A:错误
B:正确
答案问询微信:424329

子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。
A:错误
B:正确
答案问询微信:424329

OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成4个互相连接的协议层。
A:错误
B:正确
答案问询微信:424329

提供优质的教育资源

公众号: 超前自学网