南开21春学期《网络安全技术》在线作业.docx

上传人:b****5 文档编号:3174938 上传时间:2022-11-19 格式:DOCX 页数:11 大小:18.75KB
下载 相关 举报
南开21春学期《网络安全技术》在线作业.docx_第1页
第1页 / 共11页
南开21春学期《网络安全技术》在线作业.docx_第2页
第2页 / 共11页
南开21春学期《网络安全技术》在线作业.docx_第3页
第3页 / 共11页
南开21春学期《网络安全技术》在线作业.docx_第4页
第4页 / 共11页
南开21春学期《网络安全技术》在线作业.docx_第5页
第5页 / 共11页
点击查看更多>>
下载资源
资源描述

南开21春学期《网络安全技术》在线作业.docx

《南开21春学期《网络安全技术》在线作业.docx》由会员分享,可在线阅读,更多相关《南开21春学期《网络安全技术》在线作业.docx(11页珍藏版)》请在冰豆网上搜索。

南开21春学期《网络安全技术》在线作业.docx

南开21春学期《网络安全技术》在线作业

奥鹏南开作业21春学期(1709、1803、1809、1903、1909、2021、2021、2103)《网络安全技术》在线作业

下列不属于防火墙核心技术的是:

()

选项A:

(静态/动态)包过滤技术

选项B:

NAT技术

选项C:

应用代理技术

选项D:

日志审计

正确选项:

D

从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。

选项A:

机密性

选项B:

可用性

选项C:

完整性

选项D:

真实性

正确选项:

A

"会话侦昕和劫持技术"是属于()技术。

选项A:

密码分析还原

选项B:

协议漏洞渗透

选项C:

应用漏洞分析与渗透

选项D:

DOS攻击

正确选项:

B

以下哪一项攻击无法窃取传输过程中的数据()

选项A:

DHCP欺骗攻击

选项B:

ARP骗攻击

选项C:

转发表溢出攻击

选项D:

源IP地址欺骗攻击

正确选项:

D

关于密码学的讨论中,下列()观点是不正确的。

选项A:

密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术

选项B:

密码学的两大分支是密码编码学和密码分析学

选项C:

密码并不是提供安全的单一的手段,而是一组技术

选项D:

密码学中存在一次一密的密码体制,它是绝对安全的

正确选项:

D

以下哪一项不是DHCP欺骗攻击的技术机理()

选项A:

网络中可以存在多台DHCP服务器

选项B:

终端随机选择为其配置网络信息的DHCP服务器

选项C:

伪造的网络配置信息会造成终端严重的安全后果

选项D:

多台DHCP服务器可能造成终端IP地址重复

正确选项:

D

以下哪一项不是采用密码机的因素()

选项A:

加密算法越复杂,加密运算量越大,密文越不容易破译

选项B:

密钥长度越大,加密运算量越大,密文越不容易破译

选项C:

加密和解密过程要求具有实时性

选项D:

不允许人接触加密算法和密钥

正确选项:

D

包过滤型防火墙从原理上看是基于()进行数据包分析的技术。

选项A:

物理层

选项B:

数据链路层

选项C:

网络层

选项D:

应用层

正确选项:

B

以下哪一项和诱骗用户登录伪造的著名网站无关()

选项A:

篡改DNS服务器的资源记录

选项B:

伪造DNS服务器

选项C:

配置主机系统网络信息方式

选项D:

著名网站的物理安保措施

正确选项:

D

关于消息鉴别码,以下哪一项描述是错误的()

选项A:

可以直接通过消息计算得出

选项B:

通过密钥和消息计算得出

选项C:

密钥是发送端和接收端之间的共享密钥

选项D:

黑客无法根据篡改后的消息计算出消息鉴别码

正确选项:

C

关于PPP,以下哪一项描述是最贴切的()

选项A:

PPP是控制接人控制过程的协议

选项B:

PPP是鉴别用户身份的协议

选项C:

PPP是为终端动态分配IP地址的协议

选项D:

PPP是动态建立用于指明通往接人终端的传输路径的路由项的协议

正确选项:

A

以下哪一项不是ARP欺骗攻击的技术机理()

选项A:

终端接收到ARP报文,记录ARP报文中的IP地址与MAC地址对

选项B:

如果ARP缓冲区中已经存在IP地址与MAC地址对,以该MAC地址作为该IP地址的解析结果

选项C:

可以在ARP报文中伪造IP地址与MAC地址对

选项D:

ARP缓冲区中的IP地址与MAC地址对存在寿命

正确选项:

D

密码分析学是研究密码破译的科学,在密码分析过程中,以下哪一项是破译密文的关键()

选项A:

截获密文

选项B:

截获密文并获得密钥

选项C:

截获密文,了解加密算法和解密算法

选项D:

截获密文,获得密钥并了解解密算法

正确选项:

D

()最好地描述了数字证书。

选项A:

等同于在网络上证明个人和公司身份的身份证

选项B:

浏览器的一标准特性,它使得黑客不能得知用户的身份

选项C:

网站要求用户使用用户名和密码登陆的安全机制

选项D:

伴随在线交易证明购买的收据

正确选项:

A

关于网络安全技术,以下哪一项描述是错误的()

选项A:

TCP/IP体系结构中的每一层都有对应的安全技术

选项B:

以太网安全技术用于防御针对以太网的攻击行为

选项C:

传输层安全技术可以保障互连网终端之间的安全传输过程

选项D:

网际层安全技术不能保障进程间的安全传输过程

正确选项:

C

下面哪种密码算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱:

()

选项A:

仿射密码

选项B:

维吉利亚

选项C:

轮转密码

选项D:

希尔密码

正确选项:

D

RSA使用不方便的最大问题是:

()

选项A:

产生秘钥需要强大的计算能力

选项B:

算法中需要大数

选项C:

算法中需要素数

选项D:

被攻击过很多次

正确选项:

A

()不属于木马技术。

选项A:

自我复制技术

选项B:

自动加载运行技术

选项C:

远程监控技术

选项D:

动态嵌入技术

正确选项:

A

可以被数据完整性机制防止的攻击方式是:

()

选项A:

假冒源地址或用户的地址欺骗攻击

选项B:

抵赖做过信息的递交行为

选项C:

数据中途被攻击者窃听获取

选项D:

数据在途中被攻击者篡改或破坏

正确选项:

D

以下算法中属于非对称算法的是:

()

选项A:

DES

选项B:

RSA算法

选项C:

IDEA

选项D:

三重DES

正确选项:

B

MD5的主循环有()轮。

选项A:

3

选项B:

4

选项C:

5

选项D:

8

正确选项:

B

IPSec协议工作在()层次。

选项A:

数据链路层

选项B:

网络层

选项C:

应用层

选项D:

传输层

正确选项:

B

防火墙实施的网络间信息交换控制,对以下哪一项攻击行为作用不大()

选项A:

ARP欺骗

选项B:

木马外泄信息资源

选项C:

PingofDeath

选项D:

SYN泛洪

正确选项:

A

公钥密码基础设施PKI解决了信息系统中的()问题。

选项A:

身份信任

选项B:

权限管理

选项C:

安全审计

选项D:

加密

正确选项:

A

能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是:

()

选项A:

认证服务

选项B:

数据保密性服务

选项C:

数据完整性服务

选项D:

访问控制服务

正确选项:

B

拥有安全软件和安全的配置是安全网站必要的条件。

web服务器负责提供内容,调用产生内容的应用程序应用服务器为应用程序提供多种服务,包括数据存储、目录服务、邮件、消息等。

而网站的服务器配置中往往存在很多安全问题,攻击者可以使用扫描工具检测到这些问题并加以利用,导致后端系统的攻陷,包括数据库和企业内部网络。

常见的安全问题有:

()

选项A:

服务器软件未做安全补丁,有缺省密码的缺省的账号

选项B:

服务器软件漏洞和错误配置允许列出目录和目录遍历攻击

选项C:

不必要的缺省、备份或例子文件,包括脚本、应用程序、配置文件和网页

选项D:

不正确的文件和目录权限,不必要的服务被运行,包括内容管理和远程系统管理

正确选项:

A,B,C,D

某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、MD5密码、密码提示问题/答案(hash)、注册IP、生日等。

该网站邮箱绑定的其他账户也受到波及,如iPhone用户的AppleID等。

发生此类问题我们应该进行下列哪种措施,避免受到更大损失:

()

选项A:

立即登录该网站更改密码

选项B:

投诉该网站

选项C:

更改与该网站相关的一系列账号密码

选项D:

不再使用该网站的邮箱

正确选项:

A,C

以下关于交换式局域网中存在网络嗅探的隐患原因,正确的是()

选项A:

交换设备信息过载

选项B:

ARP欺骗

选项C:

跨站脚本攻击

选项D:

TCP会话劫持

正确选项:

A,B,D

密码体制主要由以下各部分组成:

()

选项A:

明文空间

选项B:

密文空间

选项C:

密钥空间

选项D:

加密算法

E:

保密系统

F:

解密算法

正确选项:

A,B,C,D,F

请分析哪些是病毒、木马,在电子邮件的传播方式:

()

选项A:

邮件主题及内容伪造成各式各样(好友的回复邮件、管理员的提醒、热点事件等)

选项B:

病毒副本存在邮件附件中,伪装成各种格式的文件引诱用户点击执行,如jpg、doc、zip、rar等,但有些时候实际上是exe文件

选项C:

将木马代码通过邮件的正文发送过去

选项D:

将病毒源文件直接发送给用户

正确选项:

A,B

电子信息化体现在生活的方方面面,()属于电子信息化的体现。

选项A:

支付宝

选项B:

电子银行

选项C:

网络图书馆

选项D:

和客户咖啡馆见面

正确选项:

A,B,C

以下防范智能手机信息泄露的措施有哪几个:

()

选项A:

禁用Wi-Fi自动连接到网络功能,使用公共Wi-Fi有可能被盗用资料

选项B:

下载软件或游戏时,仔细审核该软件,防止将木马带到手机中

选项C:

经常为手机做数据同步备份

选项D:

勿见二维码就扫

正确选项:

A,B,D

拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防范措施的是:

()

选项A:

安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包

选项B:

安装先进杀毒软件,抵御攻击行为

选项C:

安装入侵检测系统,检测拒绝服务攻击行为

选项D:

安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决

正确选项:

A,C,D

对动态网络地址交换(NAT),正确的说法是()

选项A:

将很多内部地址映射到单个真实地址

选项B:

外部网络地址和内部地址一对一的映射

选项C:

每个连接使用一个端口

选项D:

最多可有64000个同时的动态NAT连接

正确选项:

A,C,D

下列算法属于Hash算法的有:

()

选项A:

RSA

选项B:

DES

选项C:

SHA1

选项D:

MD5

正确选项:

C,D

通过无线电侦听获取密文,并对密文进行破译属于唯密文攻击:

()

选项A:

选项B:

正确选项:

A

防火墙提供的透明工作模式,是指防火墙工作在数据链路层,类似于一个网桥。

因此,不需要用户对网络的拓扑做出任何调整就可以把防火墙接入网络:

()

选项A:

选项B:

正确选项:

A

主动响应和被动响应是相互对立的,不能同时采用:

()

选项A:

选项B:

正确选项:

A

在来自可信站点的电子邮件中输入个人或财务信息就是安全的:

()

选项A:

选项B:

正确选项:

B

在安全模式下木马程序不能启动:

()

选项A:

选项B:

正确选项:

B

对网页请求参数进行验证,可以防止SQL注入攻击:

()

选项A:

选项B:

正确选项:

A

PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施:

()

选项A:

选项B:

正确选项:

A

防火墙中不可能存在漏洞:

()

选项A:

选项B:

正确选项:

B

使用误用检测技术的入侵检测系统很难检测到新的攻击行为和原有攻击行为的变种:

()

选项A:

选项B:

正确选项:

A

入侵检测系统可以弥补企业安全防御系统中安全缺陷和漏洞:

()

选项A:

选项B:

正确选项:

B

在来自可信站点的电子邮件中输入个人或财务信息就是安全的:

()

选项A:

选项B:

正确选项:

A

公开密钥密码体制的含义是将秘密密钥公开,公开密钥保密:

()

选项A:

选项B:

正确选项:

B

在一个有多个防火墙存在的环境中,每个连接两个防火墙的计算机或网络都是DMZ:

()

选项A:

选项B:

正确选项:

A

及时性不是信息安全目标:

()

选项A:

选项B:

正确选项:

A

对称密码体制的特征是:

加密密钥和解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出:

()

选项A:

选项B:

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 法律文书 > 判决书

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1