21秋學(xué)期(1709、1803、1809、1903、1909、2003、2009、2103)《網(wǎng)絡(luò)安全技術(shù)》在線作業(yè)(標(biāo)準答案)

可做奧鵬全部院校在線離線作業(yè)畢業(yè)論文QQ:3230981406 微信:aopopenfd777

發(fā)布時間:2021/11/9 0:59:58來源:admin瀏覽: 82 次

需要答案請加QQ:3230981406 微信:aopopenfd777

可做奧鵬全部院校在線作業(yè)、離線作業(yè)、畢業(yè)論文


21秋學(xué)期(1709、1803、1809、1903、1909、2003、2009、2103)《網(wǎng)絡(luò)安全技術(shù)》在線作業(yè)

試卷總分:100  得分:100

一、單選題 (共 25 道試題,共 50 分)

1.以下哪一項攻擊和操作系統(tǒng)漏洞無關(guān)()

A.非法登錄主機系統(tǒng)

B.向主機系統(tǒng)植入病毒

C.緩沖區(qū)溢出

D.消耗掉主機系統(tǒng)連接網(wǎng)絡(luò)的鏈路的帶寬

答案:D


2.根據(jù)所依據(jù)的數(shù)學(xué)難題,除了( )以外,公鑰密碼體制可以分為以下幾類。

A.模冪運算問題

B.大整數(shù)因子分解問題

C.離散對數(shù)問題

D.橢圓曲線離散對數(shù)問題

答案:A


3.IPSec協(xié)議中涉及密鑰管理的重要協(xié)議是()

A.IKE

B.AH

C.ESP

D.SSL

答案:A


4.根據(jù)ISO的信息安全定義,下列選項中( )是信息安全三個基本屬性之一。

A.真實性

B.可用性

C.可審計性

D.可靠性

答案:B


5.公鑰密碼基礎(chǔ)設(shè)施PKI解決了信息系統(tǒng)中的( )問題。

A.身份信任

B.權(quán)限管理

C.安全審計

D.加密

答案:A


6.攻擊者截獲并記錄了從A到B的數(shù)據(jù),然后從所截獲的數(shù)據(jù)中提取出信息重新發(fā)往B,這種攻擊稱為()

A.中間人攻擊

B.口令猜測器和字典攻擊

C.強力攻擊

D.回放攻擊


7.關(guān)于 WEP 加密機制的缺陷,以下哪一項描述是錯誤的()

A.用偽隨機數(shù)生成器產(chǎn)生密鑰

B.作為隨機數(shù)種子一部分的原始密鑰 是不變的

C.密鑰集中的密鑰數(shù)=<

D.原始密鑰k的長度只能是40或104


8.以下哪一項和信息保密性無關(guān)()

A.加密/解密算法 ,

B.終端接人控制

C.病毒

D.拒絕服務(wù)攻擊


9.下列關(guān)于用戶口令說法錯誤的是:( )

A.口令不能設(shè)置為空

B.口令長度越長,安全性越高

C.復(fù)雜口令安全性足夠高,不需要定期修改

D.口令認證是最常見的認證機制


10.關(guān)于防火墻,以下( )說法是正確的。

A.防火墻能夠抵御一切網(wǎng)絡(luò)攻擊

B.防火墻是一種主動安全策略執(zhí)行設(shè)備

C.防火墻本身不需要防護

D.防火墻如果配置不當(dāng),會導(dǎo)致更大的安全風(fēng)險。


11.在被屏蔽的主機體系中,堡壘主機位于()中,所有的外部連接都經(jīng)過濾路由器到它的上面去。

A.內(nèi)部網(wǎng)絡(luò)

B.周邊網(wǎng)絡(luò)

C.外部網(wǎng)絡(luò)

D.自由連接


12.防火墻實施的網(wǎng)絡(luò)間信息交換控制,對以下哪一項攻擊行為作用不大()

A.ARP 欺騙

B.木馬外泄信息資源

C.Ping of Death

D.SYN 泛洪


13.一個完整的密碼體制,不包括以下(??)要素。

A.明文空間

B.密文空間

C.數(shù)字簽名

D.密鑰空間


14.安裝主機人侵檢測系統(tǒng),對以下哪一項攻擊行為作用不大()

A.竊取信息資源

B.篡改注冊表

C.安裝后門程序

D.Smurf


15.以下哪一項不是以破壞信息保密性為目的的攻擊行為()

A.信息嗅探

B.信息截獲

C.安裝后門程序

D.DDoS


16.以下選項中,哪一項不是報文摘要算法的應(yīng)用()

A.消息鑒別

B.數(shù)據(jù)加密

C.數(shù)字簽名

D.口令保護


17.破解雙方通信獲得明文是屬于( )的技術(shù)。

A.密碼分析還原

B.協(xié)議漏洞滲透

C.應(yīng)用漏洞分析與滲透

D.DOS攻擊


18.關(guān)于集中式密鑰分配過程的缺陷,以下哪一項描述是錯誤的()

A.需要事先約定用戶和 KDC 之間的主密鑰

B.更換用戶和 KDC 之間的主密鑰比較麻煩

C.通信雙方必須注冊在同一個 KDC

D.獲取通信雙方使用的會話密鑰比較困難


19.加密技術(shù)不能實現(xiàn):( )

A.數(shù)據(jù)信息的完整性

B.基于密碼技術(shù)的身份認證

C.機密文件加密

D.基于IP頭信息的包過濾


20.對于有線通信和無線通信階段,以下哪一項是使加密變得更加重要的原因()

A.數(shù)據(jù)轉(zhuǎn)換成信號后進行傳播,監(jiān)聽經(jīng)過信道傳播的信號比較容易

B.兩地之間的數(shù)據(jù)傳輸時間變短

C.兩地之間的數(shù)據(jù)傳輸過程變得容易

D.允許傳輸數(shù)據(jù)的兩地之間的距離變得更長


21.用于實現(xiàn)身份鑒別的安全機制是:( )

A.加密機制和數(shù)字簽名機制

B.加密機制和訪問控制機制

C.數(shù)字簽名機制和路由控制機制

D.訪問控制機制和路由控制機制


22.關(guān)于密鑰的安全保護下列說法不正確的是:( )

A.私鑰送給CA.

B.公鑰送給CA.

C.密鑰加密后存人計算機的文件中

D.定期更換密鑰


23.下面所列的( )安全機制不屬于信息安全保障體系中的事先保護環(huán)節(jié)。

A.殺毒軟件

B.數(shù)字證書認證

C.防火墻

D.數(shù)據(jù)庫加密


24.在PDR安全模型中最核心的組件是:( )

A.策略

B.保護措施

C.檢測措施

D.響應(yīng)措施


25.包過濾防火墻工作在OSI網(wǎng)絡(luò)參考模型的:( )

A.物理層

B.數(shù)據(jù)鏈路層

C.網(wǎng)絡(luò)層(還有傳輸層)

D.應(yīng)用層


二、多選題 (共 10 道試題,共 20 分)

26.經(jīng)典密碼學(xué)主要包括兩個既對立又統(tǒng)一的分支,即:( )

A.密碼編碼學(xué)

B.密鑰密碼學(xué)

C.密碼分析學(xué)

D.序列密碼

E.古典密碼


27.SSL主要提供三方面的服務(wù),即:( )

A.數(shù)字簽名

B.認證用戶和服務(wù)器

C.網(wǎng)絡(luò)傳輸

D.加密數(shù)據(jù)以隱藏被傳送的數(shù)據(jù)

E.維護數(shù)據(jù)的完整性


28.下列關(guān)于計算機病毒的敘述中,()是正確的。

A.計算機病毒會對計算機文件和數(shù)據(jù)造成破壞

B.只要刪除感染了病毒的文件,就可以徹底清除病毒

C.計算機病毒是一段人為制造的小程序

D.計算機病毒是可以預(yù)防和清除的


29.一個完整的數(shù)字簽名過程包括( )和( )兩個步驟。

A.加密

B.解密

C.簽名

D.驗證


30.關(guān)于入侵檢測技術(shù),下列描述中正確的是()

A.入侵檢測系統(tǒng)不對系統(tǒng)或網(wǎng)絡(luò)造成任何影響

B.審計數(shù)據(jù)或系統(tǒng)日志信息是入侵檢測系統(tǒng)的一項主要信息來源

C.入侵檢測信息的統(tǒng)計分析有利于檢測到未知的入侵和更為復(fù)雜的入侵

D.基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)無法檢查加密的數(shù)據(jù)流


31.以下哪些屬于數(shù)據(jù)線連接到電腦上的安全風(fēng)險:( )

A.不法分子可能在電腦上看到手機當(dāng)中的短信內(nèi)容

B.木馬或病毒可在手機與電腦中相互感染

C.不法分子可通過遠控電腦來操作、讀取手機敏感信息

D.損壞手機使用壽命


32.以下屬于VPN核心技術(shù)的()

A.隧道技術(shù)

B.身份認證

C.日志記錄

D.訪問控制


33.對動態(tài)網(wǎng)絡(luò)地址交換 (NAT) ,正確的說法是()

A.將很多內(nèi)部地址映射到單個真實地址

B.外部網(wǎng)絡(luò)地址和內(nèi)部地址一對一的映射

C.每個連接使用一個端口

D.最多可有64000個同時的動態(tài)NAT連接


34.以下哪一項是網(wǎng)絡(luò)環(huán)境下的主體身份標(biāo)識信息()

A.密鑰

B.用戶名和口令

C.證書和私鑰

D.身份證號碼


35.()屬于動態(tài)網(wǎng)頁技術(shù)。

A.MATLAB

B.ASP

C.CGI

D.PHP


三、判斷題 (共 15 道試題,共 30 分)

36.云計算階段屬于信息安全發(fā)展階段:()


37.使用漏洞庫匹配的方法進行掃描,可以發(fā)現(xiàn)所有的漏洞:( )


38.對稱密鑰既可提供保密性又可提供消息鑒別:()


39.安裝網(wǎng)絡(luò)人侵檢測系統(tǒng),對Smurf、安裝后門程序攻擊行為作用不大:()


40.通過無線電偵聽獲取密文,并對密文進行破譯屬于唯密文攻擊:()


41.P2DR是安全策略通過防護措施實施:()


42.蠕蟲是黑客編寫的、具有自動傳播和自動激活特性的完整程序:()


43.防火墻中不可能存在漏洞:( )


44.半連接掃描也需要完成TCP協(xié)議的三次握手過程:( )


45.主動響應(yīng)和被動響應(yīng)是相互對立的,不能同時采用:( )


46.Diffie- Hellman 密鑰交換算法可以抵御中間人攻擊:()


47.木馬是黑客編寫的旨在非法訪問主機系統(tǒng)中信息資源的代碼:()


48.通過無線電偵聽獲取密文,并對密文進行破譯屬于選擇明文攻擊:()


49.iptable可配置具有狀態(tài)包過濾機制的防火墻:( )


50.對網(wǎng)頁請求參數(shù)進行驗證,可以防止SQL注入攻擊:( )



  • 上一篇:
  • 下一篇:
  • 作業(yè)咨詢 論文咨詢
    微信客服掃一掃

    回到頂部