北理工《网络信息安全基础》在线作业0001.docx

上传人:b****6 文档编号:8020381 上传时间:2023-05-12 格式:DOCX 页数:11 大小:20.14KB
下载 相关 举报
北理工《网络信息安全基础》在线作业0001.docx_第1页
第1页 / 共11页
北理工《网络信息安全基础》在线作业0001.docx_第2页
第2页 / 共11页
北理工《网络信息安全基础》在线作业0001.docx_第3页
第3页 / 共11页
北理工《网络信息安全基础》在线作业0001.docx_第4页
第4页 / 共11页
北理工《网络信息安全基础》在线作业0001.docx_第5页
第5页 / 共11页
北理工《网络信息安全基础》在线作业0001.docx_第6页
第6页 / 共11页
北理工《网络信息安全基础》在线作业0001.docx_第7页
第7页 / 共11页
北理工《网络信息安全基础》在线作业0001.docx_第8页
第8页 / 共11页
北理工《网络信息安全基础》在线作业0001.docx_第9页
第9页 / 共11页
北理工《网络信息安全基础》在线作业0001.docx_第10页
第10页 / 共11页
北理工《网络信息安全基础》在线作业0001.docx_第11页
第11页 / 共11页
亲,该文档总共11页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

北理工《网络信息安全基础》在线作业0001.docx

《北理工《网络信息安全基础》在线作业0001.docx》由会员分享,可在线阅读,更多相关《北理工《网络信息安全基础》在线作业0001.docx(11页珍藏版)》请在冰点文库上搜索。

北理工《网络信息安全基础》在线作业0001.docx

北理工《网络信息安全基础》在线作业0001

北理工《网络信息安全基础》在线作业-0001

试卷总分:

100得分:

100

一、单选题(共20道试题,共60分)

1.用来判断任意两台计算机的IP地址是否属于同一子网络的根据是()

A.子网掩码

B.IP地址

C.IP协议的头结构

D.TCP协议

答案:

A

2.关于筛选路由器模型,说法错误的是()

A.筛选路由器模型的功能是实施包过滤

B.筛选路由器模型是网络的第一道防线

C.该防火墙能够隐藏内部网络的信息

D.该防火墙不具备监视和日志记录功能

答案:

C

3.下列关于操作系统的叙述中,正确的是()

A.UNIX操作系统是由美国贝尔实验室开发的

B.UNIX操作系统是单用户、单任务的操作系统

C.Linux操作系统可以免费使用,但不能自由传播

D.用户不得随意修改Linux操作系统的源代码

答案:

A

4.安全扫描的目的是了解安全的主要薄弱环节——安全漏洞在哪里,以便企业完善其安全策略的部署,下列那一项不是产生安全漏洞的主要原因()

A.运行软件的机器性能落后。

B.软件自身的安全性差。

C.安全策略不当。

D.人员缺乏安全策略。

答案:

A

5.IP协议是指网际协议,它对应于OSI模型中的哪一层()

A.物理层

B.数据链路层

C.传输层

D.网络层

答案:

D

6.在计算机网络中,有关攻击和安全,下列说法错误的是()

A.系统管理员可以利用常见的攻击手段对系统进行检测,并对相关漏洞采取措施。

B.网络攻击总是恶意的而没有善意的。

C.被动攻击是指攻击者简单地监视所有信息流以获得某些秘密。

这种攻击可以是基于网络或者基于系统的。

D.主动攻击是指攻击者试图突破网络的安全防线。

这种攻击涉及到数据流的修改或创建错误信息流,主要攻击形式有假冒、重放、欺骗、消息篡改、拒绝服务等。

答案:

B

7.对于Unicode漏洞,下列哪种说法是错误的()。

A.Unicode漏洞属于IIS漏洞。

B.使用Unicode漏洞可以容易更改对方网站的主页。

C.使用Unicode漏洞可以入侵对方的系统,但是得不到管理员权限。

D.Unicode漏洞是Windows操作系统最早报出的漏洞,但不是唯一的漏洞。

答案:

C

8.网络监听的手段是()

A.截获通信的内容

B.对协议进行分析

C.执行一些脚本文件模拟攻击行为

D.对系统中统安全规则抵触的对象进行检查

答案:

B

9.不属于安全配置基本原则的是()

A.物理安全

B.创建多个管理员账号

C.启用Guest账号

D.使用NTFS分区

答案:

C

10.常用的公钥加密算法有(),它可以实现加密和数字签名。

A.RSA

B.DES

C.Hash

D.IDEA

答案:

A

11.抵御电子邮箱入侵措施中,不正确的是()

A.不用生日做密码

B.不要使用少于7位的密码

C.不要全部使用数字

D.自己做服务器

答案:

D

12.有一门学科被黑客利用以进行网络入侵,它使用计谋和假情报去获得密码和其他敏感信息。

这门学科是()

A.情报学

B.心理学

C.社会工程学

D.政治经济学

答案:

C

13.TCP在建立连接时需要()次握手的过程,在断开连接时需要()次挥手。

A.2,3

B.3,4

C.4,3

D.1,2

答案:

B

14.()的主要功能是完成网络中不同主机上的用户进程之间可靠的数据通信。

A.传输层

B.网络层

C.表示层

D.会话层

答案:

A

15.关于网络的物理威胁,下列不正确的说法是()

A.网络安全中的偷窃包括偷窃信息和偷窃服务,不包括偷窃设备

B.废物搜寻就是在废物(如一些打印出来的材料或废弃的软盘)中搜寻所需要的信息

C.间谍行为是一种为了省钱或获取有价值的机密,采用不道德的手段获取信息的方式

D.身份识别错误是指非法建立文件或记录,企图把他们作为有效地、正式的文件或记录

答案:

A

16.160.128.1.1属于()地址。

A.A类

B.B类

C.C类

D.D类

答案:

B

17.224.0.0.5代表的是()

A.主机地址

B.广播地址

C.组播地址

D.保留地址

答案:

C

18.下列有关网络后门的叙述不正确的是()。

A.网络后门是保持对目标主机长久控制的关键策略。

B.后门的好坏取决于被管理员发现的概率,只要是不容易被发现的后门都是好后门。

C.可以通过建立服务端口和克隆管理员账号来实现。

D.通过正常登录进入系统的途径有时候也被称为后门。

答案:

D

19.下列IP地址中()是C类地址

A.127.233..13.34

B.152.87.209.51

C.169.196.30.54

D.202.96.209.21

答案:

D

20.TCP协议是()

A.可靠的、面向连接的

B.不可靠的、无连接的

C.可靠的、无连接的

D.不可靠的、面向连接的

答案:

A

二、多选题(共10道试题,共20分)

21.网络系统的安全原则体现在哪几个方面?

A.动态性

B.唯一性

C.整体性

D.专业性

E.严密性

答案:

ABCDE

22.下列关于ICMP协议的说法正确的是()

A.通过ICMP协议,主机和路由器可以报告错误并交换相关的状态信息

B.使用ping命令发送ICMP回应请求消息,可以检测网络或主机通信故障

C.IP数据报无法访问目标时,会自动发送ICMP消息

D.IP路由器无法按当前的传输速率转发数据报时,会自动发送ICMP消息

E.IP路由器将发送主机重定向为使用更好的到达目标的路时,会自动发送ICMP消息

答案:

ABCDE

23.下列有关网络代理跳板的叙述正确的是()。

A.之所以存在网络代理跳板是因为:

当从本地主机入侵其他主机时,本地IP会暴露给对方。

B.如果本地主机通过两级或更多代理入侵某一台主机,就不会留下自己的信息。

C.选择代理服务的原则是选择相同地区的主机作为代理。

D.可以被选择做代理的主机必须已经安装了相关的代理软件。

E.一般将已经被入侵的主机作为代理服务器。

答案:

ABDE

24.分布式拒绝服务(DDos)的攻击方式有很多种,最基本的DDoS攻击就是大量主机同一时间段内利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应,那么可以预见,被DDos攻击时的现象是()

A.被攻击主机上有大量等待的TCP连接。

B.网络中充斥着大量的无用的数据包,源地址为假。

C.制造高流量无用数据,造成网络拥塞,使受害主机无法正常和外界通讯。

D.利用受害主机提供的服务或传输协议上的缺陷,反复高速的发出特定的服务请求,使受害主机无法及时处理所有正常请求。

E.严重时会造成系统死机。

答案:

ABCDE

25.黑客在寻获或安装网络后门后能够做到的入侵行为是()。

A.远程启动Telnet服务

B.保证后门不被检测到

C.记录管理员口令修改过程

D.建立Web服务和Telnet服务

E.让禁用的Guest具有管理权限

答案:

ACDE

26.主机日志包括()

A.应用程序日志

B.IIS日志

C.安全日志

D.系统日志

E.登录日志

答案:

ACD

27.IIS日志记录了()

A.用户访问的服务器文件

B.用户登录的时间

C.用户的IP地址

D.用户浏览器的版本号

E.用户操作系统的版本号

答案:

ABCDE

28.密码学需要提供哪些功能()

A.机密性

B.鉴别

C.完整性

D.合法性

E.抗抵赖性

答案:

ABCE

29.网络扫描分为主动式扫描和被动式扫描,其中主动式扫描包括下列哪几种()

A.活动主机探测。

B.ICMP查询。

C.无目的扫描。

D.指定漏洞扫描。

E.标识UDP和TCP服务。

答案:

ABDE

30.OSI参考模型包括()

A.会话层

B.传输层

C.物理层

D.数据链路层

E.网络层

答案:

ABCDE

三、判断题(共10道试题,共20分)

31.信息保障的核心思想是对系统或者数据的4个方面的要求:

保护(Protect),检测(Detect),反应(React),恢复(Restore)。

答案:

正确

32.从系统安全的角度可以把网络安全的研究内容分成两大体系:

攻击和防御。

答案:

正确

33.数据链路层的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。

答案:

错误

34.入侵检测是一种增强系统安全的有效方法,能检测出系统中违背系统安全性规则或者威胁到系统安全的活动。

答案:

正确

35.OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成4个互相连接的协议层。

答案:

错误

36.线程就是应用程序的执行实例(或称一个执行程序),是程序动态的描述。

答案:

错误

37.除了提供机密性外,密码学需要提供三方面的功能:

鉴别、完整性和抗抵赖性。

答案:

正确

38.PGP加密技术是一个基于RSA公钥加密体系的邮件加密软件。

答案:

正确

39.木马程序一般由两部分组成:

服务器端程序和客户端程序。

答案:

正确

40.RSA算法是一种基于大数不可能质因数分解假设的公钥体系。

答案:

正确

以下内容不需要的请自行删除

德国企业是欧洲企业的代表

1.企业培训。

德国企业培训的突出特点是注重能力的培养,解决实际存在的问题。

通过探讨和实验寻求解决问题的最佳途径和方法,给每个员工充分的自由发挥的空间,极大地调动了他们的积极性,也大大地提高了参训学员的素质和解决问题的能力。

德国企业培训工作还有一个十分重要的任务,就是让员工认同企业的价值观。

2.牢固的质量意识。

德国企业对产品质量一向是最重视的。

他们认为没有物美价廉的产品,只有精品和次品。

他们的许多产品都是以精取胜,成为世界知名的品牌。

德国企业精益求精的价值观已深入人心,成为员工的一种自觉行为。

德国企业员工追求技术完美和注重质星的强烈意识,技术不断进步,保持良好的质量,制造一流产品,是德国企业具有较强竟争力的重要原因。

3.注重独创性研究开发。

德国研究经费占国民生产总值2.9%,居世界前列。

德国人相信研究与开发决定企业未来,因而不论经济如何不景气,也不削减开发费用,并在研究中重视独创性和高度专业性,最大限度发挥个人创造潜力,这是德国研究与开发体制的长处。

附件2

个人所得税预扣率表一

(居民个人工资、薪金所得预扣预缴适用)

级数

累计预扣预缴应纳税所得额

预扣率(%)

速算扣除数

1

不超过36000元的部分

3

0

2

超过36000元至144000元的部分

10

2520

3

超过144000元至300000元的部分

20

16920

4

超过300000元至420000元的部分

25

31920

5

超过420000元至660000元的部分

30

52920

6

超过660000元至960000元的部分

35

85920

7

超过960000元的部分

45

181920

个人所得税预扣率表二

(居民个人劳务报酬所得预扣预缴适用)

级数

预扣预缴应纳税所得额

预扣率(%)

速算扣除数

1

不超过20000元的

20

0

2

超过20000元至50000元的部分

30

2000

3

超过50000元的部分

40

7000

 

个人所得税税率表三

(非居民个人工资、薪金所得,劳务报酬所得,稿酬所得,特许权使用费所得适用)

级数

应纳税所得额

税率(%)

速算扣除数

1

不超过3000元的

3

0

2

超过3000元至12000元的部分

10

210

3

超过12000元至25000元的部分

20

1410

4

超过25000元至35000元的部分

25

2660

5

超过35000元至55000元的部分

30

4410

6

超过55000元至80000元的部分

35

7160

7

超过80000元的部分

45

15160

 

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 解决方案 > 学习计划

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2