南开21秋学期《网络安全技术》在线作业(随机题目)
21秋学期(1709、1803、1809、1903、1909、2003、2009、2103)《网络安全技术》在线作业试卷总分100得分100
南开大学2021年秋季学期在线作业
第1题下面哪种密码算法抵抗频率分析攻击能力最强而对已知明文攻击最弱
A、仿射密码
B、维吉利亚
C、轮转密码
D、希尔密码
正确答案
第2题关于PPP以下哪一项描述是最贴切的
A、PPP是控制接人控制过程的协议
B、PPP是鉴别用户身份的协议
C、PPP是为终端动态分配IP地址的协议
D、PPP是动态建立用于指明通往接人终端的传输路径的路由项的协议
正确答案
第3题在PDR安全模型中最核心的组件是
A、策略
B、保护措施
C、检测措施
D、响应措施
正确答案
第4题以下关于VPN说法正确的是
A、VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
B、VPN指的是用户通过公用网络建立的临时的、安全的连接
C、VPN不能做到信息认证和身份认证
D、VPN只能提供身份认证、不能提供加密数据的功能
正确答案
关于DES以下哪一项描述是正确的
A、只能通过穷举法解析密钥
B、在现有计算能力下,密钥集已经大到无法解析密钥的程度
C、在现有计算能力下,完成一次加密运算的过程需要很长时间
D、可以通过有限的密文和明文对解析出密钥
正确答案
第6题关于蠕虫和病毒之间的区别说法不正确的是
A、蠕虫与病毒最大的区别在于它自身的主动性和独立性
B、病毒需要插入到宿主文件中,而蠕虫是利用计算机系统的漏洞进行传播
C、病毒的触发传染来自程序自身,而蠕虫的触发传染来自计算机使用者 奥鹏在线作业
D、病毒的影响重点是文件系统,蠕虫的影响重点是网络和系统性能
正确答案
第7题防火墙用于将Internet和内部网络隔离是
A、防止Internet火灾的硬件设施
B、网络安全和信息安全的软件和硬件设施
C、保护线路不受破坏的软件和硬件设施
D、起抗电磁干扰作用的硬件设施
正确答案
第8题以下属于第二层的VPN隧道协议有
A、IPSec
B、PPTP
C、GRE
D、以上均不是
正确答案
第9题以下关于CA认证中心说法正确的是
A、CA认证是使用对称密钥机制的认证方法
B、CA认证中心只负责签名,不负责证书的产生
C、CA认证中心负责证书的颁发和管理,并依靠证书证明一个用户的身份
D、CA认证中心不用保持中立,可以随便找一个用户作为CA认证中心
正确答案
2000年10月2日NIST正式宣布将候选算法作为高级数据加密标准该算法是由两位比利时密码学者提出的
A、MARS
B、Rijndael
C、Twofish
D、Bluefish
正确答案
第11题以下哪一项和信息保密性无关
A、加密/解密算法
B、终端接人控制
C、病毒
D、拒绝服务攻击
正确答案
加密有对称密钥加密、非对称密钥加密两种其中对称密钥加密的代表算法是
A、IDE
B、DES
C、PGP
D、PKI
E、RSA
F、IDES
正确答案
第13题IPSec协议工作在层次
A、数据链路层
B、网络层
C、应用层
D、传输层
正确答案
第14题假设使用一种加密算法它的加密方法很简单将每一个字母加5即a加密成f这种算法的密钥就是5那么它属于
A、对称加密技术
B、分组密码技术
C、公钥加密技术
D、单向函数密码技术
正确答案
防火墙实施的网络间信息交换控制对以下哪一项攻击行为作用不大
A、ARP欺骗
B、木马外泄信息资源
C、PingofDeath
D、SYN泛洪
正确答案
第16题以下哪一项不是DHCP欺骗攻击的技术机理
A、网络中可以存在多台DHCP服务器
B、终端随机选择为其配置网络信息的DHCP服务器
C、伪造的网络配置信息会造成终端严重的安全后果
D、多台DHCP服务器可能造成终端IP地址重复
正确答案
第17题PKI的主要理论基础是
A、对称密码算法
B、公钥密码算法
C、量子密码
D、摘要算法
正确答案
第18题关于信息保障技术框架IATF以下哪一项描述是错误的
A、IATF核心要素由人员、技术和运行组成
B、IATF强调基于信息系统全寿命保障安全目标
C、IATF突出了人员在设计、实施、维护、管理和运行过程中的重要作用
D、IATF没有清楚地描述网络环境下的信息系统的组成、结构和行为
正确答案
第19题包过滤型防火墙从原理上看是基于进行数据包分析的技术
A、物理层
B、数据链路层
C、网络层
D、应用层
正确答案
DES的最大缺陷在于
A、除S盒外,都使用了标准的算术和逻辑运算
B、密钥长度较短,经不住穷举攻击
C、DES的雪崩效应,即明文或密钥的微小改变将对密文产生很大影响
D、S盒可能存在陷门
正确答案
第21题数字签名最常见的实现方法是建立在以下哪一对组合之上的
A、公钥密码体制和对称密码体制
B、对称密码体制和报文摘要算法
C、公钥密码体制和报文摘要算法
D、公证系统和报文摘要算法
正确答案
第22题从安全属性对各种网络攻击进行分类截获攻击是针对的攻击
A、机密性
B、可用性
C、完整性
D、真实性
正确答案
第23题以下算法中属于非对称算法的是
A、DES
B、RSA算法
C、IDEA
D、三重DES
正确答案
第24题关于SYN泛洪攻击以下哪一项描述是错误的
A、SYN泛洪攻击利用TCP固有安全缺陷
B、SYN泛洪攻击伪造原本不存在的终端发起TCP连接建立过程
C、SYN泛洪攻击用于耗尽攻击目标的TCP会话表中的连接项
D、SYN泛洪攻击破坏攻击目标的保密性
正确答案
下面关于宏病毒的说法正确的是
A、宏病毒只感染Word和Excel文件
B、正是有了足够强大的宏语言的支持,宏病毒才得以迅速发展
C、1985年8月出现了第一个宏病毒WordMacro/Concept
D、相对而言,宏病毒难以编写
正确答案
第26题为了防治垃圾邮件常用的方法有
A、避免随意泄露邮件地址
B、定期对邮件进行备份
C、借助反垃圾邮件的专门软件
D、使用邮件管理、过滤功能
正确答案CD
第27题以下哪些关于网络安全的认识是错误的
A、电脑病毒防治主要靠软件查杀
B、文件删除后信息就不会恢复
C、网络共享文件是安全的
D、防病毒软件要定期升级
正确答案BC
第28题以下哪些选项是关于浏览网页时存在的安全风险
A、网络钓鱼
B、隐私跟踪
C、数据劫持
D、网页挂马
正确答案BCD
第29题以下哪一项是网络环境下的主体身份标识信息
A、密钥
B、用户名和口令
C、证书和私钥
D、身份证号码
正确答案BC
PKI管理对象包括
A、ID和口令
B、证书
C、密钥
D、证书撤销
正确答案CD
第31题下列算法属于Hash算法的有
A、RSA
B、DES
C、SHA1
D、MD5
正确答案D
第32题黑客常用的获取关键账户口令的方法有
A、通过网络监听非法得到用户口令
B、暴力破解
C、社工撞库
D、SSL协议数据包分析
正确答案BC
第33题用于实时的入侵检测信息分析的技术手段有
A、模式匹配
B、完整性分析
C、可靠性分析
D、统计分析
E、可用性分析
正确答案D
第34题CA能提供以下哪种证书
A、个人数字证书
B、SET服务器证书
C、SSL服务器证书
D、安全电子邮件证书
正确答案CD
第35题代理服务器型防火墙实现的功能包括
A、用户认证
B、将所有的内部IP地址都映射到防火墙使用的另一个安全IP地址上
C、审计跟踪
D、数据加密
正确答案CD
第36题P2DR是安全策略通过防护措施实施
T、对
F、错
正确答案F
第37题使用漏洞库匹配的方法进行扫描可以发现所有的漏洞
T、对
F、错
正确答案F
第38题云计算阶段属于信息安全发展阶段
T、对
F、错
正确答案F
第39题入侵检测系统可以弥补企业安全防御系统中安全缺陷和漏洞
T、对
F、错
正确答案F
第40题防火墙中不可能存在漏洞
T、对
F、错
正确答案F
第41题对网页请求参数进行验证可以防止SQL注入攻击
T、对
F、错
第42题通过无线电侦听获取密文并对密文进行破译属于选择明文攻击
T、对
F、错
正确答案F
第43题在来自可信站点的电子邮件中输入个人或财务信息就是安全的
T、对
F、错
第44题网络地址端口转换NAPT把内部地址映射到外部网络的一个IP地址的不同端口上
T、对
F、错
第45题特征代码技术是检测已知计算机病毒的最简单、代价最小的技术
T、对
F、错
第46题大部分恶习意网站所携带的病毒就是脚本病毒
T、对
F、错
第47题蜜罐技术是种被动响应措施
T、对
F、错
正确答案F
第48题漏洞只可能存在于操作系统中数据库等其他软件系统不会存在漏洞
T、对
F、错
正确答案F
第49题防火墙是设置在内部网络与外部网络如互联网之间实施访问控制策略的一个或一个系统
T、对
F、错
蠕虫病毒能够自动传播、自动激活
T、对
F、错
本内容由易百教育整理发布
页:
[1]