【奥鹏电大】南开20秋学期《网络安全技术》在线作业3

上传人:专****业 文档编号:168807988 上传时间:2021-02-22 格式:DOC 页数:7 大小:28KB
返回 下载 相关 举报
【奥鹏电大】南开20秋学期《网络安全技术》在线作业3_第1页
第1页 / 共7页
【奥鹏电大】南开20秋学期《网络安全技术》在线作业3_第2页
第2页 / 共7页
亲,该文档总共7页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《【奥鹏电大】南开20秋学期《网络安全技术》在线作业3》由会员分享,可在线阅读,更多相关《【奥鹏电大】南开20秋学期《网络安全技术》在线作业3(7页珍藏版)》请在金锄头文库上搜索。

1、20秋学期(1709、1803、1809、1903、1909、2003、2009 )网络安全技术在线作业试卷总分:100 得分:100一、单选题 (共 25 道试题,共 50 分)1.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是:( )A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制答案:B2.关于钓鱼网站,以下哪一项描述是错误的()A.黑客构建模仿某个著名网站的假网站B.假网站的 IP 地址与著名网站的 IP 地址相同C.正确的域名得到错误的解析结果D.用户不对访问的网

2、站的身份进行鉴别答案:B3.以下哪一项不是以破坏信息完整性为目的的攻击行为()A.信息嗅探B.信息截获C.路由项欺骗攻击D.ARP 欺骗攻击答案:A4.蠕虫 ()A.不进行自我复制B.不向其他计算机传播C.不需要宿主文件D.不携带有效负载答案:C5.密码学包括哪两个相互对立的分支:( )A.对称加密与非对称加密B.密码编码学和密码分析学C.序列密码与分组密码D.DES与AES答案:B6.密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面( )是带密钥的杂凑函数。A.MD4B.SHA-1C.whirlpoolD.MD5答案:C7.下面不属于P

3、KI组成部分的是()A.证书主体B.使用证书的应用和系统C.证书权威机构D.AS答案:D8.以下哪一项是蠕虫能够自动传播到某个主机系统并自动激活的原因()A.主机系统存在漏洞B.主机系统下载程序C.主机系统收发邮件D.主机系统之间用移动媒介复制文件答案:A9.关于P2DR安全模型的缺陷,以下哪一项描述是错误的()A.没有清楚地描述网络环境下的信息系统的组成、结构和行为B.没有清楚地描述信息系统的组成、结构和行为与安全保障机制之间的相互关系C.没有突出人员的因素D.没有清楚地表明保障信息系统安全的过程是一个动态过程答案:D10.第三方日志工具的作用不包括()A.很少有入侵者能掌握众多的第三方日志

4、软件的入侵和攻击知识B.好的第三方日志软件能够单独获得日志信息,不需要操作系统日志文件作为开始的索引。因此,可以利用这些信息与操作系统的日志信息进行对比,当发现不一致时,管理员立即可以知道有人入侵了系统C.修改bannerD.当系统日志工具出现问题时,第三方日志产品可起到类似备份的作用答案:C11.SATAN属于()A.网络嗅探软件B.木马检测工具C.缓冲区溢出监测工具D.端口扫描工具答案:D12.能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是:( )A.认证服务B.数据保密服务C.数据完整服务D.访问控制服务答案:B13.系统备份与普通数据备份的不同在于,它不仅备份系统中的数

5、据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速()A.恢复整个系统B.恢复所有数据C.恢复全部程序D.恢复网络设置答案:A14.以下哪一项不是单机状态和网络状态之间的区别()A.数据转换成信号后通过链路进行传播B.转发节点中存储的数据C.可以远程实现对计算机中数据的非法访问D.计算机中存储、处理数据答案:D15.关于PPP ,以下哪一项描述是错误的()A.基于点对点信道的链路层协议B.PSTN 作为接入网络时的接入控制协议C.通过 PPP over X技术实现 PPP 帧经过多种不同类型的分组交换路径的传输过程D.通用的链路层协议答案:D16.数字签名的( )功

6、能是指签名可以证明是签名者而不是其他人在文件上签字。A.签名不可伪造B.签名不可变更C.签名不可抵赖D.签名是可信的答案:A17.( )利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接收到整个以太网内的网络数据信息。A.嗅探程序B.拒绝服务攻击C.缓冲区溢出攻击D.木马程序答案:A18.关于网络安全技术,以下哪一项描述是错误的()A.TCP/IP体系结构中的每一层都有对应的安全技术B.以太网安全技术用于防御针对以太网的攻击行为C.传输层安全技术可以保障互连网终端之间的安全传输过程D.网际层安全技术不能保障进程间的安全传输过程答案:C19.以下哪一项和信息完整性无关()A.加密/解密算

7、法B.报文摘要算法C.信息嗅探攻击D.信息拦截攻击答案:C20.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的( )属性。A.保密性B.完整性C.可靠性D.可用性答案:A21.以下选项中,哪一项不是报文摘要算法的应用()A.消息鉴别B.数据加密C.数字签名D.口令保护答案:B22.PKI的主要理论基础是()A.对称密码算法B.公钥密码算法C.量子密码D.摘要算法答案:B23.在被屏蔽的主机体系中,堡垒主机位于()中,所有的外部连接都经过滤路由器到它的上面去。A.内部网络B.周边网络C.外部网络D.自由连接答案:D24.基于通信双方共同拥有的但是不为别人知道的秘

8、密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是:( )A.公钥认证B.零知识认证C.共享密钥认证D.口令认证答案:C25.以下哪一项不属于引发网络安全问题的原因()A.网络原旨是方便通信B.大量商务活动在网络上展开C.网络信息资源已经成为重要的战略资源D.网络安全设备发展迅速答案:D二、多选题 (共 10 道试题,共 20 分)26.以下关于共享式网络下防监听方法正确的是()A.网络响应时间测试B.ARP检测C.跨站脚本攻击D.主机响应时间测试答案:ABD27.电子信息化体现在生活的方方面面,()属于电子信息化的体现。A.支付宝B.电子银行C.网络图书馆D.和客户咖啡馆见面

9、答案:ABC28.()属于木马技术。A.自我复制技术B.自动加载运行技术C.远程监控技术D.动态嵌入技术答案:BCD29.以下哪项属于防范假冒网站的措施:( )A.直接输入所要登录网站的网址,不通过其他链接进入B.登录网站后留意核对所登录的网址与官方公布的网址是否相符C.登录官方发布的相关网站辨识真伪D.安装防范ARP攻击的软件答案:ABC30.虚拟专用网采用的安全技术包括()A.安全隧道技术B.访问控制技术C.入侵检测技术D.加密技术答案:ABD31.如何防范操作系统安全风险:( )A.给所有用户设置严格的口令B.使用默认账户设置C.及时安装最新的安全补丁D.删除多余的系统组件答案:ACD3

10、2.以下关于交换式局域网中存在网络嗅探的隐患原因,正确的是()A.交换设备信息过载B.ARP欺骗C.跨站脚本攻击D.TCP会话劫持答案:ABD33.在一下古典密码体制中,不属于置换密码的是:( )A.移位密码B.倒叙密码C.仿射密码D.PlayFair 密码答案:ACD34.()属于动态网页技术。A.MATLABB.ASPC.CGID.PHP答案:BCD35.一个完整的数字签名过程包括( )和( )两个步骤。A.加密B.解密C.签名D.验证答案:CD三、判断题 (共 15 道试题,共 30 分)36.对称密钥加密算法不是鉴别服务器对应每一个NAS需要配置的信息:()答案:正确37.通过网络扫描

11、,可以判断目标主机的操作系统类型:( )答案:正确38.Smurf攻击行为与主机系统漏洞无关:()答案:正确39.在DES加密过程中,需要进16轮加密,每一轮的子密钥长度是48:()答案:正确40.对称密钥既可提供保密性又可提供消息鉴别:()答案:正确41.Diffie- Hellman密钥交换算法无法通过截获交换的随机数导出密钥:()答案:正确42.在早期用集线路(hub)作为连接设备的网络中使用的基于网络的入侵检测系统,在交换网络中不做任何改变,一样可以用来监听整个网络:( )答案:错误43.公开密钥密码体制的含义是将秘密密钥公开,公开密钥保密:()答案:错误44.通过无线电侦听获取密文,并对密文进行破译属于选择明文攻击:()答案:错误45.防火墙中不可能存在漏洞:( )答案:错误46.所有的漏洞都是可以通过打补丁来弥补的:( )答案:错误47.漏报率,是指系统把正常行为作为入侵攻击而进行报警的概率:( )答案:错误48.数字签名能够解决篡改、伪造等安全性问题:()答案:正确49.IP 地址欺骗和拒绝服务都属于主动攻击:()答案:正确50.黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标:( )答案:正确

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号