南开大学22春学期《网络安全技术》在线作业答卷.docx
-
资源ID:86545900
资源大小:17.21KB
全文页数:6页
- 资源格式: DOCX
下载积分:15金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
南开大学22春学期《网络安全技术》在线作业答卷.docx
22春学期(高起本1709-1803,全层次1809-2103)网络安全技术在线作业- 00001试卷总分:100得分:100一、单选题(共25道试题,共50分)L根据所依据的数学难题,除了()以外,公钥密码体制可以分为以下几类。A.模基运算问题B.大整数因子分解问题C.离散对数问题D.椭圆曲线离散对数问题答案:A.第三方日志工具的作用不包括0A.很少有入侵者能掌握众多的第三方日志软件的入侵和攻击知识B.好的第三方日志软件能够单独获得日志信息,不需要操作系统日志文件作为开 始的索引。因此,可以利用这些信息与操作系统的日志信息进行对比,当发现不 一致时,管理员立即可以知道有人入侵了系统C.修改 bannerD.当系统日志工具出现问题时,第三方日志产品可起到类似备份的作用 答案:C2 .下列功能中,哪一项功能不是综合漏洞扫描包含的()A. IP地址扫描B.端口号扫描C.恶意程序扫描D.漏洞扫描答案:C3 .加密技术不能实现:()A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤答案:D5 .定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息 安全的()属性。A.真实性B.完整性C.不可否认性D,可用性答案:D.下列不属于防火墙核心技术的是:()A.(静态/动态)包过滤技术B. NAT技术C.应用代理技术D.日志审计答案:D.以下关于网络钓鱼的说法中,不正确的是()A.网络钓鱼融合了伪装、欺骗等多种攻击方式B.网络钓鱼与Web服务没有关系C.典型的网络钓鱼攻击是将被攻击者引诱到一个精心设计的钓鱼网站上D.网络钓鱼是社会工程攻击的一种形式答案:B. PKI的主要理论基础是()A.对称密码算法B.公钥密码算法C.量子密码D.摘要算法答案:B9关于Oday漏洞,定义正确的是()A.是一种对黑客来说很易攻击,对管理者来说不费吹灰之力就可以修补的漏洞B.顾名思义,还没有出现的漏洞叫Oday漏洞C.是指在操作系统安全补丁发布前被了解和掌握的漏洞信息D.是一种程序上的不完善答案:C10.除了()以外,下列都属于公钥的分配方法。A.公用目录表B.公钥管理机构C.公钥证书D.秘密传输答案:D1L根据ISO的信息安全定义,下列选项中()是信息安全三个基本属性之一。A.真实性B.可用性C.可审计性D.可靠性答案:B12.MD5的主循环有()轮。A. 3B.4C. 58答案:B13. Don,t Fragment (DF)位探测属于()A.主机扫描B. PingC.漏洞扫描D.远程主机操作系统指纹识别答案:D14.以下算法中属于非对称算法的是:()A. DESRSA算法B. IDEAD.三重DES答案:B15.SSL指的是:()A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议答案:B.信息安全在通信保密阶段对信息安全的关注局限在安全属性:()A.不可否认性B.可用性C.保密性D.完整性答案:C.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机 输入中至少有两个产生相同输出的概率大于0.5,则k约等于:()A. 2128264B. 2322256答案:B18.防火墙实施的网络间信息交换控制,对以下哪一项攻击行为作用不大()A. ARP欺骗B.木马外泄信息资源C.Ping of DeathD. SYN泛洪答案:A19.以下哪一项和诱骗用户登录伪造的著名网站无关()A.篡改DNS服务器的资源记录B.伪造DNS服务器C.配置主机系统网络信息方式D.著名网站的物理安保措施答案:D20.关于DHCP欺骗攻击,以下哪一项描述是错误的()A.终端发送的DHCP发现消息到达所有DHCP服务器B.终端元法鉴别DHCP提供消息发送者的身份C.终端无法判别DIICP服务器中网络信息的正确性D.以太网无法阻止伪造的DHCP服务器提供网络信息配置服务答案:D21.关于DES ,以下哪一项描述是正确的0A.密钥64B.密钥56C密钥128D.密钥32答案:B.()利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接收到整 个以太网内的网络数据信息。A.嗅探程序B.拒绝服务攻击C.缓冲区溢出攻击D.木马程序答案:A.加密密钥的强度是:()A.2'NB.2XNT)C. 2N2N-1答案:A.以下哪一项属于主动攻击0A.篡改和破坏数据B.嗅探数据C.数据流分析D.非法访问答案:A.关于密钥的安全保护下列说法不正确的是:()A.私钥送给CA.B.公钥送给CA.C.密钥加密后存人计算机的文件中D.定期更换密钥答案:A二、多选题(共10道试题,共20分)24 .以下属于VPN核心技术的()A.隧道技术B.身份认证C.日志记录D.访问控制答案:ABD25 .一个完整的数字签名过程包括()和()两个步骤。A.加密B.解密C.签名D.验证答案:CD.属于被动攻击的是:(?)A.欺骗攻击B.拒绝服务攻击C.窃听攻击D.截获并修改正在传输的数据信息答案:ABD.关于网络安全技术学习相关方式,以下说法正确的是:()A.出于学习的角度,可以未经许可对某网站进行渗透测试B.可搭建虚拟仿真环境来学习一些入侵与防御的技术C.可以参加一些技术学习类比赛来锻炼自己的能力D.可以学习基础知识的同时,关注一些安全事件,分析问题原因答案:BCD. VPN在公共网上构建虚拟专用网,进行数据通信,可以保证通信过程中的身份 认证、数据保密性和数据完整性。VPN采用的安全技术有:()A.安全隧道技术B.密钥管理技术C.数据包过滤技术D.用户身份认证技术答案:ABD26 .信息系统安全来自许多威胁因素,下面的答案中()是信息系统安全的威胁因素。A.非人为的、自然力造成的数据丢失、设备失效、线路阻断B.人为的,但属于操作人员无意的失误造成的数据丢失C.来自外部和内部人员的恶意攻击和入侵D.个人学习系统答案:ABC.以下防范智能手机信息泄露的措施有哪几个:()A.禁用Wi-Fi自动连接到网络功能,使用公共Wi-Fi有可能被盗用资料B.下载软件或游戏时,仔细审核该软件,防止将木马带到手机中C.经常为手机做数据同步备份D.勿见二维码就扫答案:ABD.以下哪些选项是关于浏览网页时存在的安全风险:()A.网络钓鱼B.隐私跟踪C.数据劫持D.网页挂马答案:ABCD.用于实时的入侵检测信息分析的技术手段有:()A.模式匹配B.完整性分析C.可靠性分析D.统计分析E.可用性分析答案:AD27 .身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述中,正确的是() A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制答案:ACD三、判断题(共15道试题,共30分)28 .在早期用集线路(hub)作为连接设备的网络中使用的基于网络的入侵检测系 统,在交换网络中不做任何改变,一样可以用来监听整个网络:()答案:错误38 .白名单方案规定邮件接收者只接收自己所信赖的邮件发送者所发送过来的邮 件:()答案:正确39 .异常入侵检测的前提条件是入侵性活动集作为异常活动集的子集,而理想状况 是异常活动集与入侵性活动集相等:()答案:错误40 .如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的:() 答案:错误.防火墙规则集应该尽可能的简单,规则集越简单,错误配置的可能性就越小, 系统就越安全:()答案:正确.对网页请求参数进行验证,可以防止SQL注入攻击:()答案:正确.木马是黑客编写的旨在非法访问主机系统中信息资源的代码:() 答案:正确41 .计算机病毒可能在用户打开“txt”文件时被启动:()答案:正确42 .消息鉴别码既可提供消息鉴别又可提供保密性:()答案:错误43 .公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行 解密:()答案:正确44 .可以采用内容过滤技术来过滤垃圾邮件:()答案:正确45 .消息鉴别码是一个利用密钥生成的、附加在消息之后的、固定长度的数据块: 0答案:正确46 .在安全模式下木马程序不能启动:()答案:错误47 .对称密钥加密算法不是鉴别服务器对应每一个NAS需要配置的信息:() 答案:正确