南开21春学期(1709、1803、1809、1903、1909、2003、2009、2103)《网络安全技术》在线作业[正确答案]单选题答案
21春学期(1709、1803、1809、1903、1909、2003、2009、2103)《网络安全技术》在线作业
试卷总分:100 得分:100
一、单选题 (共 25 道试题,共 50 分)
1.防火墙用于将Internet和内部网络隔离:( )
A.是防止Internet火灾的硬件设施
B.是网络安全和信息安全的软件和硬件设施
C.是保护线路不受破坏的软件和硬件设施
D.是起抗电磁干扰作用的硬件设施
2.AES结构由以下四个不同的模块组成,其中( )是非线性模块。
A.字节代换
B.行位移
C.列混淆
D.轮密钥加
3.PKI支持的服务不包括:( )
A.非对称密钥技术及证书管理
B.目录服务
C.对称密钥的产生和分发
D.访问控制服务
4.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有:( )
A.公钥
B.私钥
C.用户帐户
5.Don't Fragment (DF) 位探测属于()
A.主机扫描
B.Ping
C.漏洞扫描
D.远程主机操作系统指纹识别
6.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。
A.机密性
B.可用性
C.完整性
D.真实性
7.甲收到一份来自乙的电子订单,在将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单为了消除这种纷争,采用的安全技术是()
A.数字签名技术
B.数字证书
C.消息认证码
D.身份认证技术
8.( )利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接收到整个以太网内的网络数据信息。
A.嗅探程序
B.拒绝服务攻击
C.缓冲区溢出攻击
D.木马程序
9.()不属于木马技术。
A.自我复制技术
B.自动加载运行技术
C.远程监控技术
D.动态嵌入技术
10.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑:( )
A.用户的方便性
B.管理的复杂性
C.对现有系统的影响及对不同平台的支持
D.上面3项都是
11.防火墙实施的网络间信息交换控制,对以下哪一项攻击行为作用不大()
A.ARP 欺骗
B.木马外泄信息资源
C.Ping of Death
D.SYN 泛洪
12.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于:( )
A.2128
B.264
C.232
D.2256
13.关于DES ,以下哪一项描述是正确的()
A.密钥 64
B.密钥 56
C.密钥 128
D.密钥 32
14.在网络攻击中,攻击者窃取到系统的访问权并盗用资源进行的攻击属于()
A.拒绝服务
B.侵入攻击
C.信息盗窃
D.信息篡改
15.关于RADIUS和统一鉴别,以下哪一项描述是错误的()
A.鉴别者中不存储用户身份标识信息
B.由鉴别服务器统一存储用户身份标识信息
C.互连示证者和鉴别者是传输网络,互连鉴别者和鉴别服务器是互联网
D.RADIUS消息直接封装成传输网络对应的链路应帧
16.密码学在信息安全中的应用是多样的,以下( )不属于密码学的具体应用。
A.生成种种网络协议
B.消息认证,确保信息完整性
C.加密技术,保护传输信息
D.进行身份认证
17.以下哪一项不是 ARP 欺骗攻击的技术机理()
A.终端接收到ARP报文,记录ARP报文中的IP地址与MAC地址对
B.如果ARP缓冲区中已经存在IP地址与MAC地址对,以该MAC地址作为该IP地址的解析结果
C.可以在ARP报文中伪造IP地址与MAC 地址对
D.ARP缓冲区中的IP地址与MAC地址对存在寿命
18.以下属于第二层的VPN隧道协议有()
A.IPSec
B.PPTP
C.GRE
D.以上均不是
19.关于DES算法,除了( )以外,下列描述DES算法子密钥产生过程是正确的。
A.首先将 DES 算法所接受的输入密钥 K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥)
B.在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入
C.在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入
D.然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki
20.FTP的英文全称()
A.File Transfer Protocol
B.Finished Text Program
C.Fly Task Pen
D.Full Time Program
21.以下哪一项不是 DHCP 欺骗攻击的技术机理()
A.网络中可以存在多台 DHCP 服务器
B.终端随机选择为其配置网络信息的 DHCP 服务器
C.伪造的网络配置信息会造成终端严重的安全后果
D.多台 DHCP 服务器可能造成终端 IP 地址重复
22.关于集中式密钥分配过程的缺陷,以下哪一项描述是错误的()
A.需要事先约定用户和 KDC 之间的主密钥
B.更换用户和 KDC 之间的主密钥比较麻烦
C.通信双方必须注册在同一个 KDC
D.获取通信双方使用的会话密钥比较困难
23.在黑客攻击技术中,( )是黑客发现获得主机信息的一种最佳途径。
A.端口扫描
B.网络监听
C.口令破解
D.木马程序
24.( )密码体制,不但具有保密功能,还具有鉴别功能:( )
A.对称
B.非对称
C.私钥
D.混合加密体制
25.关于层次结构中的根认证中心,以下哪一项描述是错误的()
A.公钥通过有公信力的媒体发布
B.证明公钥与根认证中心之间绑定关系的证书由根认证中心的私钥签名
C.根认证中心可以作为所有属于该层次结构的实体的信任锚
D.证明公钥与根认证中心之间绑定关系的证书无须验证
南开21春学期(1709、1803、1809、1903、1909、2003、2009、2103)《网络安全技术》在线作业[正确答案]多选题答案
二、多选题 (共 10 道试题,共 20 分)
26.密码体制主要由以下各部分组成:( )
A.明文空间
B.密文空间
C.密钥空间
D.加密算法
E.保密系统
F.解密算法
27.()属于木马技术。
A.自我复制技术
B.自动加载运行技术
C.远程监控技术
D.动态嵌入技术
28.拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防范措施的是:( )
A.安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包
B.安装先进杀毒软件,抵御攻击行为
C.安装入侵检测系统,检测拒绝服务攻击行为
D.安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决
29.针对暴力破解攻击,网站后台常用的安全防护措施有哪些:( )
A.拒绝多次错误登录请求
B.修改默认的后台用户名
C.检测cookie referer的值
D.过滤特殊字符串
30.以下关于DDOS攻击的描述,下列哪些是正确的:( )
A.无需侵入受攻击的系统,即可导致系统瘫痪
B.以窃取目标系统上的机密信息为目的
C.导致目标系统无法处理正常用户的请求
D.如果目标系统没有漏洞,远程攻击就不可能成功
31.黑客常用的获取关键账户口令的方法有:( )
A.通过网络监听非法得到用户口令
B.暴力破解
C.社工撞库
D.SSL协议数据包分析