欢迎光临
我们一直在努力

南开22秋学期(高起本1709-1803、全层次1809-2103)《网络安全技术》在线作业 【标准答案】

可做奥鹏国开全部院校作业论文!答案请添加qq:599792888 或 微信:1095258436

22秋学期(高起本1709-1803、全层次1809-2103)《网络安全技术》在线作业-00003

试卷总分:100  得分:100

一、单选题 (共 25 道试题,共 50 分)

1.Don’t Fragment (DF) 位探测属于()

A.主机扫描

B.Ping

C.漏洞扫描

D.远程主机操作系统指纹识别

 

2.IPSec协议工作在( )层次。

A.数据链路层

B.网络层

C.应用层

D.传输层

 

3.以下哪一项不是加密用于表示信息的数据的原因()

A.防止通过获取数据还原出数据表示的信息

B.防止通过毁坏数据毁坏数据表示的信息

C.防止通过篡改数据篡改数据表示的信息

D.防止因为遗失数据导致数据表示的信息泄露

 

4.在PDR安全模型中最核心的组件是:( )

A.策略

B.保护措施

C.检测措施

D.响应措施

 

5.关于密码学的讨论中,下列( )观点是不正确的。

A.密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术

B.密码学的两大分支是密码编码学和密码分析学

C.密码并不是提供安全的单一的手段,而是一组技术

D.密码学中存在一次一密的密码体制,它是绝对安全的

 

6.防火墙中地址翻译的主要作用是:( )

A.提供代理服务

B.隐藏内部网络地址

C.进行入侵检测

D.防止病毒入侵

 

7.以下哪一项关于 P2DR 安全模型的描述是错误的()

A.安全策略是核心

B.安全保护措施的防护时间越长,信息系统越安全

C.检测入侵和恢复系统的时间越短,信息系统越安全

D.安全保护措施的防护时间完全取决于采用的安全技术

 

8.下面关于RSA算法,正确的是()南开答案请进:opzy.net或请联系微信:1095258436

A.RSA属于非对称密码算法

B.RSA属于对称密码算法

C.RSA仅可以用于数字加密,不可以用于数字签名

D.RSA不会被黑客利用

 

9.以下哪一项属于主动攻击()

A.篡改和破坏数据

B.嗅探数据

C.数据流分析

D.非法访问

 

10.关于防火墙,以下( )说法是正确的。

A.防火墙能够抵御一切网络攻击

B.防火墙是一种主动安全策略执行设备

C.防火墙本身不需要防护

D.防火墙如果配置不当,会导致更大的安全风险。

 

11.关于信息保障技术框架 (IATF) ,以下哪一项描述是错误的()

A.IATF 核心要素由人员、技术和运行组成

B.IATF 强调基于信息系统全寿命保障安全目标

C.IATF 突出了人员在设计、实施、维护、管理和运行过程中的重要作用

D.IATF 没有清楚地描述网络环境下的信息系统的组成、结构和行为

 

12.传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了( )等重要网络资源。

A.网络带宽

B.数据包

C.防火墙

D.LINUX

 

13.AES结构由以下四个不同的模块组成,其中( )是非线性模块。

A.字节代换

B.行位移

C.列混淆

D.轮密钥加

 

14.关于对称密钥体制和非对称密钥体制结合,以下哪一项描述是正确的()

A.用对称密钥加密算法加密数据,用非对称密钥加密算法加密对称密钥

B.用对称密钥加密算法加密非对称密钥,用非对称密钥加密算法加密数据

C.只用非对称密钥加密算法加密数据

D.只用对称密钥加密算法加密数据

 

15.公钥密码学思想最早是谁提出的:( )

A.欧拉(Euler)

B.Diffie和Hellman

C.费马(Fermat)

D.Rivest、Shamir和Adelman

 

16.用于实现身份鉴别的安全机制是:( )

A.加密机制和数字签名机制

B.加密机制和访问控制机制

C.数字签名机制和路由控制机制

D.访问控制机制和路由控制机制

 

17.RSA 使用不方便的最大问题是:( )

A.产生秘钥需要强大的计算能力

B.算法中需要大数

C.算法中需要素数

D.被攻击过很多次

 

18.使用数字签名技术,在接收端,采用()进行签名验证。

A.发送者的公钥

B.发送者的私钥

C.接收者的公钥

D.接收者的私钥

 

19.以下关于VPN说法正确的是:( )

A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B.VPN指的是用户通过公用网络建立的临时的、安全的连接

C.VPN不能做到信息认证和身份认证

D.VPN只能提供身份认证、不能提供加密数据的功能

 

20.密码学在信息安全中的应用是多样的,以下( )不属于密码学的具体应用。

A.生成种种网络协议

B.消息认证,确保信息完整性

C.加密技术,保护传输信息

D.进行身份认证

 

21.密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面( )是带密钥的杂凑函数。

A.MD4

B.SHA-1

C.whirlpool

D.MD5

 

22.关于钓鱼网站,以下哪一项描述是错误的()

A.黑客构建模仿某个著名网站的假网站

B.假网站的 IP 地址与著名网站的 IP 地址相同

C.正确的域名得到错误的解析结果

D.用户不对访问的网站的身份进行鉴别

 

23.在加密服务中,( )是用于保障数据的真实性和完整性的,目前主要有两种生成MAC的方式。

A.加密和解密

B.数字签名

C.密钥安置

D.消息认证码

 

24.IP地址欺骗是很多攻击的基础,之所以使用这个方法,是因为IP路由IP包时对IP头中提供的( )不做任何检查。

A.IP目的地址

B.源端口

C.IP源地址

D.包大小

 

25.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有:( )

A.公钥

B.私钥

C.用户帐户

 

二、多选题 (共 10 道试题,共 20 分)

26.某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、MD5密码、密码提示问题/答案(hash)、注册IP、生日等。该网站邮箱绑定的其他账户也受到波及,如iPhone用户的Apple ID等。发生此类问题我们应该进行下列哪种措施,避免受到更大损失:( )

A.立即登录该网站更改密码

B.投诉该网站

C.更改与该网站相关的一系列账号密码

D.不再使用该网站的邮箱

 

27.由于TCP/IP协议的缺陷,可能导致的风险有:( )

A.拒绝服务攻击

B.顺序号预测攻击

C.物理层攻击

D.TCP协议劫持入侵

 

28.以下选项中,哪些是数字签名机制能够实现的目标:( )

A.接受者能够核实发送者对信息的签名

B.发送者不能抵赖对信息的签名

C.接受者不能伪造对信息的签名

D.发送者能够确定接受者受到消息

 

29.下列算法属于Hash算法的有:( )

A.RSA

B.DES

C.SHA1

D.MD5

 

30.CA能提供以下哪种证书:( )

A.个人数字证书

B.SET服务器证书

C.SSL服务器证书

D.安全电子邮件证书

 

31.不要打开来历不明的网页、电子邮件链接或附件是因为:( )

A.互联网上充斥着各种钓鱼网站、病毒、木马程序

B.不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马

C.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏

D.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪

 

32.属于被动攻击的是:(?)

A.欺骗攻击

B.拒绝服务攻击

C.窃听攻击

D.截获并修改正在传输的数据信息

 

33.计算机病毒(Computer Virus,CV)是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在:( )

A.破坏操作系统的处理器管理功能

B.破坏操作系统的文件管理功能

C.破坏操作系统的存储管理功能

D.直接破坏计算机系统的硬件资源

 

34.VPN在公共网上构建虚拟专用网,进行数据通信,可以保证通信过程中的身份认证、数据保密性和数据完整性。VPN采用的安全技术有:( )

A.安全隧道技术

B.密钥管理技术

C.数据包过滤技术

D.用户身份认证技术

 

35.以下哪些选项是关于浏览网页时存在的安全风险:( )

A.网络钓鱼

B.隐私跟踪

C.数据劫持

D.网页挂马

 

三、判断题 (共 15 道试题,共 30 分)

36.对信息的这种防篡改、防删除、防插入的特性为数据完整性保护:( )

 

37.及时性不是信息安全目标:()

 

38.对称密钥既可提供保密性又可提供消息鉴别:()

 

39.Diffie- Hellman密钥交换算法无法通过截获交换的随机数导出密钥:()

 

40.公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密:( )

 

41.通过无线电侦听获取密文,并对密文进行破译属于选择明文攻击:()

 

42.对网页请求参数进行验证,可以防止SQL注入攻击:( )

 

43.公钥密码体制有两种基本的模型:一种是加密模型,另一种是认证模型:( )

 

44.如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的:( )

 

45.漏报率,是指系统把正常行为作为入侵攻击而进行报警的概率:( )

 

46.企业应考虑综合使用基于网络的入侵检测系统和基于主机的入侵检测系统来保护企业网络。在进行分阶段部署时,首先部署基于网络的入侵检测系统,因为它通常最容易安装和维护,接下来部署基于主机的入侵检测系统来保护至关重要的服务器:( )

 

47.性能“瓶颈”是当前入侵防御系统面临的一个挑战:( )

 

48.TCPFIN扫描属于端口扫描技术:()

 

49.IP 地址欺骗和拒绝服务都属于主动攻击:()

 

50.半连接扫描也需要完成TCP协议的三次握手过程:( )

 

奥鹏国开作业答案请进opzy.net或添加微信:1095258436

赞(1)
未经允许不得转载:奥鹏作业网 » 南开22秋学期(高起本1709-1803、全层次1809-2103)《网络安全技术》在线作业 【标准答案】

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址