版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、21秋学期(1709、1803、1809、1903、1909、2003、2009、2103)网络安全技术在线作业试卷总分:100 得分:100一、单选题 (共 25 道试题,共 50 分)以下哪一项攻击和操作系统漏洞无关()非法登录主机系统向主机系统植入病毒缓冲区溢出消耗掉主机系统连接网络的链路的带宽答案:D2.根据所依据的数学难题,除了( )以外,公钥密码体制可以分为以下几类。模幂运算问题大整数因子分解问题离散对数问题椭圆曲线离散对数问题答案:A3.IPSec协议中涉及密钥管理的重要协议是()IKEAHESPSSL答案:A4.根据ISO的信息安全定义,下列选项中( )是信息安全三个基本属性之
2、一。真实性可用性可审计性可靠性答案:B5.公钥密码基础设施PKI解决了信息系统中的( )问题。身份信任权限管理安全审计加密答案:A6.攻击者截获并记录了从A到B的数据,然后从所截获的数据中提取出信息重新发往B,这种攻击称为()中间人攻击口令猜测器和字典攻击强力攻击回放攻击答案:A7.关于 WEP 加密机制的缺陷,以下哪一项描述是错误的()用伪随机数生成器产生密钥作为随机数种子一部分的原始密钥 是不变的密钥集中的密钥数=原始密钥k的长度只能是40或104答案:D8.以下哪一项和信息保密性无关()加密/解密算法 ,终端接人控制病毒拒绝服务攻击答案:D9.下列关于用户口令说法错误的是:( )口令不能
3、设置为空口令长度越长,安全性越高复杂口令安全性足够高,不需要定期修改口令认证是最常见的认证机制答案:C10.关于防火墙,以下( )说法是正确的。防火墙能够抵御一切网络攻击防火墙是一种主动安全策略执行设备防火墙本身不需要防护防火墙如果配置不当,会导致更大的安全风险。答案:D11.在被屏蔽的主机体系中,堡垒主机位于()中,所有的外部连接都经过滤路由器到它的上面去。内部网络周边网络外部网络自由连接答案:D12.防火墙实施的网络间信息交换控制,对以下哪一项攻击行为作用不大()ARP 欺骗木马外泄信息资源Ping of DeathSYN 泛洪答案:A13.一个完整的密码体制,不包括以下(?)要素。明文空
4、间密文空间数字签名密钥空间答案:C14.安装主机人侵检测系统,对以下哪一项攻击行为作用不大()窃取信息资源篡改注册表安装后门程序Smurf答案:D15.以下哪一项不是以破坏信息保密性为目的的攻击行为()信息嗅探信息截获安装后门程序DDoS答案:D16.以下选项中,哪一项不是报文摘要算法的应用()消息鉴别数据加密数字签名口令保护答案:B17.破解双方通信获得明文是属于( )的技术。密码分析还原协议漏洞渗透应用漏洞分析与渗透DOS攻击答案:A18.关于集中式密钥分配过程的缺陷,以下哪一项描述是错误的()需要事先约定用户和 KDC 之间的主密钥更换用户和 KDC 之间的主密钥比较麻烦通信双方必须注册
5、在同一个 KDC获取通信双方使用的会话密钥比较困难答案:D19.加密技术不能实现:( )数据信息的完整性基于密码技术的身份认证机密文件加密基于IP头信息的包过滤答案:D20.对于有线通信和无线通信阶段,以下哪一项是使加密变得更加重要的原因()数据转换成信号后进行传播,监听经过信道传播的信号比较容易两地之间的数据传输时间变短两地之间的数据传输过程变得容易允许传输数据的两地之间的距离变得更长答案:A21.用于实现身份鉴别的安全机制是:( )加密机制和数字签名机制加密机制和访问控制机制数字签名机制和路由控制机制访问控制机制和路由控制机制答案:A22.关于密钥的安全保护下列说法不正确的是:( )私钥送
6、给CA公钥送给CA密钥加密后存人计算机的文件中定期更换密钥答案:A23.下面所列的( )安全机制不属于信息安全保障体系中的事先保护环节。杀毒软件数字证书认证防火墙数据库加密答案:A24.在PDR安全模型中最核心的组件是:( )策略保护措施检测措施响应措施答案:A25.包过滤防火墙工作在OSI网络参考模型的:( )物理层数据链路层网络层(还有传输层)应用层答案:C二、多选题 (共 10 道试题,共 20 分)26.经典密码学主要包括两个既对立又统一的分支,即:( )密码编码学密钥密码学密码分析学序列密码古典密码答案:AC27.SSL主要提供三方面的服务,即:( )数字签名认证用户和服务器网络传输
7、加密数据以隐藏被传送的数据维护数据的完整性答案:BDE28.下列关于计算机病毒的叙述中,()是正确的。计算机病毒会对计算机文件和数据造成破坏只要删除感染了病毒的文件,就可以彻底清除病毒计算机病毒是一段人为制造的小程序计算机病毒是可以预防和清除的答案:ACD29.一个完整的数字签名过程包括( )和( )两个步骤。加密解密签名验证答案:CD30.关于入侵检测技术,下列描述中正确的是()入侵检测系统不对系统或网络造成任何影响审计数据或系统日志信息是入侵检测系统的一项主要信息来源入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵基于网络的入侵检测系统无法检查加密的数据流答案:BCD31.以下
8、哪些属于数据线连接到电脑上的安全风险:( )不法分子可能在电脑上看到手机当中的短信内容木马或病毒可在手机与电脑中相互感染不法分子可通过远控电脑来操作、读取手机敏感信息损坏手机使用寿命答案:ABC32.以下属于VPN核心技术的()隧道技术身份认证日志记录访问控制答案:ABD33.对动态网络地址交换 (NAT) ,正确的说法是()将很多内部地址映射到单个真实地址外部网络地址和内部地址一对一的映射每个连接使用一个端口最多可有64000个同时的动态NAT连接答案:ACD34.以下哪一项是网络环境下的主体身份标识信息()密钥用户名和口令证书和私钥身份证号码答案:ABC35.()属于动态网页技术。MATL
9、ABASPCGIPHP答案:BCD三、判断题 (共 15 道试题,共 30 分)36.云计算阶段属于信息安全发展阶段:()答案:错误37.使用漏洞库匹配的方法进行扫描,可以发现所有的漏洞:( )答案:错误38.对称密钥既可提供保密性又可提供消息鉴别:()答案:正确39.安装网络人侵检测系统,对Smurf、安装后门程序攻击行为作用不大:()答案:错误40.通过无线电侦听获取密文,并对密文进行破译属于唯密文攻击:()答案:正确41.P2DR是安全策略通过防护措施实施:()答案:错误42.蠕虫是黑客编写的、具有自动传播和自动激活特性的完整程序:()答案:正确43.防火墙中不可能存在漏洞:( )答案:错误44.半连接扫描也需要完成TCP协议的三次握手过程:( )答案:错误45.主动响应和被动响应是相互对立的,不能同时采用:( )答案:正确46.Diffie- Hellman 密钥交换算法可以抵御中间人攻击:()答案:错
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年中国商用清洁机器人行业市场深度分析及投资潜力预测报告
- 2025年中国公寓式酒店行业市场调研分析及投资战略规划报告
- 2019-2025年中国弱视治疗仪行业市场深度调查及发展前景研究预测报告
- 2025年教玩具项目可行性研究报告
- 2025年道路交通显示屏项目投资可行性研究分析报告
- 2024-2027年中国纳米稀土材料行业发展监测及投资战略咨询报告
- 二零二五版模具开模与模具维修保养合同4篇
- 2025年模钢锻件项目可行性研究报告
- 2025年中国防火材料行业市场发展现状及投资方向研究报告
- 2025年水饺项目可行性研究报告-20250102-230546
- 常用静脉药物溶媒的选择
- 2023-2024学年度人教版一年级语文上册寒假作业
- 当代西方文学理论知到智慧树章节测试课后答案2024年秋武汉科技大学
- 2024年预制混凝土制品购销协议3篇
- 2024-2030年中国高端私人会所市场竞争格局及投资经营管理分析报告
- GA/T 1003-2024银行自助服务亭技术规范
- GB/T 18488-2024电动汽车用驱动电机系统
- 门诊特定病种待遇认定申请表
- 混合离子交换器使用说明书正本
- 工伤保险待遇及案例分析PPT课件
- 自控工程识图
评论
0/150
提交评论