南开大学22秋学期(高起本1709-1803、全层次1809-2103)《网络安全技术》在线作业三
奥鹏南开在线作业满分答案参考
22秋学期(高起本1709-1803、全层次1809-2103)《网络安全技术》在线作业-00003
1.Don't Fragment (DF) 位探测属于()
选项A:主机扫描
选项B:Ping
选项C:漏洞扫描
选项D:远程主机操作系统指纹识别
满分答案问询微信:424329
2.IPSec协议工作在( )层次。
选项A:数据链路层
选项B:网络层
选项C:应用层
选项D:传输层
满分答案问询微信:424329
3.以下哪一项不是加密用于表示信息的数据的原因()
选项A:防止通过获取数据还原出数据表示的信息
选项B:防止通过毁坏数据毁坏数据表示的信息
选项C:防止通过篡改数据篡改数据表示的信息
选项D:防止因为遗失数据导致数据表示的信息泄露
满分答案问询微信:424329
4.在PDR安全模型中最核心的组件是:( )
选项A:策略
选项B:保护措施
选项C:检测措施
选项D:响应措施
满分答案问询微信:424329
5.关于密码学的讨论中,下列( )观点是不正确的。
选项A:密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术
选项B:密码学的两大分支是密码编码学和密码分析学
选项C:密码并不是提供安全的单一的手段,而是一组技术
选项D:密码学中存在一次一密的密码体制,它是绝对安全的
满分答案问询微信:424329
6.防火墙中地址翻译的主要作用是:( )
选项A:提供代理服务
选项B:隐藏内部网络地址
选项C:进行入侵检测
选项D:防止病毒入侵
满分答案问询微信:424329
7.以下哪一项关于 P2DR 安全模型的描述是错误的()
选项A:安全策略是核心
选项B:安全保护措施的防护时间越长,信息系统越安全
选项C:检测入侵和恢复系统的时间越短,信息系统越安全
选项D:安全保护措施的防护时间完全取决于采用的安全技术
满分答案问询微信:424329
8.下面关于RSA算法,正确的是()
选项A:RSA属于非对称密码算法
选项B:RSA属于对称密码算法
选项C:RSA仅可以用于数字加密,不可以用于数字签名
选项D:RSA不会被黑客利用
满分答案问询微信:424329
9.以下哪一项属于主动攻击()
选项A:篡改和破坏数据
选项B:嗅探数据
选项C:数据流分析
选项D:非法访问
满分答案问询微信:424329
10.关于防火墙,以下( )说法是正确的。
选项A:防火墙能够抵御一切网络攻击
选项B:防火墙是一种主动安全策略执行设备
选项C:防火墙本身不需要防护
选项D:防火墙如果配置不当,会导致更大的安全风险。
满分答案问询微信:424329
11.关于信息保障技术框架 (IATF) ,以下哪一项描述是错误的()
选项A:IATF 核心要素由人员、技术和运行组成
选项B:IATF 强调基于信息系统全寿命保障安全目标
选项C:IATF 突出了人员在设计、实施、维护、管理和运行过程中的重要作用
选项D:IATF 没有清楚地描述网络环境下的信息系统的组成、结构和行为
满分答案问询微信:424329
12.传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了( )等重要网络资源。
选项A:网络带宽
选项B:数据包
选项C:防火墙
选项D:LINUX
满分答案问询微信:424329
13.AES结构由以下四个不同的模块组成,其中( )是非线性模块。
选项A:字节代换
选项B:行位移
选项C:列混淆
选项D:轮密钥加
满分答案问询微信:424329
14.关于对称密钥体制和非对称密钥体制结合,以下哪一项描述是正确的()
选项A:用对称密钥加密算法加密数据,用非对称密钥加密算法加密对称密钥
选项B:用对称密钥加密算法加密非对称密钥,用非对称密钥加密算法加密数据
选项C:只用非对称密钥加密算法加密数据
选项D:只用对称密钥加密算法加密数据
满分答案问询微信:424329
15.公钥密码学思想最早是谁提出的:( )
选项A:欧拉(Euler)
选项B:Diffie和Hellman
选项C:费马(Fermat)
选项D:Rivest、Shamir和Adelman
满分答案问询微信:424329
16.用于实现身份鉴别的安全机制是:( )
选项A:加密机制和数字签名机制
选项B:加密机制和访问控制机制
选项C:数字签名机制和路由控制机制
选项D:访问控制机制和路由控制机制
满分答案问询微信:424329
17.RSA 使用不方便的最大问题是:( )
选项A:产生秘钥需要强大的计算能力
选项B:算法中需要大数
选项C:算法中需要素数
选项D:被攻击过很多次
满分答案问询微信:424329
18.使用数字签名技术,在接收端,采用()进行签名验证。
选项A:发送者的公钥
选项B:发送者的私钥
选项C:接收者的公钥
选项D:接收者的私钥
满分答案问询微信:424329
19.以下关于VPN说法正确的是:( )
选项A:VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
选项B:VPN指的是用户通过公用网络建立的临时的、安全的连接
选项C:VPN不能做到信息认证和身份认证
选项D:VPN只能提供身份认证、不能提供加密数据的功能
满分答案问询微信:424329
20.密码学在信息安全中的应用是多样的,以下( )不属于密码学的具体应用。
选项A:生成种种网络协议
选项B:消息认证,确保信息完整性
选项C:加密技术,保护传输信息
选项D:进行身份认证
满分答案问询微信:424329
21.密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面( )是带密钥的杂凑函数。
选项A:MD4
选项B:SHA-1
选项C:whirlpool
选项D:MD5
满分答案问询微信:424329
22.关于钓鱼网站,以下哪一项描述是错误的()
选项A:黑客构建模仿某个著名网站的假网站
选项B:假网站的 IP 地址与著名网站的 IP 地址相同
选项C:正确的域名得到错误的解析结果
选项D:用户不对访问的网站的身份进行鉴别
满分答案问询微信:424329
23.在加密服务中,( )是用于保障数据的真实性和完整性的,目前主要有两种生成MAC的方式。
选项A:加密和解密
选项B:数字签名
选项C:密钥安置
选项D:消息认证码
满分答案问询微信:424329
24.IP地址欺骗是很多攻击的基础,之所以使用这个方法,是因为IP路由IP包时对IP头中提供的( )不做任何检查。
选项A:IP目的地址
选项B:源端口
选项C:IP源地址
选项D:包大小
满分答案问询微信:424329
25.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有:( )
选项A:公钥
选项B:私钥
选项C:用户帐户
满分答案问询微信:424329
26.某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、MD5密码、密码提示问题/答案(hash)、注册IP、生日等。该网站邮箱绑定的其他账户也受到波及,如iPhone用户的Apple ID等。发生此类问题我们应该进行下列哪种措施,避免受到更大损失:( )
选项A:立即登录该网站更改密码
选项B:投诉该网站
选项C:更改与该网站相关的一系列账号密码
选项D:不再使用该网站的邮箱
满分答案问询微信:424329
27.由于TCP/IP协议的缺陷,可能导致的风险有:( )
选项A:拒绝服务攻击
选项B:顺序号预测攻击
选项C:物理层攻击
选项D:TCP协议劫持入侵
满分答案问询微信:424329
28.以下选项中,哪些是数字签名机制能够实现的目标:( )
选项A:接受者能够核实发送者对信息的签名
选项B:发送者不能抵赖对信息的签名
选项C:接受者不能伪造对信息的签名
选项D:发送者能够确定接受者受到消息
满分答案问询微信:424329
29.下列算法属于Hash算法的有:( )
选项A:RSA
选项B:DES
选项C:SHA1
选项D:MD5
满分答案问询微信:424329
30.CA能提供以下哪种证书:( )
选项A:个人数字证书
选项B:SE奥鹏南开在线作业满分答案参考T服务器证书
选项C:SSL服务器证书
选项D:安全电子邮件证书
满分答案问询微信:424329
31.不要打开来历不明的网页、电子邮件链接或附件是因为:( )
选项A:互联网上充斥着各种钓鱼网站、病毒、木马程序
选项B:不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马
选项C:可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏
选项D:可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪
满分答案问询微信:424329
32.属于被动攻击的是:(?)
选项A:欺骗攻击
选项B:拒绝服务攻击
选项C:窃听攻击
选项D:截获并修改正在传输的数据信息
满分答案问询微信:424329
33.计算机病毒(Computer Virus,CV)是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在:( )
选项A:破坏操作系统的处理器管理功能
选项B:破坏操作系统的文件管理功能
选项C:破坏操作系统的存储管理功能
选项D:直接破坏计算机系统的硬件资源
满分答案问询微信:424329
34.VPN在公共网上构建虚拟专用网,进行数据通信,可以保证通信过程中的身份认证、数据保密性和数据完整性。VPN采用的安全技术有:( )
选项A:安全隧道技术
选项B:密钥管理技术
选项C:数据包过滤技术
选项D:用户身份认证技术
满分答案问询微信:424329
35.以下哪些选项是关于浏览网页时存在的安全风险:( )
选项A:网络钓鱼
选项B:隐私跟踪
选项C:数据劫持
选项D:网页挂马
满分答案问询微信:424329
36.对信息的这种防篡改、防删除、防插入的特性为数据完整性保护:( )
选项A:对
选项B:错
满分答案问询微信:424329
37.及时性不是信息安全目标:()
选项A:对
选项B:错
满分答案问询微信:424329
38.对称密钥既可提供保密性又可提供消息鉴别:()
选项A:对
选项B:错
满分答案问询微信:424329
39.Diffie- Hellman密钥交换算法无法通过截获交换的随机数导出密钥:()
选项A:对
选项B:错
满分答案问询微信:424329
40.公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密:( )
选项A:对
选项B:错
满分答案问询微信:424329
41.通过无线电侦听获取密文,并对密文进行破译属于选择明文攻击:()
选项A:对
选项B:错
满分答案问询微信:424329
42.对网页请求参数进行验证,可以防止SQL注入攻击:( )
选项A:对
选项B:错
满分答案问询微信:424329
43.公钥密码体制有两种基本的模型:一种是加密模型,另一种是认证模型:( )
选项A:对
选项B:错
满分答案问询微信:424329
44.如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的:( )
选项A:对
选项B:错
满分答案问询微信:424329
45.漏报率,是指系统把正常行为作为入侵攻击而进行报警的概率:( )
选项A:对
选项B:错
满分答案问询微信:424329
46.企业应考虑综合使用基于网络的入侵检测系统和基于主机的入侵检测系统来保护企业网络。在进行分阶段部署时,首先部署基于网络的入侵检测系统,因为它通常最容易安装和维护,接下来部署基于主机的入侵检测系统来保护至关重要的服务器:( )
选项A:对
选项B:错
满分答案问询微信:424329
47.性能“瓶颈”是当前入侵防御系统面临的一个挑战:( )
选项A:对
选项B:错
满分答案问询微信:424329
48.TCPFIN扫描属于端口扫描技术:()
选项A:对
选项B:错
满分答案问询微信:424329
49.IP 地址欺骗和拒绝服务都属于主动攻击:()
选项A:对
选项B:错
满分答案问询微信:424329
50.半连接扫描也需要完成TCP协议的三次握手过程:( )
选项A:对
选项B:错
满分答案问询微信:424329