22秋學期(高起本1709-1803、全層次1809-2103)《網(wǎng)絡安全技術》在線作業(yè)-00002
試卷總分:100 得分:100
一、單選題 (共 25 道試題,共 50 分)
1.Telnet服務自身的主要缺陷是:( )
A.不用用戶名和密碼
B.服務端口23不能被關閉
C.明文傳輸用戶名和密碼
D.支持遠程登錄
2.加密密鑰的強度是:( )
A.2^N
B.2^(N-1)
C.2N
D.2^N-1
3.關于網(wǎng)絡安全技術,以下哪一項描述是錯誤的()
A.TCP/IP體系結構中的每一層都有對應的安全技術
B.以太網(wǎng)安全技術用于防御針對以太網(wǎng)的攻擊行為
C.傳輸層安全技術可以保障互連網(wǎng)終端之間的安全傳輸過程
D.網(wǎng)際層安全技術不能保障進程間的安全傳輸過程
4.定期對系統(tǒng)和數(shù)據(jù)進行備份,在發(fā)生災難時進行恢復。該機制是為了滿足信息安全的( )屬性。
A.真實性
B.完整性
C.不可否認性
D.可用性
5.2000年10月2日,NIST正式宣布將( )候選算法作為高級數(shù)據(jù)加密標準,該算法是由兩位比利時密碼學者提出的。
A.MARS
B.Rijndael
C.Twofish
D.Bluefish
6.以下關于CA認證中心說法正確的是:( )
A.CA認證是使用對稱密鑰機制的認證方法
B.CA認證中心只負責簽名,不負責證書的產生
C.CA認證中心負責證書的頒發(fā)和管理、并依靠證書證明一個用戶的身份
D.CA認證中心不用保持中立,可以隨便找一個用戶來做為CA認證中心
7.在網(wǎng)絡攻擊中,攻擊者竊取到系統(tǒng)的訪問權并盜用資源進行的攻擊屬于()
A.拒絕服務
B.侵入攻擊
C.信息盜竊
D.信息篡改
8.以下哪一項是企業(yè)安全策略的主要功能()
A.指定用于解決特定安全問題的安全標準
B.給出安全設備選擇、配置和實施指南
C.指定需要保護的基礎設施
D.定義必須實現(xiàn)的安全目標和用于實現(xiàn)安全目標的安全架構
9.我國《信息系統(tǒng)安全等級保護基本要求》中,對不同級別的信息系統(tǒng)應具備的基本安全保護能力進行了要求,共劃分為()級。
A.4
B.5
C.6
D.7
10.對于有線通信和無線通信階段,以下哪一項是使加密變得更加重要的原因()
A.數(shù)據(jù)轉換成信號后進行傳播,監(jiān)聽經過信道傳播的信號比較容易
B.兩地之間的數(shù)據(jù)傳輸時間變短
C.兩地之間的數(shù)據(jù)傳輸過程變得容易
D.允許傳輸數(shù)據(jù)的兩地之間的距離變得更長
11.駐留在多個網(wǎng)絡設備上的程序在短時間內產生大量的請求信息沖擊某服務器,導致該服務器不堪重負,無法正常響應其他合法用戶的請求,這屬于:( )
A.上網(wǎng)沖浪
B.中間人攻擊
C.DDos攻擊
D.MAC攻擊
12.防止靜態(tài)信息被非授權訪問和防止動態(tài)信息被截取解密是:( )
A.數(shù)據(jù)完整性
B.數(shù)據(jù)可用性
C.數(shù)據(jù)可靠性
D.數(shù)據(jù)保密性
13.關于截獲攻擊,以下哪一項描述是錯誤的()
A.截獲攻擊通常需要改變源和目的端之間的傳輸路徑
B.源和目的端之間的傳輸路徑可以通過改變交換機轉發(fā)表或路由器路由表實現(xiàn)
C.截獲攻擊對于源和目的端是透明的
D.截獲攻擊不適用于點對點物理鏈路兩端之間的傳輸過程
14.實際應用時一般利用( )加密技術進行密鑰的協(xié)商和交換,利用( )加密技術進行用戶數(shù)據(jù)的加密。
A.非對稱 非對稱
B.非對稱 對稱
C.對稱 對稱
D.對稱 非對稱
15.關于非對稱密鑰體制,以下哪一項描述是錯誤的()
A.基于難解問題設計密鑰是非對稱密鑰設計的主要思想
B.公開密鑰易于實現(xiàn)數(shù)字簽名
C.公開密鑰的優(yōu)點在于從根本上克服了對稱密鑰分發(fā)上的困難
D.公開密鑰加密算法安全性高,與對稱密鑰加密算法相比,更加適合于數(shù)據(jù)加密
16.關于DES ,以下哪一項描述是正確的()
A.只能通過窮舉法解析密鑰
B.在現(xiàn)有計算能力下,密鑰集已經大到無法解析密鑰的程度
C.在現(xiàn)有計算能力下,完成一次加密運算的過程需要很長時間
D.可以通過有限的密文和明文對解析出密鑰
17.從安全屬性對各種網(wǎng)絡攻擊進行分類,阻斷攻擊是針對的攻擊:( )
A.機密性
B.可用性
C.完整性
D.真實性
18.攻擊者截獲并記錄了從A到B的數(shù)據(jù),然后從所截獲的數(shù)據(jù)中提取出信息重新發(fā)往B,這種攻擊稱為()
A.中間人攻擊
B.口令猜測器和字典攻擊
C.強力攻擊
D.回放攻擊
19.下面哪種密碼算法抵抗頻率分析攻擊能力最強,而對已知明文攻擊最弱:( )
A.仿射密碼
B.維吉利亞
C.輪轉密碼
D.希爾密碼
20.加密有對稱密鑰加密、非對稱密鑰加密兩種,數(shù)字簽名采用的是:( )
A.對稱密鑰加密
B.非對稱密鑰加密
21.關于 DHCP 欺騙攻擊,以下哪一項描述是錯誤的()
A.終端發(fā)送的 DHCP 發(fā)現(xiàn)消息到達所有 DHCP 服務器
B.終端元法鑒別 DHCP 提供消息發(fā)送者的身份
C.終端無法判別 DHCP 服務器中網(wǎng)絡信息的正確性
D.以太網(wǎng)無法阻止偽造的 DHCP 服務器提供網(wǎng)絡信息配置服務
22.信息安全的基本屬性是:( )
A.保密性
B.完整性
C.可用性、可控性、可靠性
D.A,B,C都是
23.數(shù)字簽名要預先使用單向Hash函數(shù)進行處理的原因是:( )
A.多一道加密工序使密文更難破譯
B.提高密文的計算速度
C.縮小簽名密文的長度,加快數(shù)字簽名和驗證簽名的運算速度
D.保證密文能正確還原成明文
24.關于集中式密鑰分配過程的缺陷,以下哪一項描述是錯誤的()
A.需要事先約定用戶和 KDC 之間的主密鑰
B.更換用戶和 KDC 之間的主密鑰比較麻煩
C.通信雙方必須注冊在同一個 KDC
D.獲取通信雙方使用的會話密鑰比較困難
25.關于實體X和實體Y的共同信任錨,以下哪一項描述是錯誤的()
A.實體X和實體Y都已經驗證用于證明信任錨的公鑰與信任錨之間綁定關系的證書
B.實體X和實體Y的認證路徑都是從信任錨開始的
C.實體X和實體Y的認證路徑是相同的
D.根據(jù)實體X和實體Y的認證路徑,可以構建以信任錨為根認證中心包含實體X和實體Y的層次結構
二、多選題 (共 10 道試題,共 20 分)
26.以下屬于隧道協(xié)議的是()
A.PPTP
B.L2TP
C.TCP/IP
D.IPSec
27.網(wǎng)絡安全協(xié)議不包括:(?)
A.POP3和IMAP4
B.TCP/IP
C.SSL、TLS、IPSec、Telnet、SSH、SET等
D.SMTP
28.SSL主要提供三方面的服務,即:( )
A.數(shù)字簽名
B.認證用戶和服務器
C.網(wǎng)絡傳輸
D.加密數(shù)據(jù)以隱藏被傳送的數(shù)據(jù)
E.維護數(shù)據(jù)的完整性
29.電子信息化體現(xiàn)在生活的方方面面,()屬于電子信息化的體現(xiàn)。
A.支付寶
B.電子銀行
C.網(wǎng)絡圖書館
D.和客戶咖啡館見面
30.以下屬于VPN核心技術的()
A.隧道技術
B.身份認證
C.日志記錄
D.訪問控制
31.如何防范操作系統(tǒng)安全風險:( )
A.給所有用戶設置嚴格的口令
B.使用默認賬戶設置
C.及時安裝最新的安全補丁
D.刪除多余的系統(tǒng)組件
32.以下哪些屬于數(shù)據(jù)線連接到電腦上的安全風險:( )
A.不法分子可能在電腦上看到手機當中的短信內容
B.木馬或病毒可在手機與電腦中相互感染
C.不法分子可通過遠控電腦來操作、讀取手機敏感信息
D.損壞手機使用壽命
33.密碼體制主要由以下各部分組成:( )
A.明文空間
B.密文空間
C.密鑰空間
D.加密算法
E.保密系統(tǒng)
F.解密算法
34.下列關于特征和行為的描述中,屬于DoS的是()
A.利用操作系統(tǒng)或應用系統(tǒng)的薄弱環(huán)節(jié)發(fā)起攻擊
B.生成足夠多的業(yè)務量拖垮服務器
C.對計算機系統(tǒng)資源進行極大的占用
D.使用電子郵件地址列表向其他計算機發(fā)送自己的副本
35.信息系統(tǒng)安全來自許多威脅因素,下面的答案中()是信息系統(tǒng)安全的威脅因素。
A.非人為的、自然力造成的數(shù)據(jù)丟失、設備失效、線路阻斷
B.人為的,但屬于操作人員無意的失誤造成的數(shù)據(jù)丟失
C.來自外部和內部人員的惡意攻擊和入侵
D.個人學習系統(tǒng)
三、判斷題 (共 15 道試題,共 30 分)
36.安裝網(wǎng)絡人侵檢測系統(tǒng),對Smurf、安裝后門程序攻擊行為作用不大:()
37.使用誤用檢測技術的入侵檢測系統(tǒng)很難檢測到新的攻擊行為和原有攻擊行為的變種:( )
38.白名單方案規(guī)定郵件接收者只接收自己所信賴的郵件發(fā)送者所發(fā)送過來的郵件:( )
39.木馬是黑客編寫的旨在非法訪問主機系統(tǒng)中信息資源的代碼:()
40.IP 地址欺騙和拒絕服務都屬于主動攻擊:()
41.通過無線電偵聽獲取密文,并對密文進行破譯屬于選擇明文攻擊:()
42.Diffie- Hellman密鑰交換算法無法通過截獲交換的隨機數(shù)導出密鑰:()
43.可以采用內容過濾技術來過濾垃圾郵件:( )
44.在DES加密過程中,需要進16輪加密,每一輪的子密鑰長度是48:()
45.在安全模式下木馬程序不能啟動:( )
46.云計算階段屬于信息安全發(fā)展階段:()
47.對信息的這種防篡改、防刪除、防插入的特性為數(shù)據(jù)完整性保護:( )
48.所有的漏洞都是可以通過打補丁來彌補的:( )
49.使用漏洞庫匹配的方法進行掃描,可以發(fā)現(xiàn)所有的漏洞:( )
50.漏洞只可能存在于操作系統(tǒng)中,數(shù)據(jù)庫等其他軟件系統(tǒng)不會存在漏洞:( )
奧鵬,國開,廣開,電大在線,各省平臺,新疆一體化等平臺學習
詳情請咨詢QQ : 3230981406或微信:aopopenfd777