答案南开大学秋《网络安全技术》在线作业1.docx

上传人:b****4 文档编号:27103095 上传时间:2023-06-27 格式:DOCX 页数:11 大小:18.24KB
下载 相关 举报
答案南开大学秋《网络安全技术》在线作业1.docx_第1页
第1页 / 共11页
答案南开大学秋《网络安全技术》在线作业1.docx_第2页
第2页 / 共11页
答案南开大学秋《网络安全技术》在线作业1.docx_第3页
第3页 / 共11页
答案南开大学秋《网络安全技术》在线作业1.docx_第4页
第4页 / 共11页
答案南开大学秋《网络安全技术》在线作业1.docx_第5页
第5页 / 共11页
点击查看更多>>
下载资源
资源描述

答案南开大学秋《网络安全技术》在线作业1.docx

《答案南开大学秋《网络安全技术》在线作业1.docx》由会员分享,可在线阅读,更多相关《答案南开大学秋《网络安全技术》在线作业1.docx(11页珍藏版)》请在冰豆网上搜索。

答案南开大学秋《网络安全技术》在线作业1.docx

答案南开大学秋《网络安全技术》在线作业1

1.会话侦昕和劫持技术是属于()技术。

A.密码分析还原

B.协议漏洞渗透

C.应用漏洞分析与渗透

D.DOS攻击

答案:

B

2.以下哪一项和病毒传播无关()

A.主机系统之间复制文件

B.浏览Web主页

C.阅读邮件

D.变换终端接入Internet的方式

答案:

D

3.关于CA和数字证书的关系,以下说法不正确的是:

()

A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发

B.数字证书一般依靠CA中心的对称密钥机制来实现

C.在电子交易中,数字证书可以用于表明参与方的身份

D.数字证书能以一种不能被假冒的方式证明证书持有人身份

答案:

B

4.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速()

A.恢复整个系统

B.恢复所有数据

C.恢复全部程序

D.恢复网络设置

答案:

A

5.以下关于混合加密方式说法正确的是:

()

A.采用公开密钥体制进行通信过程中的加解密处理

B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信

C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点

答案:

B

6.下列不属于防火墙核心技术的是:

()

A.(静态/动态)包过滤技术

B.NAT技术

C.应用代理技术

D.日志审计

答案:

D

7.关于层次结构中的根认证中心,以下哪一项描述是错误的()

A.公钥通过有公信力的媒体发布

B.证明公钥与根认证中心之间绑定关系的证书由根认证中心的私钥签名

C.根认证中心可以作为所有属于该层次结构的实体的信任锚

D.证明公钥与根认证中心之间绑定关系的证书无须验证

答案:

D

8.关于钓鱼网站,以下哪一项描述是错误的()

A.黑客构建模仿某个著名网站的假网站

B.假网站的IP地址与著名网站的IP地址相同

C.正确的域名得到错误的解析结果

D.用户不对访问的网站的身份进行鉴别

答案:

B

9.关于MAC地址欺骗攻击,以下哪一项描述是错误的()

A.交换机无法鉴别MAC帧的源、MAC地址和接收端口之间的绑定关系

B.交换机根据最新的MAC帧的源MAC地址和接收端口之间的绑定关系更新转发项

C.终端可以伪造自己的MAC地址

D.允许存在多项MAC地址相同但转发端口不同的转发项

答案:

D

10.密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:

带密钥的杂凑函数和不带密钥的杂凑函数,下面()是带密钥的杂凑函数。

A.MD4

B.SHA-1

C.whirlpool

D.MD5

答案:

C

11.以下不是包过滤防火墙主要过滤的信息:

()

A.源IP地址

B.目的IP地址

C.TCP源端口和目的端口

D.时间

答案:

D

12.对称密钥密码体制的主要缺点是:

()

A.加、解密速度慢

B.密钥的分配和管理问题

C.应用局限性

D.加密密钥与解密密钥不同

答案:

B

13.保护数据库,防止因XX的或不合法的使用造成的数据泄露、更改、破坏。

这是指数据的()保护。

A.安全性

B.完整性

C.并发

D.恢复

答案:

A

14.以下关于CA认证中心说法正确的是()

A.CA认证是使用对称密钥机制的认证方法

B.CA认证中心只负责签名,不负责证书的产生

C.CA认证中心负责证书的颁发和管理,并依靠证书证明一个用户的身份

D.CA认证中心不用保持中立,可以随便找一个用户作为CA认证中心

答案:

C

15.包过滤型防火墙从原理上看是基于()进行数据包分析的技术。

A.物理层

B.数据链路层

C.网络层

D.应用层

答案:

B

16.()利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接收到整个以太网内的网络数据信息。

A.嗅探程序

B.拒绝服务攻击

C.缓冲区溢出攻击

D.木马程序

答案:

A

17.在网络攻击中,攻击者窃取到系统的访问权并盗用资源进行的攻击属于()

A.拒绝服务

B.侵入攻击

C.信息盗窃

D.信息篡改

答案:

B

18.传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了()等重要网络资源。

A.网络带宽

B.数据包

C.防火墙

D.LINUX

答案:

A

19.我国《信息系统安全等级保护基本要求》中,对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为()级。

A.4

B.5

C.6

D.7

答案:

B

20.以下哪一项关于P2DR安全模型的描述是错误的()

A.安全策略是核心

B.安全保护措施的防护时间越长,信息系统越安全

C.检测入侵和恢复系统的时间越短,信息系统越安全

D.安全保护措施的防护时间完全取决于采用的安全技术

答案:

D

21.SSL产生会话密钥的方式是()

A.从密钥管理数据库中请求获得

B.每一台客户机分配一个密钥的方式

C.随机由客户机产生并加密后通知服务器

D.由服务器产生并分配给客户机

答案:

C

22.关于PPP,以下哪一项描述是错误的()

A.基于点对点信道的链路层协议

B.PSTN作为接入网络时的接入控制协议

C.通过PPPoverX技术实现PPP帧经过多种不同类型的分组交换路径的传输过程

D.通用的链路层协议

答案:

D

23.IP地址欺骗是很多攻击的基础,之所以使用这个方法,是因为IP路由IP包时对IP头中提供的()不做任何检查。

A.IP目的地址

B.源端口

C.IP源地址

D.包大小

答案:

C

24.使用数字签名技术,在发送端,它是采用()对要发送的信息进行数字签名的。

A.发送者的公钥

B.发送者的私钥

C.接收者的公钥

D.接收者的私钥

答案:

B

25.数字签名要预先使用单向Hash函数进行处理的原因()

A.多一道加密工序使密文更难破译

B.提高密文的计算速度

C.缩小签名密文的长度,加快数字签名和验证签名的运算速度

D.保证密文能正确还原成明文

答案:

C

26.网络安全协议不包括:

()

A.POP3和IMAP4

B.TCP/IP

C.SSL、TLS、IPSec、Telnet、SSH、SET等

D.SMTP

答案:

ACD

27.电子信息化体现在生活的方方面面,()属于电子信息化的体现。

A.支付宝

B.电子银行

C.网络图书馆

D.和客户咖啡馆见面

答案:

ABC

28.虚拟专用网采用的安全技术包括()

A.安全隧道技术

B.访问控制技术

C.入侵检测技术

D.加密技术

答案:

ABD

29.()属于动态网页技术。

A.MATLAB

B.ASP

C.CGI

D.PHP

答案:

BCD

30.以下关于交换式局域网中存在网络嗅探的隐患原因,正确的是()

A.交换设备信息过载

B.ARP欺骗

C.跨站脚本攻击

D.TCP会话劫持

答案:

ABD

31.加密技术能提供以下哪种安全服务:

()

A.认证

B.机密性

C.完整性

D.可用性

答案:

ABC

32.关于入侵检测技术,下列描述中正确的是()

A.入侵检测系统不对系统或网络造成任何影响

B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源

C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵

D.基于网络的入侵检测系统无法检查加密的数据流

答案:

BCD

33.由于TCP/IP协议的缺陷,可能导致的风险有:

()

A.拒绝服务攻击

B.顺序号预测攻击

C.物理层攻击

D.TCP协议劫持入侵

答案:

ABD

34.黑客常用的获取关键账户口令的方法有:

()

A.通过网络监听非法得到用户口令

B.暴力破解

C.社工撞库

D.SSL协议数据包分析

答案:

ABC

35.计算机病毒(ComputerVirus,CV)是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在:

()

A.破坏操作系统的处理器管理功能

B.破坏操作系统的文件管理功能

C.破坏操作系统的存储管理功能

D.直接破坏计算机系统的硬件资源

答案:

ABCD

36.P2DR是安全策略通过防护措施实施。

()

T.对

F.错

答案:

F

37.可以通过技术手段,一次性弥补所有的安全漏洞。

()

T.对

F.错

答案:

F

38.TCPFIN扫描属于端口扫描技术。

()

T.对

F.错

答案:

T

39.使用漏洞库匹配的方法进行扫描,可以发现所有的漏洞。

()

T.对

F.错

答案:

F

40.特征代码技术是检测已知计算机病毒的最简单、代价最小的技术。

()

T.对

F.错

答案:

T

41.公开密钥密码体制的含义是将秘密密钥公开,公开密钥保密。

()

T.对

F.错

答案:

F

42.运行防病毒软件可以帮助防止遭受网页仿冒欺诈。

()

T.对

F.错

答案:

T

43.Diffie-Hellman密钥交换算法无法通过截获交换的随机数导出密钥。

()

T.对

F.错

答案:

T

44.木马是黑客编写的旨在非法访问主机系统中信息资源的代码。

()

T.对

F.错

答案:

T

45.数字签名能够解决篡改、伪造等安全性问题。

()

T.对

F.错

答案:

T

46.PKI中,证书的加密不属于CA的任务。

()

T.对

F.错

答案:

T

47.入侵检测系统可以弥补企业安全防御系统中安全缺陷和漏洞。

()

T.对

F.错

答案:

F

48.主动响应和被动响应是相互对立的,不能同时采用。

()

T.对

F.错

答案:

T

49.对称密钥既可提供保密性又可提供消息鉴别。

()

T.对

F.错

答案:

T

50.入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术。

()

T.对

F.错

答案:

T

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > PPT模板 > 其它模板

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1