南开大学23年秋学期《网络安全技术》在线作业二
奥鹏南开大学23年秋季新学期作业参考
23秋学期(仅限-高起专1909、专升本1909)《网络安全技术》奥鹏南开大学23年秋季新学期作业参考在线作业-00002
IP地址欺骗是很多攻击的基础,之所以使用这个方法,是因为IP路由IP包时对IP头中提供的( )不做任何检查。
A:IP目的地址
B:源端口
C:IP源地址
D:包大小
正确答案问询微信:424329
下列功能中,哪一项功能不是综合漏洞扫描包含的()
A:IP 地址扫描
B:端口号扫描
C:恶意程序扫描
D:漏洞扫描
正确答案问询微信:424329
VPN的加密手段为:( )
A:具有加密功能的防火墙
B:具有加密功能的路由器
C:VPN内的各台主机对各自的信息进行相应的加密
D:单独的加密设备
正确答案问询微信:424329
包过滤防火墙工作在OSI网络参考模型的:( )
A:物理层
B:数据链路层
C:网络层(还有传输层)
D:应用层
正确答案问询微信:424329
设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于:( )
A:2128
B:264
C:232
D:2256
正确答案问询微信:424329
关于源 IP 地址欺骗攻击,以下哪一项描述是错误的()
A:一般情况下,伪造的源 IP 地址不会对该 IP 分组的路由过程产生影响
B:黑客终端攻击过程中不容易接收到响应报文
C:有些信息系统将源 IP 地址作为源端身份标识符
D:伪造的源 IP 地址不能是网络中存在的有效 IP 地址
正确答案问询微信:424329
定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的( )属性。
A:真实性
B:完整性
C:不可否认性
D:可用性
正确答案问询微信:424329
包过滤型防火墙从原理上看是基于()进行数据包分析的技术。
A:物理层
B:数据链路层
C:网络层
D:应用层
正确答案问询微信:424329
以下哪一项和信息完整性无关()
A:加密/解密算法
B:报文摘要算法
C:信息嗅探攻击
D:信息拦截攻击
正确答案问询微信:424329
以下关于网络钓鱼的说法中,不正确的是()
A:网络钓鱼融合了伪装、欺骗等多种攻击方式
B:网络钓鱼与 Web 服务没有关系
C:典型的网络钓鱼攻击是将被攻击者引诱到一个精心设计的钓鱼网站上
D:网络钓鱼是"社会工程攻击"的一种形式
正确答案问询微信:424329
CA指的是:( )
A:证书授权
B:加密认证
C:虚拟专用网
D:安全套接层
正确答案问询微信:424329
已经发现有间谍活动,且能够侦昕间谍发出的无线电,故意发生某个间谍关注的事件,且侦听到间谍汇报该事件的密文。这种情况属于以下哪种攻击()
A:唯密文攻击
B:己知明文攻击
C:选择明文攻击
D:选择密文攻击
正确答案问询微信:424329
在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是:( )
A:非对称算法的公钥
B:对称算法的密钥
C:非对称算法的私钥
D:CA中心的公钥
正确答案问询微信:424329
以下关于强口令的特征中,()是不正确的。
A:每45天换一次
B:可以包含词典中的单词
C:至少包含10个字符
D:必须包含一个字母、一个数字、一个特殊的符号
正确答案问询微信:424329
传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了( )等重要网络资源。
A:网络带宽
B:数据包
C:防火墙
D:LINUX
正确答案问询微信:424329
一个完整的密码体制,不包括以下(??)要素。
A:明文空间
B:密文空间
C:数字签名
D:密钥空间
正确答案问询微信:424329
下面哪种密码算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱:( )
A:仿射密码
B:维吉利亚
C:轮转密码
D:希尔密码
正确答案问询微信:424329
以病毒攻击的不同操作系统中,( )已经取代DOS系统,成为病毒攻击的主要对象。
A:UNIX系统
B:NetWare系统
C:Windows系统
D:OS/2系统
正确答案问询微信:424329
以下哪一项不是以破坏信息保密性为目的的攻击行为()
A:信息嗅探
B:信息截获
C:安装后门程序
D:DDoS
正确答案问询微信:424329
下列( )机制不属于应用层安全。
A:数字签名
B:应用代理
C:主机入侵检测
D:应用审计
正确答案问询微信:424329
以下哪一项不是 ARP 欺骗攻击的技术机理()
A:终端接收到ARP报文,记录ARP报文中的IP地址与MAC地址对
B:如果ARP缓冲区中已经存在IP地址与MAC地址对,以该MAC地址作为该IP地址的解析结果
C:可以在ARP报文中伪造IP地址与MAC 地址对
D:ARP缓冲区中的IP地址与MAC地址对存在寿命
正确答案问询微信:424329
在网络攻击中,攻击者窃取到系统的访问权并盗用资源进行的攻击属于()
A:拒绝服务
B:侵入攻击
C:信息盗窃
D:信息篡改
正确答案问询微信:424329
关于对称密钥体制和非对称密钥体制结合,以下哪一项描述是正确的()
A:用对称密钥加密算法加密数据,用非对称密钥加密算法加密对称密钥
B:用对称密钥加密算法加密非对称密钥,用非对称密钥加密算法加密数据
C:只用非对称密钥加密算法加密数据
D:只用对称密钥加密算法加密数据
正确答案问询微信:424329
在加密服务中,( )是用于保障数据的真实性和完整性的,目前主要有两种生成MAC的方式。
A:加密和解密
B:数字签名
C:密钥安置
D:消息认证码
正确答案问询微信:424329
网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑:( )
A:用户的方便性
B:管理的复杂性
C:对现有系统的影响及对不同平台的支持
D:上面3项都是
正确答案问询微信:424329
下列描述中,属于引导扇区病毒的是()
A:用自己的代码代替MBR中的代码
B:会在操作系统之前加载到内存中
C:将自己复制到计算机的每个磁盘
D:格式化硬盘
正确答案问询微信:424329
()属于木马技术。
A:自我复制技术
B:自动加载运行技术
C:远程监控技术
D:动态嵌入技术
正确答案问询微信:424329
我们在日常生活中网上支付时,应该采取哪些安全防范措施:( )
A:保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为
B:网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网址是否正确
C:从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通短信口令时,务必确认接收短信手机号为本人手机号
D:避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USBkey拔出
正确答案问询微信:424329
为了防治垃圾邮件,常用的方法有:( )
A:避免随意泄露邮件地址
B:定期对邮件进行备份
C:借助反垃圾邮件的专门软件
D:使用邮件管理、过滤功能
正确答案问询微信:424329
虚拟专用网络(Virtual Private Network,VPN)是在公用网络上建立专用网络的技术,整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台。VPN的特点有:( )
A:安全性高
B:服务质量保证
C:成本高
D:可扩展性
正确答案问询微信:424329
针对暴力破解攻击,网站后台常用的安全防护措施有哪些:( )
A:拒绝多次错误登录请求
B:修改默认的后台用户名
C:检测cookie referer的值
D:过滤特殊字符串
正确答案问询微信:424329
常用的保护计算机系统的方法有:( )
A:禁用不必要的服务
B:安装补丁程序
C:安装安全防护产品
D:及时备份数据
正确答案问询微信:424329
ProtectX不属于()
A:端口扫描监测工具
B:木马检测工具
C:缓冲区溢出监测工具
D:网络嗅探软件
正确答案问询微信:424329
公开密钥基础设施(PKl)由以下哪几部分组成:( )
A:认证中心;注册中心
B:质检中心
C:咨询服务
D:证书持有者;用户;证书库
正确答案问询微信:424329
一个完整的数字签名过程包括( )和( )两个步骤。
A:加密
B:解密
C:签名
D:验证
正确答案问询微信:424329
PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施:( )
A:对
B:错
正确答案问询微信:424329
通过网络扫描,可以判断目标主机的操作系统类型:( )
A:对
B:错
正确答案问询微信:424329
大部分恶习意网站所携带的病毒就是脚本病毒:( )
A:对
B:错
正确答案问询微信:424329
企业应考虑综合使用基于网络的入侵检测系统和基于主机的入侵检测系统来保护企业网络。在进行分阶段部署时,首先部署基于网络的入侵检测系统,因为它通常最容易安装和维护,接下来部署基于主机的入侵检测系统来保护至关重要的服务器:( )
A:对
B:错
正确答案问询微信:424329
消息鉴别码既可提供消息鉴别又可提供保密性:()
A:对
B:错
正确答案问询微信:424329
主动响应和被动响应是相互对立的,不能同时采用:( )
A:对
B:错
正确答案问询微信:424329
对网页请求参数进行验证,可以防止SQL注入攻击:( )
A:对
B:错
正确答案问询微信:424329
对称密钥既可提供保密性又可提供消息鉴别:()
A:对
B:错
正确答案问询微信:424329
使用误用检测技术的入侵检测系统很难检测到新的攻击行为和原有攻击行为的变种:( )
A:对
B:错
正确答案问询微信:424329
PKI中,证书的加密不属于CA的任务:()
A:对
B:错
正确答案问询微信:424329
通过无线电侦听获取密文,并对密文进行破译属于唯密文攻击:()
A:对
B:错
正确答案问询微信:424329
性能“瓶颈”是当前入侵防御系统面临的一个挑战:( )
A:对
B:错
正确答案问询微信:424329
入侵检测系统可以弥补企业安全防御系统中安全缺陷和漏洞:( )
A:对
B:错
正确答案问询微信:424329
运行防病毒软件可以帮助防止遭受网页仿冒欺诈:( )
A:对
B:错
正确答案问询微信:424329
蠕虫是黑客编写的、具有自动传播和自动激活特性的完整程序:()
A:对
B:错
正确答案问询微信:424329