南開23春學期《網絡安全技術》在線作業(yè)【答案】

可做奧鵬全部院校在線離線作業(yè)畢業(yè)論文QQ:3230981406 微信:aopopenfd777

發(fā)布時間:2023-06-27 00:16:00來源:admin瀏覽: 0 次

23春學期(高起本:1709-2103、專升本/高起專:1909-2103)《網絡安全技術》在線作業(yè)-00001

試卷總分:100  得分:100

一、單選題 (共 25 道試題,共 50 分)

1.以下哪一項不是單機狀態(tài)下的安全措施()

A.物理保護計算機,不允許非授權人員接觸計算機

B.訪問控制,非授權人員無法讀取或復制計算機中的信息

C.防止計算機感染病毒

D.禁止接人任何輸出設備

 

2.以下哪一項不屬于引發(fā)網絡安全問題的原因()

A.網絡原旨是方便通信

B.大量商務活動在網絡上展開

C.網絡信息資源已經成為重要的戰(zhàn)略資源

D.網絡安全設備發(fā)展迅速

 

3.關于截獲攻擊,以下哪一項描述是錯誤的()

A.截獲攻擊通常需要改變源和目的端之間的傳輸路徑

B.源和目的端之間的傳輸路徑可以通過改變交換機轉發(fā)表或路由器路由表實現(xiàn)

C.截獲攻擊對于源和目的端是透明的

D.截獲攻擊不適用于點對點物理鏈路兩端之間的傳輸過程

 

4.關于密碼學的討論中,下列( )觀點是不正確的。

A.密碼學是研究與信息安全相關的方面如機密性、完整性、實體鑒別、抗否認等的綜合技術

B.密碼學的兩大分支是密碼編碼學和密碼分析學

C.密碼并不是提供安全的單一的手段,而是一組技術

D.密碼學中存在一次一密的密碼體制,它是絕對安全的

 

5.以下哪一項不是以破壞信息保密性為目的的攻擊行為()

A.信息嗅探

B.信息截獲

C.安裝后門程序

D.DDoS

 

6.會話偵聽和劫持技術是屬于( )的技術。

A.密碼分析還原

B.協(xié)議漏洞滲透

C.應用漏洞分析與滲透

D.DOS攻擊

 

7.信息系統(tǒng)安全在不同的環(huán)境和應用中會得到不同的解釋。解釋()是不正確的。

A.數(shù)字信息處理系統(tǒng)安全,即保證數(shù)字信息處理過程中無錯誤

B.網絡上系統(tǒng)信息的安全,包括用戶口令鑒別、用戶存取權限控制、數(shù)據(jù)存取權限、方式控制、安全審計、安全問題跟蹤、計算機病毒防治和數(shù)據(jù)加密等

C.網絡上信息傳播的安全,即信息傳播后的安全,包括信息過濾等。它側重于保護信息的保密性、真實性和完整性。避免攻擊者利用系統(tǒng)的安全漏洞進行竊聽、冒充和詐騙等有損于合法用戶的行為

D.網絡系統(tǒng)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)受到保護,不因偶然因素而遭到破壞、更改或泄露,系統(tǒng)連續(xù)、可靠、正常地運行,服務不中斷

 

8.信息安全在通信保密階段對信息安全的關注局限在安全屬性:( )

A.不可否認性

B.可用性

C.保密性

D.完整性

 

9.AES結構由以下四個不同的模塊組成,其中( )是非線性模塊。

A.字節(jié)代換

B.行位移

C.列混淆

D.輪密鑰加

 

10.以下不是包過濾防火墻主要過濾的信息:( )

A.源IP地址

B.目的IP地址

C.TCP源端口和目的端口

D.時間

 

11.關于 WEP 加密機制的缺陷,以下哪一項描述是錯誤的()

A.用偽隨機數(shù)生成器產生密鑰

B.作為隨機數(shù)種子一部分的原始密鑰 是不變的

C.密鑰集中的密鑰數(shù)=<

D.原始密鑰k的長度只能是40或104

 

12.防火墻實施的網絡間信息交換控制,對以下哪一項攻擊行為作用不大()

A.ARP 欺騙

B.木馬外泄信息資源

C.Ping of Death

D.SYN 泛洪

 

13.下列( )機制不屬于應用層安全。

A.數(shù)字簽名

B.應用代理

C.主機入侵檢測

D.應用審計

 

14.以下關于對稱密鑰加密說法正確的是:( )

A.加密方和解密方可以使用不同的算法

B.加密密鑰和解密密鑰可以是不同的

C.加密密鑰和解密密鑰必須是相同的

D.密鑰的管理非常簡單

 

15.防火墻最主要被部署在( )位置。

A.網絡邊界

B.骨干線路

C.重要服務器

D.桌面終端

 

16.在加密服務中,( )是用于保障數(shù)據(jù)的真實性和完整性的,目前主要有兩種生成MAC的方式。

A.加密和解密

B.數(shù)字簽名

C.密鑰安置

D.消息認證碼

 

17.RSA 使用不方便的最大問題是:( )

A.產生秘鑰需要強大的計算能力

B.算法中需要大數(shù)

C.算法中需要素數(shù)

D.被攻擊過很多次

 

18.在以下古典密碼體制中,屬于置換密碼的是:( )

A.移位密碼

B.倒序密碼

C.仿射密碼

D.PlayFair密碼

 

19.CA指的是:( )

A.證書授權

B.加密認證

C.虛擬專用網

D.安全套接層

 

20.對于密鑰是主體身份標識信息的情況,以下哪一項描述是正確的()

A.只有主體知道密鑰

B.只有示證者和鑒別者知道密鑰

C.主體通過向鑒別者發(fā)送密鑰證明自己知道密鑰

D.只有鑒別者知道密鑰

 

21.以病毒攻擊的不同操作系統(tǒng)中,( )已經取代DOS系統(tǒng),成為病毒攻擊的主要對象。

A.UNIX系統(tǒng)

B.NetWare系統(tǒng)

C.Windows系統(tǒng)

D.OS/2系統(tǒng)

 

22.網上銀行系統(tǒng)的一次轉賬操作過程中發(fā)生了轉賬金額被非法篡改的行為,這破壞了信息安全的( )屬性。

A.保密性

B.完整性

C.不可否認性

D.可用

 

23.如果您認為您已經落入網絡釣魚的圈套,則應采?。?)措施。

A.向電子郵件地址或網站被偽造的公司報告該情形

B.更改帳戶的密碼

C.立即檢查財務報表

D.以上全部都是

 

24.關于PPP ,以下哪一項描述是錯誤的()

A.基于點對點信道的鏈路層協(xié)議

B.PSTN 作為接入網絡時的接入控制協(xié)議

C.通過 PPP over X技術實現(xiàn) PPP 幀經過多種不同類型的分組交換路徑的傳輸過程

D.通用的鏈路層協(xié)議

 

25.用數(shù)字辦法確認、鑒定、認證網絡上參與信息交流者或服務器的身份是指 ()

A.接入控制

B.數(shù)字認證

C.數(shù)字簽名

D.防火墻

 

二、多選題 (共 10 道試題,共 20 分)

26.身份鑒別是安全服務中的重要一環(huán),以下關于身份鑒別的敘述中,正確的是()

A.身份鑒別是授權控制的基礎

B.身份鑒別一般不用提供雙向的認證

C.目前一般采用基于對稱密鑰加密或公開密鑰加密的方法

D.數(shù)字簽名機制是實現(xiàn)身份鑒別的重要機制

 

27.IPSec是網絡層典型的安全協(xié)議,能夠為IP數(shù)據(jù)包提供( )安全服務。

A.保密性

B.完整性

C.不可否認性

D.可審計性

E.真實性

 

28.以下哪些行為可能導致操作系統(tǒng)產生安全漏洞:( )

A.使用破解版的編程工具

B.不安全的編程習慣

C.考慮不周的架構設計

D.編程計算機未安裝殺毒軟件

 

29.加密技術能提供以下哪種安全服務:( )

A.認證

B.機密性

C.完整性

D.可用性

 

30.以下屬于隧道協(xié)議的是()

A.PPTP

B.L2TP

C.TCP/IP

D.IPSec

 

31.()屬于木馬技術。

A.自我復制技術

B.自動加載運行技術

C.遠程監(jiān)控技術

D.動態(tài)嵌入技術

 

32.請分析哪些是病毒、木馬,在電子郵件的傳播方式:( )

A.郵件主題及內容偽造成各式各樣(好友的回復郵件、管理員的提醒、熱點事件等)

B.病毒副本存在郵件附件中,偽裝成各種格式的文件引誘用戶點擊執(zhí)行,如jpg、doc、zip、rar等,但有些時候實際上是exe文件

C.將木馬代碼通過郵件的正文發(fā)送過去

D.將病毒源文件直接發(fā)送給用戶

 

33.電子信息化體現(xiàn)在生活的方方面面,()屬于電子信息化的體現(xiàn)。

A.支付寶

B.電子銀行

C.網絡圖書館

D.和客戶咖啡館見面

 

34.如何防范操作系統(tǒng)安全風險:( )

A.給所有用戶設置嚴格的口令

B.使用默認賬戶設置

C.及時安裝最新的安全補丁

D.刪除多余的系統(tǒng)組件

 

35.網絡安全協(xié)議不包括:(?)

A.POP3和IMAP4

B.TCP/IP

C.SSL、TLS、IPSec、Telnet、SSH、SET等

D.SMTP

 

三、判斷題 (共 15 道試題,共 30 分)

36.使用誤用檢測技術的入侵檢測系統(tǒng)很難檢測到新的攻擊行為和原有攻擊行為的變種:( )

 

37.運行防病毒軟件可以幫助防止遭受網頁仿冒欺詐:( )

 

38.通過網絡掃描,可以判斷目標主機的操作系統(tǒng)類型:( )

 

39.網絡分層結構是黑客成功實施攻擊的原因:()

 

40.安裝網絡人侵檢測系統(tǒng),對信息嗅探攻擊行為作用不大:()

 

41.企業(yè)內部只需在網關和各服務器上安裝防病毒軟件,客戶端不需要安裝:( )

 

42.異常入侵檢測的前提條件是入侵性活動集作為異?;顒蛹淖蛹硐霠顩r是異?;顒蛹c入侵性活動集相等:( )

 

43.PKI是利用公開密鑰技術所構建的、解決網絡安全問題的、普遍適用的一種基礎設施:( )

 

44.性能“瓶頸”是當前入侵防御系統(tǒng)面臨的一個挑戰(zhàn):( )

 

45.啟發(fā)式技術通過查找通用的非法內容特征,來嘗試檢測新形式和已知形式的非法內容:( )

 

46.IP 地址欺騙和拒絕服務都屬于主動攻擊:()

 

47.對信息的這種防篡改、防刪除、防插入的特性為數(shù)據(jù)完整性保護:( )

 

48.蜜罐技術是種被動響應措施:( )

 

49.消息鑒別碼既可提供消息鑒別又可提供保密性:()

 

50.防火墻規(guī)則集應該盡可能的簡單,規(guī)則集越簡單,錯誤配置的可能性就越小,系統(tǒng)就越安全:( )




奧鵬,國開,廣開,電大在線,各省平臺,新疆一體化等平臺學習
詳情請咨詢QQ : 3230981406或微信:aopopenfd777

作業(yè)咨詢 論文咨詢
微信客服掃一掃

回到頂部