南开大学22秋学期《网络安全技术》在线作业答卷_第1页
南开大学22秋学期《网络安全技术》在线作业答卷_第2页
南开大学22秋学期《网络安全技术》在线作业答卷_第3页
南开大学22秋学期《网络安全技术》在线作业答卷_第4页
南开大学22秋学期《网络安全技术》在线作业答卷_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

22秋学期(高起本1709-1803、全层次1809-2103)《网络安全技术》在线作业-00003试卷总分:100得分:98一、单选题(共25道试题,共50分)1.Don'tFragment(DF)位探测属于()A.主机扫描B.PingC.漏洞扫描D.远程主机操作系统指纹识别答案:D2.IPSec协议工作在层次。A.数据链路层B.网络层C.应用层D.传输层答案:B3.以下哪一项不是加密用于表示信息的数据的原因()A.防止通过获取数据还原出数据表示的信息B.防止通过篡改数据篡改数据表示的信息C.防止通过毁坏数据毁坏数据表示的信息D.防止因为遗失数据导致数据表示的信息泄露答案:4.在PDR安全模型中最核心的组件是:()A.策略B.保护措施C.检测措施D.响应措施答案:A5.关于密码学的讨论中,下列观点是不正确的。A.密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术B.密码学的两大分支是密码编码学和密码分析学C.密码并不是提供安全的单一的手段,而是一组技术D.密码学中存在一次一密的密码体制,它是绝对安全的答案:D6.防火墙中地址翻译的主要作用是:()A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵答案:B7.以下哪一项关于P2DR安全模型的描述是错误的()A.安全策略是核心B.安全保护措施的防护时间越长,信息系统越安全C.检测入侵和恢复系统的时间越短,信息系统越安全D.安全保护措施的防护时间完全取决于采用的安全技术答案:D8.下面关于RSA算法,正确的是()A.RSA属于非对称密码算法B.RSA属于对称密码算法C.RSA仅可以用于数字加密,不可以用于数字签名D.RSA不会被黑客利用答案:A9.以下哪一项属于主动攻击()A.篡改和破坏数据B.嗅探数据C.数据流分析D.非法访问答案:A10.关于防火墙,以下说法是正确的。A.防火墙能够抵御一切网络攻击B.防火墙是一种主动安全策略执行设备C.防火墙本身不需要防护D.防火墙如果配置不当,会导致更大的安全风险。答案:D11.关于信息保障技术框架(IATF),以下哪一项描述是错误的()A.IATF核心要素由人员、技术和运行组成B.IATF强调基于信息系统全寿命保障安全目标C.IATF突出了人员在设计、实施、维护、管理和运行过程中的重要作用D.IATF没有清楚地描述网络环境下的信息系统的组成、结构和行为答案:D12.传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了等重要网络资源。A.网络带宽B.数据包C.防火墙D.LINUX答案:A13.AES结构由以下四个不同的模块组成,其中是非线性模块。A.字节代换B.行位移C.列混淆D.轮密钥加答案:A14.关于对称密钥体制和非对称密钥体制结合,以下哪一项描述是正确的()A.用对称密钥加密算法加密数据,用非对称密钥加密算法加密对称密钥B.用对称密钥加密算法加密非对称密钥,用非对称密钥加密算法加密数据C.只用非对称密钥加密算法加密数据D.只用对称密钥加密算法加密数据答案:A15.公钥密码学思想最早是谁提出的:()A.欧拉(Euler)B.Diffie和HellmanC.费马(Fermat)D.Rivest、Shamir和Adelman答案:B16.用于实现身份鉴别的安全机制是:()A.加密机制和数字签名机制B.加密机制和访问控制机制C.数字签名机制和路由控制机制D.访问控制机制和路由控制机制答案:A17.RSA使用不方便的最大问题是:()A.产生秘钥需要强大的计算能力B.算法中需要大数C.算法中需要素数D.被攻击过很多次答案:A18.使用数字签名技术,在接收端,采用()进行签名验证。A.发送者的公钥B.发送者的私钥C.接收者的公钥D.接收者的私钥答案:A19.以下关于VPN说法正确的是:()A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B.VPN指的是用户通过公用网络建立的临时的、安全的连接C.VPN不能做到信息认证和身份认证D.VPN只能提供身份认证、不能提供加密数据的功能答案:B20.密码学在信息安全中的应用是多样的,以下不属于密码学的具体应用。A.生成种种网络协议B.消息认证,确保信息完整性C.加密技术,保护传输信息D.进行身份认证答案:A21.密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面是带密钥的杂凑函数。A.B.SHA-1C.whirlpool答案:C22.关于钓鱼网站,以下哪一项描述是错误的()A.黑客构建模仿某个著名网站的假网站B.假网站的IP地址与著名网站的IP地址相同C.正确的域名得到错误的解析结果D.用户不对访问的网站的身份进行鉴别答案:B23.在加密服务中是用于保障数据的真实性和完整性的,目前主要有两种生成MAC的A.加密和解密B.数字签名C.密钥安置D.消息认证码答案:D24.IP地址欺骗是很多攻击的基础,之所以使用这个方法,是因为IP路由IP包时对IP头A.IP目的地址B.源端口C.IP源地址D.包大小答案:C25.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有:()A.公钥B.私钥C.用户帐户答案:A二、多选题(共10道试题,共20分)26.某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、MD5密码、密码提示问题/答案(hash)、注册IP、生日等。该网站邮箱绑定的其他账户也受到波及,如iPhone用户的AppleID等。发生此类问题我们应该进行下列哪种措施,避免受到更大损失:()A.立即登录该网站更改密码B.投诉该网站C.更改与该网站相关的一系列账号密码D.不再使用该网站的邮箱答案:AC27.由于TCP/IP协议的缺陷,可能导致的风险有:()A.拒绝服务攻击B.顺序号预测攻击C.物理层攻击D.TCP协议劫持入侵答案:ABD28.以下选项中,哪些是数字签名机制能够实现的目标:()A.接受者能够核实发送者对信息的签名B.发送者不能抵赖对信息的签名C.接受者不能伪造对信息的签名D.发送者能够确定接受者受到消息答案:ABC29.下列算法属于Hash算法的有:()A.RSAB.DESC.SHA1答案:CD30.CA能提供以下哪种证书:()A.个人数字证书B.SET服务器证书C.SSL服务器证书D.安全电子邮件证书答案:ACD31.不要打开来历不明的网页、电子邮件链接或附件是因为:()A.互联网上充斥着各种钓鱼网站、病毒、木马程序B.不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马C.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏D.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪答案:ABCD32.属于被动攻击的是?)A.欺骗攻击B.拒绝服务攻击C.窃听攻击D.截获并修改正在传输的数据信息答案:ABD33.计算机病毒(ComputerVirus,CV)是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在:()A.破坏操作系统的处理器管理功能B.破坏操作系统的文件管理功能C.破坏操作系统的存储管理功能D.直接破坏计算机系统的硬件资源答案:ABCD34.VPN在公共网上构建虚拟专用网,进行数据通信,可以保证通信过程中的身份认证、数据保密性和数据完整性。VPN采用的安全技术有:()A.安全隧道技术B.密钥管理技术C.数据包过滤技术D.用户身份认证技术答案:ABD35.以下哪些选项是关于浏览网页时存在的安全风险:()A.网络钓鱼B.隐私跟踪C.数据劫持D.网页挂马答案:ABCD三、判断题(共15道试题,共30分)36.对信息的这种防篡改、防删除、防插入的特性为数据完整性保护:()答案:正确37.及时性不是信息安全目标:()答案:正确38.对称密钥既可提供保密性又可提供消息鉴别:()答案:正确39.Diffie-Hellman密钥交换算法无法通过截获交换的随机数导出密钥:()答案:正确40.公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密:()答案:正确41.通过无线电侦听获取密文,并对密文进行破译属于选择明文攻击:()答案:错误42.对网页请求参数进行验证,可以防止SQL注入攻击:()答案:正确43.公钥密码体制有两种基本的模型:一种是加密模型,另一种是认证模型:()答案:正确44.如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的:()答案:错误45.漏报率,是指系统把正常行为作为入侵攻击而进行报警的概率:()答案:错误46.企业

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论