奥鹏各院校作业答案、国开形考作业答案、各网院作业答案,:QQ3064302332 微信:wxxygzs
南开22秋学期(高起本1709-1803、全层次1809-2103)《网络安全技术》在线作业[答案]
试卷总分:100 得分:100
一、单选题 (共 25 道试题,共 50 分)
1.Telnet服务自身的主要缺陷是:( )
A.不用用户名和密码
B.服务端口23不能被关闭
C.明文传输用户名和密码
D.支持远程登录
2.加密密钥的强度是:( )
A.2^N
B.2^(N-1)
C.2N
D.2^N-1
3.关于网络安全技术,以下哪一项描述是错误的()
A.TCP/IP体系结构中的每一层都有对应的安全技术
B.以太网安全技术用于防御针对以太网的攻击行为
C.传输层安全技术可以保障互连网终端之间的安全传输过程
D.网际层安全技术不能保障进程间的安全传输过程
4.定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的( )属性。
A.真实性
B.完整性
C.不可否认性
D.可用性
5.2000年10月2日,NIST正式宣布将( )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。
A.MARS
B.Rijndael
C.Twofish
D.Bluefish
6.以下关于CA认证中心说法正确的是:( )
A.CA认证是使用对称密钥机制的认证方法
B.CA认证中心只负责签名,不负责证书的产生
C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心
7.在网络攻击中,攻击者窃取到系统的访问权并盗用资源进行的攻击属于()
A.拒绝服务
B.侵入攻击
C.信息盗窃
D.信息篡改
8.以下哪一项是企业安全策略的主要功能()
A.指定用于解决特定安全问题的安全标准
B.给出安全设备选择、配置和实施指南
C.指定需要保护的基础设施
D.定义必须实现的安全目标和用于实现安全目标的安全架构
9.我国《信息系统安全等级保护基本要求》中,对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为()级。
A.4
B.5
C.6
D.7
10.对于有线通信和无线通信阶段,以下哪一项是使加密变得更加重要的原因()
A.数据转换成信号后进行传播,监听经过信道传播的信号比较容易
B.两地之间的数据传输时间变短
C.两地之间的数据传输过程变得容易
D.允许传输数据的两地之间的距离变得更长
11.驻留在多个网络设备上的程序在短时间内产生大量的请求信息冲击某服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于:( )
A.上网冲浪
B.中间人攻击
C.DDos攻击
D.MAC攻击
12.防止静态信息被非授权访问和防止动态信息被截取解密是:( )
A.数据完整性
B.数据可用性
C.数据可靠性
D.数据保密性
13.关于截获攻击,以下哪一项描述是错误的()
A.截获攻击通常需要改变源和目的端之间的传输路径
B.源和目的端之间的传输路径可以通过改变交换机转发表或路由器路由表实现
C.截获攻击对于源和目的端是透明的
D.截获攻击不适用于点对点物理链路两端之间的传输过程
14.实际应用时一般利用( )加密技术进行密钥的协商和交换,利用( )加密技术进行用户数据的加密。
A.非对称 非对称
B.非对称 对称
C.对称 对称
D.对称 非对称
15.关于非对称密钥体制,以下哪一项描述是错误的()
A.基于难解问题设计密钥是非对称密钥设计的主要思想
B.公开密钥易于实现数字签名
C.公开密钥的优点在于从根本上克服了对称密钥分发上的困难
D.公开密钥加密算法安全性高,与对称密钥加密算法相比,更加适合于数据加密
16.关于DES ,以下哪一项描述是正确的()
A.只能通过穷举法解析密钥
B.在现有计算能力下,密钥集已经大到无法解析密钥的程度
C.在现有计算能力下,完成一次加密运算的过程需要很长时间
D.可以通过有限的密文和明文对解析出密钥
17.从安全属性对各种网络攻击进行分类,阻断攻击是针对的攻击:( )
A.机密性
B.可用性
C.完整性
D.真实性
18.攻击者截获并记录了从A到B的数据,然后从所截获的数据中提取出信息重新发往B,这种攻击称为()
A.中间人攻击
B.口令猜测器和字典攻击
C.强力攻击
D.回放攻击
19.下面哪种密码算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱:( )
A.仿射密码
B.维吉利亚
C.轮转密码
D.希尔密码
20.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是:( )
A.对称密钥加密
B.非对称密钥加密
21.关于 DHCP 欺骗攻击,以下哪一项描述是错误的()
A.终端发送的 DHCP 发现消息到达所有 DHCP 服务器
B.终端元法鉴别 DHCP 提供消息发送者的身份
C.终端无法判别 DHCP 服务器中网络信息的正确性
D.以太网无法阻止伪造的 DHCP 服务器提供网络信息配置服务
22.信息安全的基本属性是:( )
A.保密性
B.完整性
C.可用性、可控性、可靠性
D.A,B,C都是
23.数字签名要预先使用单向Hash函数进行处理的原因是:( )
A.多一道加密工序使密文更难破译
B.提高密文的计算速度
C.缩小签名密文的长度,加快数字签名和验证签名的运算速度
D.保证密文能正确还原成明文
24.关于集中式密钥分配过程的缺陷,以下哪一项描述是错误的()
A.需要事先约定用户和 KDC 之间的主密钥
B.更换用户和 KDC 之间的主密钥比较麻烦
C.通信双方必须注册在同一个 KDC
D.获取通信双方使用的会话密钥比较困难
25.关于实体X和实体Y的共同信任锚,以下哪一项描述是错误的()
A.实体X和实体Y都已经验证用于证明信任锚的公钥与信任锚之间绑定关系的证书
B.实体X和实体Y的认证路径都是从信任锚开始的
C.实体X和实体Y的认证路径是相同的
D.根据实体X和实体Y的认证路径,可以构建以信任锚为根认证中心包含实体X和实体Y的层次结构
二、多选题 (共 10 道试题,共 20 分)
26.以下属于隧道协议的是()
A.PPTP
B.L2TP
C.TCP/IP
D.IPSec
27.网络安全协议不包括:(?)
A.POP3和IMAP4
B.TCP/IP
C.SSL、TLS、IPSec、Telnet、SSH、SET等
D.SMTP
28.SSL主要提供三方面的服务,即:( )
A.数字签名
B.认证用户和服务器
C.网络传输
D.加密数据以隐藏被传送的数据
E.维护数据的完整性
29.电子信息化体现在生活的方方面面,()属于电子信息化的体现。
A.支付宝
B.电子银行
C.网络图书馆
D.和客户咖啡馆见面
30.以下属于VPN核心技术的()
A.隧道技术
B.身份认证
C.日志记录
D.访问控制
31.如何防范操作系统安全风险:( )
A.给所有用户设置严格的口令
B.使用默认账户设置
C.及时安装最新的安全补丁
D.删除多余的系统组件
32.以下哪些属于数据线连接到电脑上的安全风险:( )
A.不法分子可能在电脑上看到手机当中的短信内容
B.木马或病毒可在手机与电脑中相互感染
C.不法分子可通过远控电脑来操作、读取手机敏感信息
D.损坏手机使用寿命
33.密码体制主要由以下各部分组成:( )
A.明文空间
B.密文空间
C.密钥空间
D.加密算法
E.保密系统
F.解密算法
34.下列关于特征和行为的描述中,属于DoS的是()
A.利用操作系统或应用系统的薄弱环节发起攻击
B.生成足够多的业务量拖垮服务器
C.对计算机系统资源进行极大的占用
D.使用电子邮件地址列表向其他计算机发送自己的副本
35.信息系统安全来自许多威胁因素,下面的答案中()是信息系统安全的威胁因素。
A.非人为的、自然力造成的数据丢失、设备失效、线路阻断
B.人为的,但属于操作人员无意的失误造成的数据丢失
C.来自外部和内部人员的恶意攻击和入侵
D.个人学习系统
三、判断题 (共 15 道试题,共 30 分)
36.安装网络人侵检测系统,对Smurf、安装后门程序攻击行为作用不大:()
37.使用误用检测技术的入侵检测系统很难检测到新的攻击行为和原有攻击行为的变种:( )
38.白名单方案规定邮件接收者只接收自己所信赖的邮件发送者所发送过来的邮件:( )
39.木马是黑客编写的旨在非法访问主机系统中信息资源的代码:()
40.IP 地址欺骗和拒绝服务都属于主动攻击:()
41.通过无线电侦听获取密文,并对密文进行破译属于选择明文攻击:()
42.Diffie- Hellman密钥交换算法无法通过截获交换的随机数导出密钥:()
43.可以采用内容过滤技术来过滤垃圾邮件:( )
44.在DES加密过程中,需要进16轮加密,每一轮的子密钥长度是48:()
45.在安全模式下木马程序不能启动:( )
46.云计算阶段属于信息安全发展阶段:()
47.对信息的这种防篡改、防删除、防插入的特性为数据完整性保护:( )
48.所有的漏洞都是可以通过打补丁来弥补的:( )
49.使用漏洞库匹配的方法进行扫描,可以发现所有的漏洞:( )
50.漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞:( )