版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
22春学期(高起本1709-1803、全层次1809-2103)《网络安全技术》在线作业-00001试卷总分:100得分:100一、单选题(共25道试题,共50分)根据所依据的数学难题,除了()以外,公钥密码体制可以分为以下几类。模幂运算问题大整数因子分解问题离散对数问题椭圆曲线离散对数问题答案:A2.第三方日志工具的作用不包括()很少有入侵者能掌握众多的第三方日志软件的入侵和攻击知识好的第三方日志软件能够单独获得日志信息,不需要操作系统日志文件作为开始的索引。因此,可以利用这些信息与操作系统的日志信息进行对比,当发现不一致时,管理员立即可以知道有人入侵了系统修改banner当系统日志工具出现问题时,第三方日志产品可起到类似备份的作用答案:C3.下列功能中,哪一项功能不是综合漏洞扫描包含的()IP地址扫描端口号扫描恶意程序扫描漏洞扫描答案:C4.加密技术不能实现:()数据信息的完整性基于密码技术的身份认证机密文件加密基于IP头信息的包过滤答案:D5.定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的()属性。真实性完整性不可否认性可用性答案:D6.下列不属于防火墙核心技术的是:()(静态/动态)包过滤技术NAT技术应用代理技术日志审计答案:D7.以下关于网络钓鱼的说法中,不正确的是()网络钓鱼融合了伪装、欺骗等多种攻击方式网络钓鱼与Web服务没有关系典型的网络钓鱼攻击是将被攻击者引诱到一个精心设计的钓鱼网站上网络钓鱼是"社会工程攻击"的一种形式答案:B8.PKI的主要理论基础是()对称密码算法公钥密码算法量子密码摘要算法答案:B9.关于Oday漏洞,定义正确的是()是一种对黑客来说很易攻击,对管理者来说不费吹灰之力就可以修补的漏洞顾名思义,还没有出现的漏洞叫Oday漏洞是指在操作系统安全补丁发布前被了解和掌握的漏洞信息是一种程序上的不完善答案:C10.除了()以外,下列都属于公钥的分配方法。公用目录表公钥管理机构公钥证书秘密传输答案:D11.根据ISO的信息安全定义,下列选项中()是信息安全三个基本属性之一。真实性可用性可审计性可靠性答案:B12.MD5的主循环有()轮。3458答案:B13.Don'tFragment(DF)位探测属于()主机扫描Ping漏洞扫描远程主机操作系统指纹识别答案:D14.以下算法中属于非对称算法的是:()DESRSA算法IDEA三重DES答案:B15.SSL指的是:()加密认证协议安全套接层协议授权认证协议安全通道协议答案:B16.信息安全在通信保密阶段对信息安全的关注局限在安全属性:()不可否认性可用性保密性完整性答案:C17.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于:()21282642322256答案:B18.防火墙实施的网络间信息交换控制,对以下哪一项攻击行为作用不大()ARP欺骗木马外泄信息资源PingofDeathSYN泛洪答案:A19.以下哪一项和诱骗用户登录伪造的著名网站无关()篡改DNS服务器的资源记录伪造DNS服务器配置主机系统网络信息方式著名网站的物理安保措施答案:D20.关于DHCP欺骗攻击,以下哪一项描述是错误的()终端发送的DHCP发现消息到达所有DHCP服务器终端元法鉴别DHCP提供消息发送者的身份终端无法判别DHCP服务器中网络信息的正确性以太网无法阻止伪造的DHCP服务器提供网络信息配置服务答案:D21.关于DES,以下哪一项描述是正确的()密钥64密钥56密钥128密钥32答案:B22.()利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接收到整个以太网内的网络数据信息。嗅探程序拒绝服务攻击缓冲区溢出攻击木马程序答案:A23.加密密钥的强度是:()2^N2^(N-1)2N2^N-1答案:A24.以下哪一项属于主动攻击()篡改和破坏数据嗅探数据数据流分析非法访问答案:A25.关于密钥的安全保护下列说法不正确的是:()私钥送给CA.公钥送给CA.密钥加密后存人计算机的文件中定期更换密钥答案:A二、多选题(共10道试题,共20分)26.以下属于VPN核心技术的()隧道技术身份认证日志记录访问控制答案:ABD27.一个完整的数字签名过程包括()和()两个步骤。加密解密签名验证答案:CD28.属于被动攻击的是:(?)欺骗攻击拒绝服务攻击窃听攻击截获并修改正在传输的数据信息答案:ABD29.关于网络安全技术学习相关方式,以下说法正确的是:()出于学习的角度,可以未经许可对某网站进行渗透测试可搭建虚拟仿真环境来学习一些入侵与防御的技术可以参加一些技术学习类比赛来锻炼自己的能力可以学习基础知识的同时,关注一些安全事件,分析问题原因答案:BCD30.VPN在公共网上构建虚拟专用网,进行数据通信,可以保证通信过程中的身份认证、数据保密性和数据完整性。VPN采用的安全技术有:()安全隧道技术密钥管理技术数据包过滤技术用户身份认证技术答案:ABD31.信息系统安全来自许多威胁因素,下面的答案中()是信息系统安全的威胁因素。非人为的、自然力造成的数据丢失、设备失效、线路阻断人为的,但属于操作人员无意的失误造成的数据丢失来自外部和内部人员的恶意攻击和入侵个人学习系统答案:ABC32.以下防范智能手机信息泄露的措施有哪几个:()禁用Wi-Fi自动连接到网络功能,使用公共Wi-Fi有可能被盗用资料下载软件或游戏时,仔细审核该软件,防止将木马带到手机中经常为手机做数据同步备份勿见二维码就扫答案:ABD33.以下哪些选项是关于浏览网页时存在的安全风险:()网络钓鱼隐私跟踪数据劫持网页挂马答案:ABCD34.用于实时的入侵检测信息分析的技术手段有:()模式匹配完整性分析可靠性分析统计分析可用性分析答案:AD35.身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述中,正确的是()身份鉴别是授权控制的基础身份鉴别一般不用提供双向的认证目前一般采用基于对称密钥加密或公开密钥加密的方法数字签名机制是实现身份鉴别的重要机制答案:ACD三、判断题(共15道试题,共30分)36.在早期用集线路(hub)作为连接设备的网络中使用的基于网络的入侵检测系统,在交换网络中不做任何改变,一样可以用来监听整个网络:()答案:错误37.对称密钥既可提供保密性又可提供消息鉴别:()答案:正确38.白名单方案规定邮件接收者只接收自己所信赖的邮件发送者所发送过来的邮件:()答案:正确39.异常入侵检测的前提条件是入侵性活动集作为异常活动集的子集,而理想状况是异常活动集与入侵性活动集相等:()答案:错误40.如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的:()答案:错误41.防火墙规则集应该尽可能的简单,规则集越简单,错误配置的可能性就越小,系统就越安全:()答案:正确42.对网页请求参数进行验证,可以防止SQL注入攻击:()答案:正确43.木马是黑客编写的旨在非法访问主机系统中信息资源的代码:()答案:正确44.计算机病毒可能在用户打开“txt”文件时被启动:()答案:正确45.消息鉴别码既可提供消息鉴别又可提供保密性:()答案:错误46.公钥密码体制算法用一个密钥进行加密,而用另一个
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 大米专用冰箱产品供应链分析
- 带有时钟的收音机产业链招商引资的调研报告
- 医疗影像技术行业相关项目经营管理报告
- 乐器修理或维护行业营销策略方案
- 美容霜项目营销计划书
- 幼儿园行业经营分析报告
- 不动产出租服务行业营销策略方案
- 含药物的护肤液产品供应链分析
- 矿物绝缘电缆产品供应链分析
- 云计算法务服务行业营销策略方案
- 组态软件技术课程设计报告书
- 北京市城乡居民养老保险发展评估研究报告
- 节能标识使用管理规定
- 戴姆勒产品开发质量体系
- 通过全球化与世界空间学习的收获
- GB 17675-2021汽车转向系基本要求
- 窗边的小豆豆-好书推荐
- 决策理论7-多目标决策的基本概念课件
- 交互设计-课件
- 酒店式公寓-课件
- 一年级看图写话(教学)课件
评论
0/150
提交评论