南开大学22春“信息安全”《网络安全技术》作业考核易错、难点汇编⑥(带答案)试卷号:2

上传人:住在****帅小... 文档编号:154402485 上传时间:2022-09-20 格式:DOCX 页数:14 大小:19.56KB
收藏 版权申诉 举报 下载
南开大学22春“信息安全”《网络安全技术》作业考核易错、难点汇编⑥(带答案)试卷号:2_第1页
第1页 / 共14页
南开大学22春“信息安全”《网络安全技术》作业考核易错、难点汇编⑥(带答案)试卷号:2_第2页
第2页 / 共14页
南开大学22春“信息安全”《网络安全技术》作业考核易错、难点汇编⑥(带答案)试卷号:2_第3页
第3页 / 共14页
资源描述:

《南开大学22春“信息安全”《网络安全技术》作业考核易错、难点汇编⑥(带答案)试卷号:2》由会员分享,可在线阅读,更多相关《南开大学22春“信息安全”《网络安全技术》作业考核易错、难点汇编⑥(带答案)试卷号:2(14页珍藏版)》请在装配图网上搜索。

1、书山有路勤为径,学海无涯苦作舟! 住在富人区的她南开大学22春“信息安全”网络安全技术作业考核易错、难点汇编(带答案)一.综合考核(共45题)1.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于:()A.2128B.264C.232D.2256参考答案:B2.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。A.保密性B.完整性C.不可否认性D.可用参考答案:B3.启发式技术通过查找通用的非法内容特征,来尝试检测新形式和已知形式的非法内容。()A.正确B.错误参考答案:A

2、4.公钥密码基础设施PKI解决了信息系统中的()问题。A.身份信任B.权限管理C.安全审计D.加密参考答案:A5.蠕虫是黑客编写的、具有自动传播和自动激活特性的完整程序。()A.正确B.错误参考答案:A6.入侵检测系统可以弥补企业安全防御系统中安全缺陷和漏洞。()T.对F.错参考答案:F7.蠕虫病毒能够自动传播、自动激活。()T.对F.错参考答案:T8.以下哪一项不是ARP欺骗攻击的技术机理?()A.终端接收到ARP报文,记录ARP报文中的IP地址与MAC地址对B.如果ARP缓冲区中已经存在IP地址与MAC地址对,以该MAC地址作为该IP地址的解析结果C.可以在ARP报文中伪造IP地址与MAC

3、地址对D.ARP缓冲区中的IP地址与MAC地址对存在寿命参考答案:D9.使用误用检测技术的入侵检测系统很难检测到新的攻击行为和原有攻击行为的变种。()A.正确B.错误参考答案:A10.电子信息化体现在生活的方方面面,()属于电子信息化的体现。A.支付宝B.电子银行C.网络图书馆D.和客户咖啡馆见面参考答案:ABC11.拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防范措施的是()。A.安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包B.安装先进杀毒软件,抵御攻击行为C.安装入侵检测系统,检测拒绝服务攻击行为D.安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题

4、并解决参考答案:ACD12.不要打开来历不明的网页、电子邮件链接或附件是因为()。A.互联网上充斥着各种钓鱼网站、病毒、木马程序B.不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马C.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏D.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪参考答案:ABCD13.密码学包括哪两个相互对立的分支:()A.对称加密与非对称加密B.密码编码学和密码分析学C.序列密码与分组密码D.DES与AES参考答案:B14.可以被数据完整性机制防止的攻击方式是()。A.假冒源地址或用户的地址欺骗攻击B.抵赖做过信息的

5、递交行为C.数据中途被攻击者窃听获取D.数据在途中被攻击者篡改或破坏参考答案:D15.如何防范操作系统安全风险?()A.给所有用户设置严格的口令B.使用默认账户设置C.及时安装最新的安全补丁D.删除多余的系统组件参考答案:ACD16.关于PPP,以下哪一项描述是错误的()A.基于点对点信道的链路层协议B.PSTN作为接入网络时的接入控制协议C.通过PPP over X技术实现PPP帧经过多种不同类型的分组交换路径的传输过程D.通用的链路层协议参考答案:D17.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。A.机密性B.可用性C.完整性D.真实性参考答案:A18.下列不属于防火墙核

6、心技术的是:()A.(静态/动态)包过滤技术B.NAT技术C.应用代理技术D.日志审计参考答案:D19.计算机病毒可能在用户打开“txt”文件时被启动。()A.正确B.错误参考答案:A20.某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、MD5密码、密码提示问题/答案(hash)、注册IP、生日等。该网站邮箱绑定的其他账户也受到波及,如iPhone用户的Apple ID等。发生此类问题我们应该进行下列哪种措施,避免受到更大损失?()A.立即登录该网站更改密码B.投诉该网站C.更改与该网站相关的一系列账号密码D.不再使用该网站的邮箱参考答案:AC21.关于层次结构中的根认证中心,

7、以下哪一项描述是错误的()A.公钥通过有公信力的媒体发布B.证明公钥与根认证中心之间绑定关系的证书由根认证中心的私钥签名C.根认证中心可以作为所有属于该层次结构的实体的信任锚D.证明公钥与根认证中心之间绑定关系的证书无须验证参考答案:D22.黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标。()A.正确B.错误参考答案:A23.甲收到一份来自乙的电子订单,在将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单为了消除这种纷争,采用的安全技术是()A.数字签名技术B.数字证书C.消息认证码D.身份认证技术参考答案:A24.以下哪一项不是以破坏信息保密性为目的的攻击行为?()A.信息嗅探

8、B.信息截获C.安装后门程序D.DDoS参考答案:D25.关于DES算法,除了()以外,下列描述DES算法子密钥产生过程是正确的。A.首先将DES算法所接受的输入密钥K(64位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥)B.在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入C.在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入D.然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki参考答案:C26

9、.公开密钥密码体制的含义是将秘密密钥公开,公开密钥保密。()A.正确B.错误参考答案:B27.对动态网络地址交换(NAT),正确的说法是()A.将很多内部地址映射到单个真实地址B.外部网络地址和内部地址一对一的映射C.每个连接使用一个端口D.最多可有64000个同时的动态NAT连接参考答案:ACD28.下面关于RSA算法,正确的是()。A.RSA属于非对称密码算法B.RSA属于对称密码算法C.RSA仅可以用于数字加密,不可以用于数字签名D.RSA不会被黑客利用参考答案:A29.一个完整的数字签名过程包括()和()两个步骤。A.加密B.解密C.签名D.验证参考答案:CD30.以下哪项属于防范假冒

10、网站的措施?()A.直接输入所要登录网站的网址,不通过其他链接进入B.登录网站后留意核对所登录的网址与官方公布的网址是否相符C.登录官方发布的相关网站辨识真伪D.安装防范ARP攻击的软件参考答案:ABC31.在一个有多个防火墙存在的环境中,每个连接两个防火墙的计算机或网络都是DMZ。()A.正确B.错误参考答案:A32.以下哪一项是企业安全策略的主要功能?()A.指定用于解决特定安全问题的安全标准B.给出安全设备选择、配置和实施指南C.指定需要保护的基础设施D.定义必须实现的安全目标和用于实现安全目标的安全架构参考答案:D33.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法

11、是()。A.IDEB.DESC.PGPD.PKIE.RSAF.IDES参考答案:B34.在早期用集线路(hub)作为连接设备的网络中使用的基于网络的入侵检测系统,在交换网络中不做任何改变,一样可以用来监听整个网络。()T.对F.错参考答案:F35.蠕虫()A.不进行自我复制B.不向其他计算机传播C.不需要宿主文件D.不携带有效负载参考答案:C36.关于DES,以下哪一项描述是正确的()A.明文数据段长度 64 位,密文长度 56B.明文数据段长度 56 位,密文长度 64C.明文数据段长度 56 位,密文长度 56D.明文数据段长度 64 位,密文长度 64参考答案:D37.()利用以太网的特

12、点,将设备网卡设置为“混杂模式”,从而能够接收到整个以太网内的网络数据信息。A.嗅探程序B.拒绝服务攻击C.缓冲区溢出攻击D.木马程序参考答案:A38.在一下古典密码体制中,不属于置换密码的是:()A.移位密码B.倒叙密码C.仿射密码D.PlayFair密码参考答案:ACD39.已经发现有间谍活动,且能够侦昕间谍发出的无线电,故意发生某个间谍关注的事件,且侦听到间谍汇报该事件的密文。这种情况属于以下哪种攻击?()A.唯密文攻击B.己知明文攻击C.选择明文攻击D.选择密文攻击参考答案:B40.包过滤型防火墙从原理上看是基于()进行数据包分析的技术。A.物理层B.数据链路层C.网络层D.应用层参考

13、答案:B41.以下()是包过滤防火墙主要过滤的内容。A.源IP地址B.目的IP地址C.TCP源端口和目的端口D.时间参考答案:ABC42.计算机病毒是计算机系统中一类隐藏在上蓄意破坏的捣乱程序()。A.内存B.软盘C.存储介质D.网络参考答案:C43.如何防范操作系统安全风险:()A.给所有用户设置严格的口令B.使用默认账户设置C.及时安装最新的安全补丁D.删除多余的系统组件参考答案:ACD44.以下关于交换式局域网中存在网络嗅探的隐患原因,正确的是()A.交换设备信息过载B.ARP欺骗C.跨站脚本攻击D.TCP会话劫持参考答案:ABD45.对网页请求参数进行验证,可以防止SQL注入攻击。()T.对F.错参考答案:T

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!