22秋學期(高起本1709-1803、全層次1809-2103)《網(wǎng)絡安全技術(shù)》在線作業(yè)-00003
試卷總分:100 得分:100
一、單選題 (共 25 道試題,共 50 分)
1.Don’t Fragment (DF) 位探測屬于()
A.主機掃描
B.Ping
C.漏洞掃描
D.遠程主機操作系統(tǒng)指紋識別
2.IPSec協(xié)議工作在( )層次。
A.數(shù)據(jù)鏈路層
B.網(wǎng)絡層
C.應用層
D.傳輸層
3.以下哪一項不是加密用于表示信息的數(shù)據(jù)的原因()
A.防止通過獲取數(shù)據(jù)還原出數(shù)據(jù)表示的信息
B.防止通過毀壞數(shù)據(jù)毀壞數(shù)據(jù)表示的信息
C.防止通過篡改數(shù)據(jù)篡改數(shù)據(jù)表示的信息
D.防止因為遺失數(shù)據(jù)導致數(shù)據(jù)表示的信息泄露
4.在PDR安全模型中最核心的組件是:( )
A.策略
B.保護措施
C.檢測措施
D.響應措施
5.關(guān)于密碼學的討論中,下列( )觀點是不正確的。
A.密碼學是研究與信息安全相關(guān)的方面如機密性、完整性、實體鑒別、抗否認等的綜合技術(shù)
B.密碼學的兩大分支是密碼編碼學和密碼分析學
C.密碼并不是提供安全的單一的手段,而是一組技術(shù)
D.密碼學中存在一次一密的密碼體制,它是絕對安全的
6.防火墻中地址翻譯的主要作用是:( )
A.提供代理服務
B.隱藏內(nèi)部網(wǎng)絡地址
C.進行入侵檢測
D.防止病毒入侵
7.以下哪一項關(guān)于 P2DR 安全模型的描述是錯誤的()
A.安全策略是核心
B.安全保護措施的防護時間越長,信息系統(tǒng)越安全
C.檢測入侵和恢復系統(tǒng)的時間越短,信息系統(tǒng)越安全
D.安全保護措施的防護時間完全取決于采用的安全技術(shù)
8.下面關(guān)于RSA算法,正確的是()
A.RSA屬于非對稱密碼算法
B.RSA屬于對稱密碼算法
C.RSA僅可以用于數(shù)字加密,不可以用于數(shù)字簽名
D.RSA不會被黑客利用
9.以下哪一項屬于主動攻擊()
A.篡改和破壞數(shù)據(jù)
B.嗅探數(shù)據(jù)
C.數(shù)據(jù)流分析
D.非法訪問
10.關(guān)于防火墻,以下( )說法是正確的。
A.防火墻能夠抵御一切網(wǎng)絡攻擊
B.防火墻是一種主動安全策略執(zhí)行設備
C.防火墻本身不需要防護
D.防火墻如果配置不當,會導致更大的安全風險。
11.關(guān)于信息保障技術(shù)框架 (IATF) ,以下哪一項描述是錯誤的()
A.IATF 核心要素由人員、技術(shù)和運行組成
B.IATF 強調(diào)基于信息系統(tǒng)全壽命保障安全目標
C.IATF 突出了人員在設計、實施、維護、管理和運行過程中的重要作用
D.IATF 沒有清楚地描述網(wǎng)絡環(huán)境下的信息系統(tǒng)的組成、結(jié)構(gòu)和行為
12.傳統(tǒng)的文件型病毒以計算機操作系統(tǒng)作為攻擊對象,而現(xiàn)在越來越多的網(wǎng)絡蠕蟲病毒將攻擊范圍擴大到了( )等重要網(wǎng)絡資源。
A.網(wǎng)絡帶寬
B.數(shù)據(jù)包
C.防火墻
D.LINUX
13.AES結(jié)構(gòu)由以下四個不同的模塊組成,其中( )是非線性模塊。
A.字節(jié)代換
B.行位移
C.列混淆
D.輪密鑰加
14.關(guān)于對稱密鑰體制和非對稱密鑰體制結(jié)合,以下哪一項描述是正確的()
A.用對稱密鑰加密算法加密數(shù)據(jù),用非對稱密鑰加密算法加密對稱密鑰
B.用對稱密鑰加密算法加密非對稱密鑰,用非對稱密鑰加密算法加密數(shù)據(jù)
C.只用非對稱密鑰加密算法加密數(shù)據(jù)
D.只用對稱密鑰加密算法加密數(shù)據(jù)
15.公鑰密碼學思想最早是誰提出的:( )
A.歐拉(Euler)
B.Diffie和Hellman
C.費馬(Fermat)
D.Rivest、Shamir和Adelman
16.用于實現(xiàn)身份鑒別的安全機制是:( )
A.加密機制和數(shù)字簽名機制
B.加密機制和訪問控制機制
C.數(shù)字簽名機制和路由控制機制
D.訪問控制機制和路由控制機制
17.RSA 使用不方便的最大問題是:( )
A.產(chǎn)生秘鑰需要強大的計算能力
B.算法中需要大數(shù)
C.算法中需要素數(shù)
D.被攻擊過很多次
18.使用數(shù)字簽名技術(shù),在接收端,采用()進行簽名驗證。
A.發(fā)送者的公鑰
B.發(fā)送者的私鑰
C.接收者的公鑰
D.接收者的私鑰
19.以下關(guān)于VPN說法正確的是:( )
A.VPN指的是用戶自己租用線路,和公共網(wǎng)絡物理上完全隔離的、安全的線路
B.VPN指的是用戶通過公用網(wǎng)絡建立的臨時的、安全的連接
C.VPN不能做到信息認證和身份認證
D.VPN只能提供身份認證、不能提供加密數(shù)據(jù)的功能
20.密碼學在信息安全中的應用是多樣的,以下( )不屬于密碼學的具體應用。
A.生成種種網(wǎng)絡協(xié)議
B.消息認證,確保信息完整性
C.加密技術(shù),保護傳輸信息
D.進行身份認證
21.密碼學中的雜湊函數(shù)(Hash函數(shù))按照是否使用密鑰分為兩大類:帶密鑰的雜湊函數(shù)和不帶密鑰的雜湊函數(shù),下面( )是帶密鑰的雜湊函數(shù)。
A.MD4
B.SHA-1
C.whirlpool
D.MD5
22.關(guān)于釣魚網(wǎng)站,以下哪一項描述是錯誤的()
A.黑客構(gòu)建模仿某個著名網(wǎng)站的假網(wǎng)站
B.假網(wǎng)站的 IP 地址與著名網(wǎng)站的 IP 地址相同
C.正確的域名得到錯誤的解析結(jié)果
D.用戶不對訪問的網(wǎng)站的身份進行鑒別
23.在加密服務中,( )是用于保障數(shù)據(jù)的真實性和完整性的,目前主要有兩種生成MAC的方式。
A.加密和解密
B.數(shù)字簽名
C.密鑰安置
D.消息認證碼
24.IP地址欺騙是很多攻擊的基礎,之所以使用這個方法,是因為IP路由IP包時對IP頭中提供的( )不做任何檢查。
A.IP目的地址
B.源端口
C.IP源地址
D.包大小
25.數(shù)字證書上除了有簽證機關(guān)、序列號、加密算法、生效日期等等外,還有:( )
A.公鑰
B.私鑰
C.用戶帳戶
二、多選題 (共 10 道試題,共 20 分)
26.某網(wǎng)站的用戶數(shù)據(jù)庫泄露,影響數(shù)據(jù)總共數(shù)億條,泄露信息包括用戶名、MD5密碼、密碼提示問題/答案(hash)、注冊IP、生日等。該網(wǎng)站郵箱綁定的其他賬戶也受到波及,如iPhone用戶的Apple ID等。發(fā)生此類問題我們應該進行下列哪種措施,避免受到更大損失:( )
A.立即登錄該網(wǎng)站更改密碼
B.投訴該網(wǎng)站
C.更改與該網(wǎng)站相關(guān)的一系列賬號密碼
D.不再使用該網(wǎng)站的郵箱
27.由于TCP/IP協(xié)議的缺陷,可能導致的風險有:( )
A.拒絕服務攻擊
B.順序號預測攻擊
C.物理層攻擊
D.TCP協(xié)議劫持入侵
28.以下選項中,哪些是數(shù)字簽名機制能夠?qū)崿F(xiàn)的目標:( )
A.接受者能夠核實發(fā)送者對信息的簽名
B.發(fā)送者不能抵賴對信息的簽名
C.接受者不能偽造對信息的簽名
D.發(fā)送者能夠確定接受者受到消息
29.下列算法屬于Hash算法的有:( )
A.RSA
B.DES
C.SHA1
D.MD5
30.CA能提供以下哪種證書:( )
A.個人數(shù)字證書
B.SET服務器證書
C.SSL服務器證書
D.安全電子郵件證書
31.不要打開來歷不明的網(wǎng)頁、電子郵件鏈接或附件是因為:( )
A.互聯(lián)網(wǎng)上充斥著各種釣魚網(wǎng)站、病毒、木馬程序
B.不明來歷的網(wǎng)頁、電子郵件鏈接、附件中,很可能隱藏著大量的病毒、木馬
C.可能含有的病毒、木馬會自動進入電腦并隱藏在電腦中,會造成文件丟失損壞
D.可能含有的病毒、木馬會自動進入電腦并隱藏在電腦中,會導致系統(tǒng)癱瘓
32.屬于被動攻擊的是:(?)
A.欺騙攻擊
B.拒絕服務攻擊
C.竊聽攻擊
D.截獲并修改正在傳輸?shù)臄?shù)據(jù)信息
33.計算機病毒(Computer Virus,CV)是編制者在計算機程序中插入的,破壞計算機系統(tǒng)功能或者數(shù)據(jù)的代碼,能影響計算機系統(tǒng)的使用,并且能夠自我復制的一組指令或程序代碼,計算機病毒對操作系統(tǒng)的危害主要表現(xiàn)在:( )
A.破壞操作系統(tǒng)的處理器管理功能
B.破壞操作系統(tǒng)的文件管理功能
C.破壞操作系統(tǒng)的存儲管理功能
D.直接破壞計算機系統(tǒng)的硬件資源
34.VPN在公共網(wǎng)上構(gòu)建虛擬專用網(wǎng),進行數(shù)據(jù)通信,可以保證通信過程中的身份認證、數(shù)據(jù)保密性和數(shù)據(jù)完整性。VPN采用的安全技術(shù)有:( )
A.安全隧道技術(shù)
B.密鑰管理技術(shù)
C.數(shù)據(jù)包過濾技術(shù)
D.用戶身份認證技術(shù)
35.以下哪些選項是關(guān)于瀏覽網(wǎng)頁時存在的安全風險:( )
A.網(wǎng)絡釣魚
B.隱私跟蹤
C.數(shù)據(jù)劫持
D.網(wǎng)頁掛馬
三、判斷題 (共 15 道試題,共 30 分)
36.對信息的這種防篡改、防刪除、防插入的特性為數(shù)據(jù)完整性保護:( )
37.及時性不是信息安全目標:()
38.對稱密鑰既可提供保密性又可提供消息鑒別:()
39.Diffie- Hellman密鑰交換算法無法通過截獲交換的隨機數(shù)導出密鑰:()
40.公鑰密碼體制算法用一個密鑰進行加密,而用另一個不同但是有關(guān)的密鑰進行解密:( )
41.通過無線電偵聽獲取密文,并對密文進行破譯屬于選擇明文攻擊:()
42.對網(wǎng)頁請求參數(shù)進行驗證,可以防止SQL注入攻擊:( )
43.公鑰密碼體制有兩種基本的模型:一種是加密模型,另一種是認證模型:( )
44.如果采用正確的用戶名和口令成功登錄網(wǎng)站,則證明這個網(wǎng)站不是仿冒的:( )
45.漏報率,是指系統(tǒng)把正常行為作為入侵攻擊而進行報警的概率:( )
46.企業(yè)應考慮綜合使用基于網(wǎng)絡的入侵檢測系統(tǒng)和基于主機的入侵檢測系統(tǒng)來保護企業(yè)網(wǎng)絡。在進行分階段部署時,首先部署基于網(wǎng)絡的入侵檢測系統(tǒng),因為它通常最容易安裝和維護,接下來部署基于主機的入侵檢測系統(tǒng)來保護至關(guān)重要的服務器:( )
47.性能“瓶頸”是當前入侵防御系統(tǒng)面臨的一個挑戰(zhàn):( )
48.TCPFIN掃描屬于端口掃描技術(shù):()
49.IP 地址欺騙和拒絕服務都屬于主動攻擊:()
50.半連接掃描也需要完成TCP協(xié)議的三次握手過程:( )
奧鵬,國開,廣開,電大在線,各省平臺,新疆一體化等平臺學習
詳情請咨詢QQ : 3230981406或微信:aopopenfd777

