资源预览内容
第1页 / 共11页
第2页 / 共11页
亲,该文档总共11页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
20秋学期(1709、1803、1809、1903、1909、2003、2009 )网络安全技术在线作业 1 单选题 1 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是:( )A 身份鉴别是授权控制的基础B 身份鉴别一般不用提供双向的认证C 目前一般采用基于对称密钥加密或公开密钥加密的方法D 数字签名机制是实现身份鉴别的重要机制2 关于钓鱼网站,以下哪一项描述是错误的()A 黑客构建模仿某个著名网站的假网站B 假网站的 IP 地址与著名网站的 IP 地址相同C 正确的域名得到错误的解析结果D 用户不对访问的网站的身份进行鉴别3 以下哪一项不是以破坏信息完整性为目的的攻击行为()A 信息嗅探B 信息截获C 路由项欺骗攻击D ARP 欺骗攻击4 蠕虫 ()A 不进行自我复制B 不向其他计算机传播C 不需要宿主文件D 不携带有效负载5 密码学包括哪两个相互对立的分支:( )A 对称加密与非对称加密B 密码编码学和密码分析学C 序列密码与分组密码D DES与AES6 密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面( )是带密钥的杂凑函数。A MD4B SHA-1C whirlpoolD MD57 下面不属于PKI组成部分的是()A 证书主体B 使用证书的应用和系统C 证书权威机构D AS8 以下哪一项是蠕虫能够自动传播到某个主机系统并自动激活的原因()A 主机系统存在漏洞B 主机系统下载程序C 主机系统收发邮件D 主机系统之间用移动媒介复制文件9 关于P2DR安全模型的缺陷,以下哪一项描述是错误的()A 没有清楚地描述网络环境下的信息系统的组成、结构和行为B 没有清楚地描述信息系统的组成、结构和行为与安全保障机制之间的相互关系C 没有突出人员的因素D 没有清楚地表明保障信息系统安全的过程是一个动态过程10 第三方日志工具的作用不包括()A 很少有入侵者能掌握众多的第三方日志软件的入侵和攻击知识B 好的第三方日志软件能够单独获得日志信息,不需要操作系统日志文件作为开始的索引。因此,可以利用这些信息与操作系统的日志信息进行对比,当发现不一致时,管理员立即可以知道有人入侵了系统C 修改bannerD 当系统日志工具出现问题时,第三方日志产品可起到类似备份的作用11 SATAN属于()A 网络嗅探软件B 木马检测工具C 缓冲区溢出监测工具D 端口扫描工具12 能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是:( )A 认证服务B 数据保密服务C 数据完整服务D 访问控制服务13 系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速()A 恢复整个系统B 恢复所有数据C 恢复全部程序D 恢复网络设置14 以下哪一项不是单机状态和网络状态之间的区别()A 数据转换成信号后通过链路进行传播B 转发节点中存储的数据C 可以远程实现对计算机中数据的非法访问D 计算机中存储、处理数据15 关于PPP ,以下哪一项描述是错误的()A 基于点对点信道的链路层协议B PSTN 作为接入网络时的接入控制协议C 通过 PPP over X技术实现 PPP 帧经过多种不同类型的分组交换路径的传输过程D 通用的链路层协议16 数字签名的( )功能是指签名可以证明是签名者而不是其他人在文件上签字。A 签名不可伪造B 签名不可变更C 签名不可抵赖D 签名是可信的17 ( )利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接收到整个以太网内的网络数据信息。A 嗅探程序B 拒绝服务攻击C 缓冲区溢出攻击D 木马程序18 关于网络安全技术,以下哪一项描述是错误的()A TCP/IP体系结构中的每一层都有对应的安全技术B 以太网安全技术用于防御针对以太网的攻击行为C 传输层安全技术可以保障互连网终端之间的安全传输过程D 网际层安全技术不能保障进程间的安全传输过程19 以下哪一项和信息完整性无关()A 加密/解密算法B 报文摘要算法C 信息嗅探攻击D 信息拦截攻击20 为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的( )属性。A 保密性B 完整性C 可靠性D 可用性21 以下选项中,哪一项不是报文摘要算法的应用()A 消息鉴别B 数据加密C 数字签名D 口令保护22 PKI的主要理论基础是()A 对称密码算法B 公钥密码算法C 量子密码D 摘要算法23 在被屏蔽的主机体系中,堡垒主机位于()中,所有的外部连接都经过滤路由器到它的上面去。A 内部网络B 周边网络C 外部网络D 自由连接24 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是:( )A 公钥认证B 零知识认证C 共享密钥认证D 口令认证25 以下哪一项不属于引发网络安全问题的原因()A 网络原旨是方便通信B 大量商务活动在网络上展开C 网络信息资源已经成为重要的战略资源D 网络安全设备发展迅速2 多选题 1 以下关于共享式网络下防监听方法正确的是()A 网络响应时间测试B ARP检测C 跨站脚本攻击D 主机响应时间测试2 电子信息化体现在生活的方方面面,()属于电子信息化的体现。A 支付宝B 电子银行C 网络图书馆D 和客户咖啡馆见面3 ()属于木马技术。A 自我复制技术B 自动加载运行技术C 远程监控技术D 动态嵌入技术4 以下哪项属于防范假冒网站的措施:( )A 直接输入所要登录网站的网址,不通过其他链接进入B 登录网站后留意核对所登录的网址与官方公布的网址是否相符C 登录官方发布的相关网站辨识真伪D 安装防范ARP攻击的软件5 虚拟专用网采用的安全技术包括()A 安全隧道技术B 访问控制技术C 入侵检测技术D 加密技术6 如何防范操作系统安全风险:( )A 给所有用户设置严格的口令B 使用默认账户设置C 及时安装最新的安全补丁D 删除多余的系统组件7 以下关于交换式局域网中存在网络嗅探的隐患原因,正确的是()A 交换设备信息过载B ARP欺骗C 跨站脚本攻击D TCP会话劫持8 在一下古典密码体制中,不属于置换密码的是:( )A 移位密码B 倒叙密码C 仿射密码D PlayFair 密码9 ()属于动态网页技术。A MATLABB ASPC CGID PHP10 一个完整的数字签名过程包括( )和( )两个步骤。A 加密B 解密C 签名D 验证3 判断题 1 对称密钥加密算法不是鉴别服务器对应每一个NAS需要配置的信息:()T 对F 错2 通过网络扫描,可以判断目标主机的操作系统类型:( )T 对F 错3 Smurf攻击行为与主机系统漏洞无关:()T 对F 错4 在DES加密过程中,需要进16轮加密,每一轮的子密钥长度是48:()T 对F 错5 对称密钥既可提供保密性又可提供消息鉴别:()T 对F 错6 Diffie- Hellman密钥交换算法无法通过截获交换的随机数导出密钥:()T 对F 错7 在早期用集线路(hub)作为连接设备的网络中使用的基于网络的入侵检测系统,在交换网络中不做任何改变,一样可以用来监听整个网络:( )T 对F 错8 公开密钥密码体制的含义是将秘密密钥公开,公开密钥保密:()T 对F 错9 通过无线电侦听获取密文,并对密文进行破译属于选择明文攻击:()T 对F 错10 防火墙中不可能存在漏洞:( )T 对F 错11 所有的漏洞都是可以通过打补丁来弥补的:( )T 对F 错12 漏报率,是指系统把正常行为作为入侵攻击而进行报警的概率:( )T 对F 错13 数字签名能够解决篡改、伪造等安全性问题:()T 对F 错14 IP 地址欺骗和拒绝服务都属于主动攻击:()T 对F 错15 黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标:( )T 对F 错
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号