22秋學(xué)期(高起本1709-1803、全層次1809-2103)《網(wǎng)絡(luò)安全技術(shù)》在線作業(yè)-00002
試卷總分:100 得分:100
一、單選題 (共 25 道試題,共 50 分)
1.Telnet服務(wù)自身的主要缺陷是:( )
A.不用用戶名和密碼
B.服務(wù)端口23不能被關(guān)閉
C.明文傳輸用戶名和密碼
D.支持遠程登錄
2.加密密鑰的強度是:( )
A.2^N
B.2^(N-1)
C.2N
D.2^N-1
3.關(guān)于網(wǎng)絡(luò)安全技術(shù),以下哪一項描述是錯誤的()
A.TCP/IP體系結(jié)構(gòu)中的每一層都有對應(yīng)的安全技術(shù)
B.以太網(wǎng)安全技術(shù)用于防御針對以太網(wǎng)的攻擊行為
C.傳輸層安全技術(shù)可以保障互連網(wǎng)終端之間的安全傳輸過程
D.網(wǎng)際層安全技術(shù)不能保障進程間的安全傳輸過程
4.定期對系統(tǒng)和數(shù)據(jù)進行備份,在發(fā)生災(zāi)難時進行恢復(fù)。該機制是為了滿足信息安全的( )屬性。
A.真實性
B.完整性
C.不可否認性
D.可用性
5.2000年10月2日,NIST正式宣布將( )候選算法作為高級數(shù)據(jù)加密標準,該算法是由兩位比利時密碼學(xué)者提出的。
A.MARS
B.Rijndael
C.Twofish
D.Bluefish
6.以下關(guān)于CA認證中心說法正確的是:( )
A.CA認證是使用對稱密鑰機制的認證方法
B.CA認證中心只負責簽名,不負責證書的產(chǎn)生
C.CA認證中心負責證書的頒發(fā)和管理、并依靠證書證明一個用戶的身份
D.CA認證中心不用保持中立,可以隨便找一個用戶來做為CA認證中心
7.在網(wǎng)絡(luò)攻擊中,攻擊者竊取到系統(tǒng)的訪問權(quán)并盜用資源進行的攻擊屬于()
A.拒絕服務(wù)
B.侵入攻擊
C.信息盜竊
D.信息篡改
8.以下哪一項是企業(yè)安全策略的主要功能()
A.指定用于解決特定安全問題的安全標準
B.給出安全設(shè)備選擇、配置和實施指南
C.指定需要保護的基礎(chǔ)設(shè)施
D.定義必須實現(xiàn)的安全目標和用于實現(xiàn)安全目標的安全架構(gòu)
9.我國《信息系統(tǒng)安全等級保護基本要求》中,對不同級別的信息系統(tǒng)應(yīng)具備的基本安全保護能力進行了要求,共劃分為()級。
A.4
B.5
C.6
D.7
10.對于有線通信和無線通信階段,以下哪一項是使加密變得更加重要的原因()
A.數(shù)據(jù)轉(zhuǎn)換成信號后進行傳播,監(jiān)聽經(jīng)過信道傳播的信號比較容易
B.兩地之間的數(shù)據(jù)傳輸時間變短
C.兩地之間的數(shù)據(jù)傳輸過程變得容易
D.允許傳輸數(shù)據(jù)的兩地之間的距離變得更長
11.駐留在多個網(wǎng)絡(luò)設(shè)備上的程序在短時間內(nèi)產(chǎn)生大量的請求信息沖擊某服務(wù)器,導(dǎo)致該服務(wù)器不堪重負,無法正常響應(yīng)其他合法用戶的請求,這屬于:( )
A.上網(wǎng)沖浪
B.中間人攻擊
C.DDos攻擊
D.MAC攻擊
12.防止靜態(tài)信息被非授權(quán)訪問和防止動態(tài)信息被截取解密是:( )
A.數(shù)據(jù)完整性
B.數(shù)據(jù)可用性
C.數(shù)據(jù)可靠性
D.數(shù)據(jù)保密性
13.關(guān)于截獲攻擊,以下哪一項描述是錯誤的()
A.截獲攻擊通常需要改變源和目的端之間的傳輸路徑
B.源和目的端之間的傳輸路徑可以通過改變交換機轉(zhuǎn)發(fā)表或路由器路由表實現(xiàn)
C.截獲攻擊對于源和目的端是透明的
D.截獲攻擊不適用于點對點物理鏈路兩端之間的傳輸過程
14.實際應(yīng)用時一般利用( )加密技術(shù)進行密鑰的協(xié)商和交換,利用( )加密技術(shù)進行用戶數(shù)據(jù)的加密。
A.非對稱 非對稱
B.非對稱 對稱
C.對稱 對稱
D.對稱 非對稱
15.關(guān)于非對稱密鑰體制,以下哪一項描述是錯誤的()
A.基于難解問題設(shè)計密鑰是非對稱密鑰設(shè)計的主要思想
B.公開密鑰易于實現(xiàn)數(shù)字簽名
C.公開密鑰的優(yōu)點在于從根本上克服了對稱密鑰分發(fā)上的困難
D.公開密鑰加密算法安全性高,與對稱密鑰加密算法相比,更加適合于數(shù)據(jù)加密
16.關(guān)于DES ,以下哪一項描述是正確的()
A.只能通過窮舉法解析密鑰
B.在現(xiàn)有計算能力下,密鑰集已經(jīng)大到無法解析密鑰的程度
C.在現(xiàn)有計算能力下,完成一次加密運算的過程需要很長時間
D.可以通過有限的密文和明文對解析出密鑰
17.從安全屬性對各種網(wǎng)絡(luò)攻擊進行分類,阻斷攻擊是針對的攻擊:( )
A.機密性
B.可用性
C.完整性
D.真實性
18.攻擊者截獲并記錄了從A到B的數(shù)據(jù),然后從所截獲的數(shù)據(jù)中提取出信息重新發(fā)往B,這種攻擊稱為()
A.中間人攻擊
B.口令猜測器和字典攻擊
C.強力攻擊
D.回放攻擊
19.下面哪種密碼算法抵抗頻率分析攻擊能力最強,而對已知明文攻擊最弱:( )
A.仿射密碼
B.維吉利亞
C.輪轉(zhuǎn)密碼
D.希爾密碼
20.加密有對稱密鑰加密、非對稱密鑰加密兩種,數(shù)字簽名采用的是:( )
A.對稱密鑰加密
B.非對稱密鑰加密
21.關(guān)于 DHCP 欺騙攻擊,以下哪一項描述是錯誤的()
A.終端發(fā)送的 DHCP 發(fā)現(xiàn)消息到達所有 DHCP 服務(wù)器
B.終端元法鑒別 DHCP 提供消息發(fā)送者的身份
C.終端無法判別 DHCP 服務(wù)器中網(wǎng)絡(luò)信息的正確性
D.以太網(wǎng)無法阻止偽造的 DHCP 服務(wù)器提供網(wǎng)絡(luò)信息配置服務(wù)
22.信息安全的基本屬性是:( )
A.保密性
B.完整性
C.可用性、可控性、可靠性
D.A,B,C都是
23.數(shù)字簽名要預(yù)先使用單向Hash函數(shù)進行處理的原因是:( )
A.多一道加密工序使密文更難破譯
B.提高密文的計算速度
C.縮小簽名密文的長度,加快數(shù)字簽名和驗證簽名的運算速度
D.保證密文能正確還原成明文
24.關(guān)于集中式密鑰分配過程的缺陷,以下哪一項描述是錯誤的()
A.需要事先約定用戶和 KDC 之間的主密鑰
B.更換用戶和 KDC 之間的主密鑰比較麻煩
C.通信雙方必須注冊在同一個 KDC
D.獲取通信雙方使用的會話密鑰比較困難
25.關(guān)于實體X和實體Y的共同信任錨,以下哪一項描述是錯誤的()
A.實體X和實體Y都已經(jīng)驗證用于證明信任錨的公鑰與信任錨之間綁定關(guān)系的證書
B.實體X和實體Y的認證路徑都是從信任錨開始的
C.實體X和實體Y的認證路徑是相同的
D.根據(jù)實體X和實體Y的認證路徑,可以構(gòu)建以信任錨為根認證中心包含實體X和實體Y的層次結(jié)構(gòu)
二、多選題 (共 10 道試題,共 20 分)
26.以下屬于隧道協(xié)議的是()
A.PPTP
B.L2TP
C.TCP/IP
D.IPSec
27.網(wǎng)絡(luò)安全協(xié)議不包括:(?)
A.POP3和IMAP4
B.TCP/IP
C.SSL、TLS、IPSec、Telnet、SSH、SET等
D.SMTP
28.SSL主要提供三方面的服務(wù),即:( )
A.數(shù)字簽名
B.認證用戶和服務(wù)器
C.網(wǎng)絡(luò)傳輸
D.加密數(shù)據(jù)以隱藏被傳送的數(shù)據(jù)
E.維護數(shù)據(jù)的完整性
29.電子信息化體現(xiàn)在生活的方方面面,()屬于電子信息化的體現(xiàn)。
A.支付寶
B.電子銀行
C.網(wǎng)絡(luò)圖書館
D.和客戶咖啡館見面
30.以下屬于VPN核心技術(shù)的()
A.隧道技術(shù)
B.身份認證
C.日志記錄
D.訪問控制
31.如何防范操作系統(tǒng)安全風險:( )
A.給所有用戶設(shè)置嚴格的口令
B.使用默認賬戶設(shè)置
C.及時安裝最新的安全補丁
D.刪除多余的系統(tǒng)組件
32.以下哪些屬于數(shù)據(jù)線連接到電腦上的安全風險:( )
A.不法分子可能在電腦上看到手機當中的短信內(nèi)容
B.木馬或病毒可在手機與電腦中相互感染
C.不法分子可通過遠控電腦來操作、讀取手機敏感信息
D.損壞手機使用壽命
33.密碼體制主要由以下各部分組成:( )
A.明文空間
B.密文空間
C.密鑰空間
D.加密算法
E.保密系統(tǒng)
F.解密算法
34.下列關(guān)于特征和行為的描述中,屬于DoS的是()
A.利用操作系統(tǒng)或應(yīng)用系統(tǒng)的薄弱環(huán)節(jié)發(fā)起攻擊
B.生成足夠多的業(yè)務(wù)量拖垮服務(wù)器
C.對計算機系統(tǒng)資源進行極大的占用
D.使用電子郵件地址列表向其他計算機發(fā)送自己的副本
35.信息系統(tǒng)安全來自許多威脅因素,下面的答案中()是信息系統(tǒng)安全的威脅因素。
A.非人為的、自然力造成的數(shù)據(jù)丟失、設(shè)備失效、線路阻斷
B.人為的,但屬于操作人員無意的失誤造成的數(shù)據(jù)丟失
C.來自外部和內(nèi)部人員的惡意攻擊和入侵
D.個人學(xué)習(xí)系統(tǒng)
三、判斷題 (共 15 道試題,共 30 分)
36.安裝網(wǎng)絡(luò)人侵檢測系統(tǒng),對Smurf、安裝后門程序攻擊行為作用不大:()
37.使用誤用檢測技術(shù)的入侵檢測系統(tǒng)很難檢測到新的攻擊行為和原有攻擊行為的變種:( )
38.白名單方案規(guī)定郵件接收者只接收自己所信賴的郵件發(fā)送者所發(fā)送過來的郵件:( )
39.木馬是黑客編寫的旨在非法訪問主機系統(tǒng)中信息資源的代碼:()
40.IP 地址欺騙和拒絕服務(wù)都屬于主動攻擊:()
41.通過無線電偵聽獲取密文,并對密文進行破譯屬于選擇明文攻擊:()
42.Diffie- Hellman密鑰交換算法無法通過截獲交換的隨機數(shù)導(dǎo)出密鑰:()
43.可以采用內(nèi)容過濾技術(shù)來過濾垃圾郵件:( )
44.在DES加密過程中,需要進16輪加密,每一輪的子密鑰長度是48:()
45.在安全模式下木馬程序不能啟動:( )
46.云計算階段屬于信息安全發(fā)展階段:()
47.對信息的這種防篡改、防刪除、防插入的特性為數(shù)據(jù)完整性保護:( )
48.所有的漏洞都是可以通過打補丁來彌補的:( )
49.使用漏洞庫匹配的方法進行掃描,可以發(fā)現(xiàn)所有的漏洞:( )
50.漏洞只可能存在于操作系統(tǒng)中,數(shù)據(jù)庫等其他軟件系統(tǒng)不會存在漏洞:( )
奧鵬,國開,廣開,電大在線,各省平臺,新疆一體化等平臺學(xué)習(xí)
詳情請咨詢QQ : 3230981406或微信:aopopenfd777

