南开23春学期《网络安全技术》在线作业【答案】

可做奥鹏全部院校在线离线作业毕业论文QQ:3230981406 微信:aopopenfd777

发布时间:2023-06-27 00:16:00来源:admin浏览: 0 次

23春学期(高起本:1709-2103、专升本/高起专:1909-2103)《网络安全技术》在线作业-00001

试卷总分:100  得分:100

一、单选题 (共 25 道试题,共 50 分)

1.以下哪一项不是单机状态下的安全措施()

A.物理保护计算机,不允许非授权人员接触计算机

B.访问控制,非授权人员无法读取或复制计算机中的信息

C.防止计算机感染病毒

D.禁止接人任何输出设备

 

2.以下哪一项不属于引发网络安全问题的原因()

A.网络原旨是方便通信

B.大量商务活动在网络上展开

C.网络信息资源已经成为重要的战略资源

D.网络安全设备发展迅速

 

3.关于截获攻击,以下哪一项描述是错误的()

A.截获攻击通常需要改变源和目的端之间的传输路径

B.源和目的端之间的传输路径可以通过改变交换机转发表或路由器路由表实现

C.截获攻击对于源和目的端是透明的

D.截获攻击不适用于点对点物理链路两端之间的传输过程

 

4.关于密码学的讨论中,下列( )观点是不正确的。

A.密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术

B.密码学的两大分支是密码编码学和密码分析学

C.密码并不是提供安全的单一的手段,而是一组技术

D.密码学中存在一次一密的密码体制,它是绝对安全的

 

5.以下哪一项不是以破坏信息保密性为目的的攻击行为()

A.信息嗅探

B.信息截获

C.安装后门程序

D.DDoS

 

6.会话侦听和劫持技术是属于( )的技术。

A.密码分析还原

B.协议漏洞渗透

C.应用漏洞分析与渗透

D.DOS攻击

 

7.信息系统安全在不同的环境和应用中会得到不同的解释。解释()是不正确的。

A.数字信息处理系统安全,即保证数字信息处理过程中无错误

B.网络上系统信息的安全,包括用户口令鉴别、用户存取权限控制、数据存取权限、方式控制、安全审计、安全问题跟踪、计算机病毒防治和数据加密等

C.网络上信息传播的安全,即信息传播后的安全,包括信息过滤等。它侧重于保护信息的保密性、真实性和完整性。避免攻击者利用系统的安全漏洞进行窃听、冒充和诈骗等有损于合法用户的行为

D.网络系统的硬件、软件及其系统中的数据受到保护,不因偶然因素而遭到破坏、更改或泄露,系统连续、可靠、正常地运行,服务不中断

 

8.信息安全在通信保密阶段对信息安全的关注局限在安全属性:( )

A.不可否认性

B.可用性

C.保密性

D.完整性

 

9.AES结构由以下四个不同的模块组成,其中( )是非线性模块。

A.字节代换

B.行位移

C.列混淆

D.轮密钥加

 

10.以下不是包过滤防火墙主要过滤的信息:( )

A.源IP地址

B.目的IP地址

C.TCP源端口和目的端口

D.时间

 

11.关于 WEP 加密机制的缺陷,以下哪一项描述是错误的()

A.用伪随机数生成器产生密钥

B.作为随机数种子一部分的原始密钥 是不变的

C.密钥集中的密钥数=<

D.原始密钥k的长度只能是40或104

 

12.防火墙实施的网络间信息交换控制,对以下哪一项攻击行为作用不大()

A.ARP 欺骗

B.木马外泄信息资源

C.Ping of Death

D.SYN 泛洪

 

13.下列( )机制不属于应用层安全。

A.数字签名

B.应用代理

C.主机入侵检测

D.应用审计

 

14.以下关于对称密钥加密说法正确的是:( )

A.加密方和解密方可以使用不同的算法

B.加密密钥和解密密钥可以是不同的

C.加密密钥和解密密钥必须是相同的

D.密钥的管理非常简单

 

15.防火墙最主要被部署在( )位置。

A.网络边界

B.骨干线路

C.重要服务器

D.桌面终端

 

16.在加密服务中,( )是用于保障数据的真实性和完整性的,目前主要有两种生成MAC的方式。

A.加密和解密

B.数字签名

C.密钥安置

D.消息认证码

 

17.RSA 使用不方便的最大问题是:( )

A.产生秘钥需要强大的计算能力

B.算法中需要大数

C.算法中需要素数

D.被攻击过很多次

 

18.在以下古典密码体制中,属于置换密码的是:( )

A.移位密码

B.倒序密码

C.仿射密码

D.PlayFair密码

 

19.CA指的是:( )

A.证书授权

B.加密认证

C.虚拟专用网

D.安全套接层

 

20.对于密钥是主体身份标识信息的情况,以下哪一项描述是正确的()

A.只有主体知道密钥

B.只有示证者和鉴别者知道密钥

C.主体通过向鉴别者发送密钥证明自己知道密钥

D.只有鉴别者知道密钥

 

21.以病毒攻击的不同操作系统中,( )已经取代DOS系统,成为病毒攻击的主要对象。

A.UNIX系统

B.NetWare系统

C.Windows系统

D.OS/2系统

 

22.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的( )属性。

A.保密性

B.完整性

C.不可否认性

D.可用

 

23.如果您认为您已经落入网络钓鱼的圈套,则应采取( )措施。

A.向电子邮件地址或网站被伪造的公司报告该情形

B.更改帐户的密码

C.立即检查财务报表

D.以上全部都是

 

24.关于PPP ,以下哪一项描述是错误的()

A.基于点对点信道的链路层协议

B.PSTN 作为接入网络时的接入控制协议

C.通过 PPP over X技术实现 PPP 帧经过多种不同类型的分组交换路径的传输过程

D.通用的链路层协议

 

25.用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指 ()

A.接入控制

B.数字认证

C.数字签名

D.防火墙

 

二、多选题 (共 10 道试题,共 20 分)

26.身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述中,正确的是()

A.身份鉴别是授权控制的基础

B.身份鉴别一般不用提供双向的认证

C.目前一般采用基于对称密钥加密或公开密钥加密的方法

D.数字签名机制是实现身份鉴别的重要机制

 

27.IPSec是网络层典型的安全协议,能够为IP数据包提供( )安全服务。

A.保密性

B.完整性

C.不可否认性

D.可审计性

E.真实性

 

28.以下哪些行为可能导致操作系统产生安全漏洞:( )

A.使用破解版的编程工具

B.不安全的编程习惯

C.考虑不周的架构设计

D.编程计算机未安装杀毒软件

 

29.加密技术能提供以下哪种安全服务:( )

A.认证

B.机密性

C.完整性

D.可用性

 

30.以下属于隧道协议的是()

A.PPTP

B.L2TP

C.TCP/IP

D.IPSec

 

31.()属于木马技术。

A.自我复制技术

B.自动加载运行技术

C.远程监控技术

D.动态嵌入技术

 

32.请分析哪些是病毒、木马,在电子邮件的传播方式:( )

A.邮件主题及内容伪造成各式各样(好友的回复邮件、管理员的提醒、热点事件等)

B.病毒副本存在邮件附件中,伪装成各种格式的文件引诱用户点击执行,如jpg、doc、zip、rar等,但有些时候实际上是exe文件

C.将木马代码通过邮件的正文发送过去

D.将病毒源文件直接发送给用户

 

33.电子信息化体现在生活的方方面面,()属于电子信息化的体现。

A.支付宝

B.电子银行

C.网络图书馆

D.和客户咖啡馆见面

 

34.如何防范操作系统安全风险:( )

A.给所有用户设置严格的口令

B.使用默认账户设置

C.及时安装最新的安全补丁

D.删除多余的系统组件

 

35.网络安全协议不包括:(?)

A.POP3和IMAP4

B.TCP/IP

C.SSL、TLS、IPSec、Telnet、SSH、SET等

D.SMTP

 

三、判断题 (共 15 道试题,共 30 分)

36.使用误用检测技术的入侵检测系统很难检测到新的攻击行为和原有攻击行为的变种:( )

 

37.运行防病毒软件可以帮助防止遭受网页仿冒欺诈:( )

 

38.通过网络扫描,可以判断目标主机的操作系统类型:( )

 

39.网络分层结构是黑客成功实施攻击的原因:()

 

40.安装网络人侵检测系统,对信息嗅探攻击行为作用不大:()

 

41.企业内部只需在网关和各服务器上安装防病毒软件,客户端不需要安装:( )

 

42.异常入侵检测的前提条件是入侵性活动集作为异常活动集的子集,而理想状况是异常活动集与入侵性活动集相等:( )

 

43.PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施:( )

 

44.性能“瓶颈”是当前入侵防御系统面临的一个挑战:( )

 

45.启发式技术通过查找通用的非法内容特征,来尝试检测新形式和已知形式的非法内容:( )

 

46.IP 地址欺骗和拒绝服务都属于主动攻击:()

 

47.对信息的这种防篡改、防删除、防插入的特性为数据完整性保护:( )

 

48.蜜罐技术是种被动响应措施:( )

 

49.消息鉴别码既可提供消息鉴别又可提供保密性:()

 

50.防火墙规则集应该尽可能的简单,规则集越简单,错误配置的可能性就越小,系统就越安全:( )




奥鹏,国开,广开,电大在线,各省平台,新疆一体化等平台学习
详情请咨询QQ : 3230981406或微信:aopopenfd777

作业咨询 论文咨询
微信客服扫一扫

回到顶部