南开大学22秋学期(高起本1709-1803、全层次1809-2103)《网络安全技术》在线作业一
奥鹏南开在线作业满分答案参考
22秋学期(高起本1709-1803、全层次1809-2103)《网络安全技术》在线作业-00001
1.SSL产生会话密钥的方式是()
选项A:从密钥管理数据库中请求获得
选项B:每一台客户机分配一个密钥的方式
选项C:随机由客户机产生并加密后通知服务器
选项D:由服务器产生并分配给客户机
满分答案问询微信:424329
2.以下哪一项和信息保密性无关()
选项A:加密/解密算法 ,
选项B:终端接人控制
选项C:病毒
选项D:拒绝服务攻击
满分答案问询微信:424329
3.关于DES ,以下哪一项描述是正确的()
选项A:只能通过穷举法解析密钥
选项B:在现有计算能力下,密钥集已经大到无法解析密钥的程度
选项C:在现有计算能力下,完成一次加密运算的过程需要很长时间
选项D:可以通过有限的密文和明文对解析出密钥
满分答案问询微信:424329
4.以下哪一项攻击无法窃取传输过程中的数据()
选项A:DHCP欺骗攻击
选项B:ARP骗攻击
选项C:转发表溢出攻击
选项D:源IP地址欺骗攻击
满分答案问询微信:424329
5.防火墙中地址翻译的主要作用是:( )
奥鹏南开在线作业满分答案参考 选项A:提供代理服务
选项B:隐藏内部网络地址
选项C:进行入侵检测
选项D:防止病毒入侵
满分答案问询微信:424329
6.已经发现有间谍活动,且能够侦昕间谍发出的无线电,故意发生某个间谍关注的事件,且侦听到间谍汇报该事件的密文。这种情况属于以下哪种攻击()
选项A:唯密文攻击
选项B:己知明文攻击
选项C:选择明文攻击
选项D:选择密文攻击
满分答案问询微信:424329
7.下列关于用户口令说法错误的是:( )
选项A:口令不能设置为空
选项B:口令长度越长,安全性越高
选项C:复杂口令安全性足够高,不需要定期修改
选项D:口令认证是最常见的认证机制
满分答案问询微信:424329
8.公钥密码学思想最早是谁提出的:( )
选项A:欧拉(Euler)
选项B:Diffie和Hellman
选项C:费马(Fermat)
选项D:Rivest、Shamir和Adelman
满分答案问询微信:424329
9.关于Oday漏洞,定义正确的是()
选项A:是一种对黑客来说很易攻击,对管理者来说不费吹灰之力就可以修补的漏洞
选项B:顾名思义,还没有出现的漏洞叫Oday漏洞
选项C:是指在操作系统安全补丁发布前被了解和掌握的漏洞信息
选项D:是一种程序上的不完善
满分答案问询微信:424329
10.在常用的身份认证方式中,( )是采用软硬件相结合、一次一密的强双因子认证模式,具有安全性、移动性和使用方便等特点。
选项A:智能卡认证
选项B:动态令牌认证
选项C:USB Key
选项D:用户名及密码方式认证
满分答案问询微信:424329
11.包过滤防火墙工作在OSI网络参考模型的:( )
选项A:物理层
选项B:数据链路层
选项C:网络层(还有传输层)
选项D:应用层
满分答案问询微信:424329
12.关于网络环境下的身份鉴别过程,以下哪一项描述是正确的()
选项A:主体提供类似身份证的物理证件
选项B:主体提供指纹
选项C:主体提供视网膜
选项D:主体提供能够证明其身份,且可以通过网络传输的主体身份标识信息
满分答案问询微信:424329
13.CA指的是:( )
选项A:证书授权
选项B:加密认证
选项C:虚拟专用网
选项D:安全套接层
满分答案问询微信:424329
14.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是:( )
选项A:公钥认证
选项B:零知识认证
选项C:共享密钥认证
选项D:口令认证
满分答案问询微信:424329
15.从安全属性对各种网络攻击进行分类,阻断攻击是针对的攻击:( )
选项A:机密性
选项B:可用性
选项C:完整性
选项D:真实性
满分答案问询微信:424329
16.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5 ,即a加密成f。这种算法的密钥就是5,那么它属于()
选项A:对称加密技术
选项B:分组密码技术
选项C:公钥加密技术
选项D:单向函数密码技术
满分答案问询微信:424329
17.第一个实用的、迄今为止应用最广的公钥密码体制是:( )
选项A:RSA
选项B:Elgamal
选项C:ECC
选项D:NTRU
满分答案问询微信:424329
18.关于网络安全技术,以下哪一项描述是错误的()
选项A:TCP/IP体系结构中的每一层都有对应的安全技术
选项B:以太网安全技术用于防御针对以太网的攻击行为
选项C:传输层安全技术可以保障互连网终端之间的安全传输过程
选项D:网际层安全技术不能保障进程间的安全传输过程
满分答案问询微信:424329
19.以下哪一项不是 Smurf 攻击的技术机理()
选项A:将攻击目标的 IP 地址作为 ICMP ECHO 请求报文的源 IP 地址
选项B:将ICMP ECHO 请求报文广播给某个网络中的所有终端
选项C:所有接收到 ECHO 请求报文的终端向报文的源终端回送 ECHO 响应报文
选项D:广播 ICMP ECHO 请求报文浪费网络带宽和终端处理时间
满分答案问询微信:424329
20.以下哪一项是蠕虫能够自动传播到某个主机系统并自动激活的原因()
选项A:主机系统存在漏洞
选项B:主机系统下载程序
选项C:主机系统收发邮件
选项D:主机系统之间用移动媒介复制文件
满分答案问询微信:424329
21.用户身份鉴别是通过( )完成的。
选项A:口令验证
选项B:审计策略
选项C:存取控制
选项D:查询功能
满分答案问询微信:424329
22.数字签名最常见的实现方法是建立在以下哪一对组合之上的()
选项A:公钥密码体制和对称密码体制
选项B:对称密码体制和报文摘要算法
选项C:公钥密码体制和报文摘要算法
选项D:公证系统和报文摘要算法
满分答案问询微信:424329
23.信息安全阶段将研究领域扩展到三个基本属性,下列( )不属于这三个基本属性。
选项A:保密性
选项B:完整性
选项C:不可否认性
选项D:可用性
满分答案问询微信:424329
24.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是:( )
选项A:IDE
选项B:DES
选项C:PGP
选项D:PKI
选项E:RSA
选项F:IDES
满分答案问询微信:424329
25.下列功能中,哪一项功能不是综合漏洞扫描包含的()
选项A:IP 地址扫描
选项B:端口号扫描
选项C:恶意程序扫描
选项D:漏洞扫描
满分答案问询微信:424329
26.由于TCP/IP协议的缺陷,可能导致的风险有:( )
选项A:拒绝服务攻击
选项B:顺序号预测攻击
选项C:物理层攻击
选项D:TCP协议劫持入侵
满分答案问询微信:424329
27.针对暴力破解攻击,网站后台常用的安全防护措施有哪些:( )
选项A:拒绝多次错误登录请求
选项B:修改默认的后台用户名
选项C:检测cookie referer的值
选项D:过滤特殊字符串
满分答案问询微信:424329
28.下列描述中,属于引导扇区病毒的是()
选项A:用自己的代码代替MBR中的代码
选项B:会在操作系统之前加载到内存中
选项C:将自己复制到计算机的每个磁盘
选项D:格式化硬盘
满分答案问询微信:424329
29.我们在日常生活中网上支付时,应该采取哪些安全防范措施:( )
选项A:保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为
选项B:网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网址是否正确
选项C:从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通短信口令时,务必确认接收短信手机号为本人手机号
选项D:避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USBkey拔出
满分答案问询微信:424329
30.网络安全协议不包括:(?)
选项A:POP3和IMAP4
选项B:TCP/IP
选项C:SSL、TLS、IPSec、Telnet、SSH、SET等
选项D:SMTP
满分答案问询微信:424329
31.属于被动攻击的是:(?)
选项A:欺骗攻击
选项B:拒绝服务攻击
选项C:窃听攻击
选项D:截获并修改正在传输的数据信息
满分答案问询微信:424329
32.公开密钥基础设施(PKl)由以下哪几部分组成:( )
选项A:认证中心;注册中心
选项B:质检中心
选项C:咨询服务
选项D:证书持有者;用户;证书库
满分答案问询微信:424329
33.信息系统安全来自许多威胁因素,下面的答案中()是信息系统安全的威胁因素。
选项A:非人为的、自然力造成的数据丢失、设备失效、线路阻断
选项B:人为的,但属于操作人员无意的失误造成的数据丢失
选项C:来自外部和内部人员的恶意攻击和入侵
选项D:个人学习系统
满分答案问询微信:424329
34.CA能提供以下哪种证书:( )
选项A:个人数字证书
选项B:SET服务器证书
选项C:SSL服务器证书
选项D:安全电子邮件证书
满分答案问询微信:424329
35.关于安全审计目的的描述,正确的是()
选项A:识别和分析未经授权的动作或攻击
选项B:记录用户活动和系统管理
选项C:将动作归结到为其负责的实体
选项D:实现对安全事件的应急响应
满分答案问询微信:424329
36.计算机病毒可能在用户打开“txt”文件时被启动:( )
选项A:对
选项B:错
满分答案问询微信:424329
37.使用漏洞库匹配的方法进行扫描,可以发现所有的漏洞:( )
选项A:对
选项B:错
满分答案问询微信:424329
38.漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞:( )
选项A:对
选项B:错
满分答案问询微信:424329
39.通过网络扫描,可以判断目标主机的操作系统类型:( )
选项A:对
选项B:错
满分答案问询微信:424329
40.防火墙是设置在内部网络与外部网络(如互联网)之间,实施访问控制策略的一个或一个系统:( )
选项A:对
选项B:错
满分答案问询微信:424329
41.PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施:( )
选项A:对
选项B:错
满分答案问询微信:424329
42.企业应考虑综合使用基于网络的入侵检测系统和基于主机的入侵检测系统来保护企业网络。在进行分阶段部署时,首先部署基于网络的入侵检测系统,因为它通常最容易安装和维护,接下来部署基于主机的入侵检测系统来保护至关重要的服务器:( )
选项A:对
选项B:错
满分答案问询微信:424329
43.使用误用检测技术的入侵检测系统很难检测到新的攻击行为和原有攻击行为的变种:( )
选项A:对
选项B:错
满分答案问询微信:424329
44.PKI中,证书的加密不属于CA的任务:()
选项A:对
选项B:错
满分答案问询微信:424329
45.防火墙规则集应该尽可能的简单,规则集越简单,错误配置的可能性就越小,系统就越安全:( )
选项A:对
选项B:错
满分答案问询微信:424329
46.蜜罐技术是种被动响应措施:( )
选项A:对
选项B:错
满分答案问询微信:424329
47.及时性不是信息安全目标:()
选项A:对
选项B:错
满分答案问询微信:424329
48.特征代码技术是检测已知计算机病毒的最简单、代价最小的技术:( )
选项A:对
选项B:错
满分答案问询微信:424329
49.异常入侵检测的前提条件是入侵性活动集作为异常活动集的子集,而理想状况是异常活动集与入侵性活动集相等:( )
选项A:对
选项B:错
满分答案问询微信:424329
50.公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密:( )
选项A:对
选项B:错
满分答案问询微信:424329