南开大学23年秋学期《网络安全技术》在线作业一
奥鹏南开大学23年秋季新学期作业参考
23秋学期(仅限-高起专1909、专升本1909)《网络安全技术》在线作业-00001
数字签名是用来作为:( )
A:身份鉴别的方法
B:加密数据的方法
C:传送数据的方法
D:访问控制的方法
正确答案问询微信:424329
以下不是包过滤防火墙主要过滤的信息:( )
A:源IP地址
B:目的IP地址
C:TCP源端口和目的端口
D:时间
正确答案问询微信:424329
SSL指的是:( )
A:加密认证协议
B:安全套接层协议
C:授权认证协议
D:安全通道协议
正确答案问询微信:424329
公钥密码学思想最早是谁提出的:( )
A:欧拉(Euler)
B:Diffie和Hellman
C:费马(Fermat)
D:Rivest、Shamir和Adelman
正确答案问询微信:424329
PKI支持的服务不包括:( )
A:非对称密钥技术及证书管理
B:目录服务
C:对称密钥的产生和分发
D:访问控制服务
正确答案问询微信:424329
可以被数据完整性机制防止的攻击方式是:( )
A:假冒源地址或用户的地址欺骗攻击
B:抵赖做过信息的递交行为
C:数据中途被攻击者窃听获取
D:数据在途中被攻击者篡改或破坏
正确答案问询微信:424329
关于DES ,以下哪一项描述是正确的()
A:明文数据段长度 64 位,密文长度 56
B:明文数据段长度 56 位,密文长度 64
C:明文数据段长度 56 位,密文长度 56
D:明文数据段长度 64 位,密文长度 64
正确答案问询微信:424329
防火墙实施的网络间信息交换控制,对以下哪一项攻击行为作用不大()
A:ARP 欺骗
B:木马外泄信息资源
C:Ping of Death
D:SYN 泛洪
正确答案问询微信:424329
加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是:( )
A:IDE
B:DES
C:PGP
D:PKI
E:RSA
F:IDES
正确答案问询微信:424329
信息安全阶段将研究领域扩展到三个基本属性,下列( )不属于这三个基本属性。
A:保密性
B:完整性
C:不可否认性
D:可用性
正确答案问询微信:424329
第三方日志工具的作用不包括()
A:很少有入侵者能掌握众多的第三方奥鹏南开大学23年秋季新学期作业参考日志软件的入侵和攻击知识
B:好的第三方日志软件能够单独获得日志信息,不需要操作系统日志文件作为开始的索引。因此,可以利用这些信息与操作系统的日志信息进行对比,当发现不一致时,管理员立即可以知道有人入侵了系统
C:修改banner
D:当系统日志工具出现问题时,第三方日志产品可起到类似备份的作用
正确答案问询微信:424329
使用数字签名技术,在发送端,它是采用()对要发送的信息进行数字签名的。
A:发送者的公钥
B:发送者的私钥
C:接收者的公钥
D:接收者的私钥
正确答案问询微信:424329
关于PPP ,以下哪一项描述是错误的()
A:基于点对点信道的链路层协议
B:PSTN 作为接入网络时的接入控制协议
C:通过 PPP over X技术实现 PPP 帧经过多种不同类型的分组交换路径的传输过程
D:通用的链路层协议
正确答案问询微信:424329
防火墙最主要被部署在( )位置。
A:网络边界
B:骨干线路
C:重要服务器
D:桌面终端
正确答案问询微信:424329
以下哪一项不是 Smurf 攻击的技术机理()
A:将攻击目标的 IP 地址作为 ICMP ECHO 请求报文的源 IP 地址
B:将ICMP ECHO 请求报文广播给某个网络中的所有终端
C:所有接收到 ECHO 请求报文的终端向报文的源终端回送 ECHO 响应报文
D:广播 ICMP ECHO 请求报文浪费网络带宽和终端处理时间
正确答案问询微信:424329
IPSec协议工作在( )层次。
A:数据链路层
B:网络层
C:应用层
D:传输层
正确答案问询微信:424329
下列不属于防火墙核心技术的是:( )
A:(静态/动态)包过滤技术
B:NAT技术
C:应用代理技术
D:日志审计
正确答案问询微信:424329
关于DES算法,除了( )以外,下列描述DES算法子密钥产生过程是正确的。
A:首先将 DES 算法所接受的输入密钥 K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥)
B:在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入
C:在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入
D:然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki
正确答案问询微信:424329
"会话侦昕和劫持技术"是属于()技术。
A:密码分析还原
B:协议漏洞渗透
C:应用漏洞分析与渗透
D:DOS攻击
正确答案问询微信:424329
防火墙用于将Internet和内部网络隔离,是()
A:防止Internet火灾的硬件设施
B:网络安全和信息安全的软件和硬件设施
C:保护线路不受破坏的软件和硬件设施
D:起抗电磁干扰作用的硬件设施
正确答案问询微信:424329
SATAN属于()
A:网络嗅探软件
B:木马检测工具
C:缓冲区溢出监测工具
D:端口扫描工具
正确答案问询微信:424329
设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于:( )
A:2128
B:264
C:232
D:2256
正确答案问询微信:424329
蠕虫 ()
A:不进行自我复制
B:不向其他计算机传播
C:不需要宿主文件
D:不携带有效负载
正确答案问询微信:424329
对称密钥密码体制的主要缺点是:( )
A:加、解密速度慢
B:密钥的分配和管理问题
C:应用局限性
D:加密密钥与解密密钥不同
正确答案问询微信:424329
一般而言,Internet防火墙建立在一个网络的:( )
A:内部子网之间传送信息的中枢
B:每个子网的内部
C:内部网络与外部网络的交叉点
D:部分内部网络与外部网络的结合处
正确答案问询微信:424329
下列哪个算法具有雪崩效应:( )
A:DES加密
B:序列密码的生成
C:哈希函数
D:RSA 加密
正确答案问询微信:424329
关于安全审计目的的描述,正确的是()
A:识别和分析未经授权的动作或攻击
B:记录用户活动和系统管理
C:将动作归结到为其负责的实体
D:实现对安全事件的应急响应
正确答案问询微信:424329
下列关于防火墙的说法中正确的是()
A:防火墙工作在网络层
B:防火墙对IP数据包进行分析和过滤
C:防火墙是重要的边界保护机制
D:部署防火墙,就解决了网络安全问题
正确答案问询微信:424329
为了防治垃圾邮件,常用的方法有:( )
A:避免随意泄露邮件地址
B:定期对邮件进行备份
C:借助反垃圾邮件的专门软件
D:使用邮件管理、过滤功能
正确答案问询微信:424329
由于TCP/IP协议的缺陷,可能导致的风险有:( )
A:拒绝服务攻击
B:顺序号预测攻击
C:物理层攻击
D:TCP协议劫持入侵
正确答案问询微信:424329
在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取:( )
A:随意丢弃快递单或包裹
B:在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息
C:电脑不设置锁屏密码
D:定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号
正确答案问询微信:424329
下列关于计算机病毒的叙述中,()是正确的。
A:计算机病毒会对计算机文件和数据造成破坏
B:只要删除感染了病毒的文件,就可以彻底清除病毒
C:计算机病毒是一段人为制造的小程序
D:计算机病毒是可以预防和清除的
正确答案问询微信:424329
Kerberos 的设计目标包括()
A:认证
B:授权
C:记账
D:审计
正确答案问询微信:424329
拥有安全软件和安全的配置是安全网站必要的条件。web服务器负责提供内容,调用产生内容的应用程序应用服务器为应用程序提供多种服务,包括数据存储、目录服务、邮件、消息等。而网站的服务器配置中往往存在很多安全问题,攻击者可以使用扫描工具检测到这些问题并加以利用,导致后端系统的攻陷,包括数据库和企业内部网络。常见的安全问题有:( )
A:服务器软件未做安全补丁,有缺省密码的缺省的账号
B:服务器软件漏洞和错误配置允许列出目录和目录遍历攻击
C:不必要的缺省、备份或例子文件,包括 脚本、应用程序、配置文件和网页
D:不正确的文件和目录权限,不必要的服务被运行,包括内容管理和远程系统管理
正确答案问询微信:424329
以下哪些属于数据线连接到电脑上的安全风险:( )
A:不法分子可能在电脑上看到手机当中的短信内容
B:木马或病毒可在手机与电脑中相互感染
C:不法分子可通过远控电脑来操作、读取手机敏感信息
D:损坏手机使用寿命
正确答案问询微信:424329
消息鉴别码是一个利用密钥生成的、附加在消息之后的、固定长度的数据块:()
A:对
B:错
正确答案问询微信:424329
PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施:( )
A:对
B:错
正确答案问询微信:424329
所有的漏洞都是可以通过打补丁来弥补的:( )
A:对
B:错
正确答案问询微信:424329
Diffie- Hellman密钥交换算法无法通过截获交换的随机数导出密钥:()
A:对
B:错
正确答案问询微信:424329
防火墙是设置在内部网络与外部网络(如互联网)之间,实施访问控制策略的一个或一个系统:( )
A:对
B:错
正确答案问询微信:424329
安装网络人侵检测系统,对信息嗅探攻击行为作用不大:()
A:对
B:错
正确答案问询微信:424329
通过网络扫描,可以判断目标主机的操作系统类型:( )
A:对
B:错
正确答案问询微信:424329
企业内部只需在网关和各服务器上安装防病毒软件,客户端不需要安装:( )
A:对
B:错
正确答案问询微信:424329
在安全模式下木马程序不能启动:( )
A:对
B:错
正确答案问询微信:424329
防火墙规则集应该尽可能的简单,规则集越简单,错误配置的可能性就越小,系统就越安全:( )
A:对
B:错
正确答案问询微信:424329
企业应考虑综合使用基于网络的入侵检测系统和基于主机的入侵检测系统来保护企业网络。在进行分阶段部署时,首先部署基于网络的入侵检测系统,因为它通常最容易安装和维护,接下来部署基于主机的入侵检测系统来保护至关重要的服务器:( )
A:对
B:错
正确答案问询微信:424329
对信息的这种防篡改、防删除、防插入的特性为数据完整性保护:( )
A:对
B:错
正确答案问询微信:424329
软件防火墙就是指个人防火墙:( )
A:对
B:错
正确答案问询微信:424329
性能“瓶颈”是当前入侵防御系统面临的一个挑战:( )
A:对
B:错
正确答案问询微信:424329
启发式技术通过查找通用的非法内容特征,来尝试检测新形式和已知形式的非法内容:( )
A:对
B:错
正确答案问询微信:424329