南开大学23秋学期《网络安全技术》在线作业一
奥鹏南开大学23年秋季新学期作业参考
23秋学期(高起本:1709-2103、专升本/高起专:2003-2103)《网络安全技术》在线作业-00001
加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是:( )
A:IDE
B:DES
C:PGP
D:PKI
E:RSA
F:IDES
正确答案问询微信:424329
使用数字签名技术,在发送端,它是采用()对要发送的信息进行数字签名的。
A:发送者的公钥
B:发送者的私钥
C:接收者的公钥
D:接收者的私钥
正确答案问询微信:424329
关于RADIUS和统一鉴别,以下哪一项描述是错误的()
A:鉴别者中不存储用户身份标识信息
B:由鉴别服务器统一存储用户身份标识信息
C:互连示证者和鉴别者是传输网络,互连鉴别者和鉴别服务器是互联网
D:RADIUS消息直接封装成传输网络对应的链路应帧
正确答案问询微信:424329
关于集中式密钥分配过程的缺陷,以下哪一项描述是错误的()
A:需要事先约定用户和 KDC 之间的主密钥
B:更换用户和 KDC 之间的主密钥比较麻烦
C:通信双方必须注册在同一个 KDC
D:获取通信双方使用的会话密钥比较困难
正确答案问询微信:424329
Don't Fragment (DF) 位探测属于()
A:主机扫描
B:Ping
C:漏洞扫描
D:远程主机操作系统指纹识别
正确答案问询微信:424329
以下哪一项和信息完整性无关()
A:加密/解密算法
B:报文摘要算法
C:信息嗅探攻击
D:信息拦截攻击
正确答案问询微信:424329
防火墙中地址翻译的主要作用是:( )
A:提供代理服务
B:隐藏内部网络地址
C:进行入侵检测
D:防止病毒入侵
正确答案问询微信:424329
关于 DHCP 欺骗攻击,以下哪一项描述是错误的()
A:终端发送的 DHCP 发现消息到达所有 DHCP 服务器
B:终端元法鉴别 DHCP 提供消息发送者的身份
C:终端无法判别 DHCP 服务器中网络信息的正确性
D:以太网无法阻止伪造的 DHCP 服务器提供网络信息配置服务
正确答案问询微信:424329
假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于:( )
A:对称加密技术
B:分组密码技术
C:公钥加密技术
D:单向函数密码技术
正确答案问询微信:424329
以下哪一项不是 ARP 欺骗攻击的技术机理()
A:终端接收到ARP报文,记录ARP报文中的IP地址与MAC地址对
B:如果ARP缓冲区中已经存在IP地址与MAC地址对,以该MAC地址作为该IP地址的解析结果
C:可以在ARP报文中伪造IP地址与MAC 地址对
D:ARP缓冲区中的IP地址与MAC地址对存在寿命
正确答案问询微信:424329
在 DES 算法中,如果给定初始密钥 k,经子密钥产生器产生的各个子密钥都相同,则称该密钥k为弱密钥,DES算法弱密钥的个数为:( )
A:2
B:4
C:8
D:16
正确答案问询微信:424329
关于截获攻击,以下哪一项描述是错误的()
A:截获攻击通常需要改变源和目的端之间的传输路径
B:源和目的端之间的传输路径可以通过改变交换机转发表或路由器路由表实现
C:截获攻击对于源和目的端是透明的
D:截获攻击不适用于点对点物理链路两端之间的传输过程
正确答案问询微信:424329
下列( )机制不属于应用层安全。
A:数字签名
B:应用代理
C:主机入侵检测
D:应用审计
正确答案问询微信:424329
关于CA和数字证书的关系,以下说法不正确的是:( )
A:数字证书奥鹏南开大学23年秋季新学期作业参考是保证双方之间的通讯安全的电子信任关系,他由CA签发
B:数字证书一般依靠CA中心的对称密钥机制来实现
C:在电子交易中,数字证书可以用于表明参与方的身份
D:数字证书能以一种不能被假冒的方式证明证书持有人身份
正确答案问询微信:424329
以下算法中属于非对称算法的是:( )
A:DES
B:RSA算法
C:IDEA
D:三重DES
正确答案问询微信:424329
关于 SYN 泛洪攻击,以下哪一项描述是错误的()
A:SYN 泛洪攻击利用 TCP 固有安全缺陷
B:SYN 泛洪攻击伪造原本不存在的终端发起 TCP 连接建立过程
C:SYN 泛洪攻击用于耗尽攻击目标的 TCP 会话表中的连接项
D:SYN 泛洪攻击破坏攻击目标的保密性
正确答案问询微信:424329
SSL协议是在( )之间实现加密传输协议。
A:传输层和应用层
B:物理层和网络层
C:物理层和应用层
D:网络层和应用层
正确答案问询微信:424329
数字签名是用来作为:( )
A:身份鉴别的方法
B:加密数据的方法
C:传送数据的方法
D:访问控制的方法
正确答案问询微信:424329
关于DES ,以下哪一项描述是正确的()
A:只能通过穷举法解析密钥
B:在现有计算能力下,密钥集已经大到无法解析密钥的程度
C:在现有计算能力下,完成一次加密运算的过程需要很长时间
D:可以通过有限的密文和明文对解析出密钥
正确答案问询微信:424329
DES 的最大缺陷在于()
A:除S盒外,都使用了标准的算术和逻辑运算
B:密钥长度较短,经不住穷举攻击
C:DES 的"雪崩效应",即明文或密钥的微小改变将对密文产生很大影响
D:S盒可能存在陷门
正确答案问询微信:424329
以下哪一项关于 P2DR 安全模型的描述是错误的()
A:安全策略是核心
B:安全保护措施的防护时间越长,信息系统越安全
C:检测入侵和恢复系统的时间越短,信息系统越安全
D:安全保护措施的防护时间完全取决于采用的安全技术
正确答案问询微信:424329
SATAN属于()
A:网络嗅探软件
B:木马检测工具
C:缓冲区溢出监测工具
D:端口扫描工具
正确答案问询微信:424329
以下属于第二层的VPN隧道协议有()
A:IPSec
B:PPTP
C:GRE
D:以上均不是
正确答案问询微信:424329
以下哪一项和信息保密性无关()
A:加密/解密算法 ,
B:终端接人控制
C:病毒
D:拒绝服务攻击
正确答案问询微信:424329
SSL产生会话密钥的方式是()
A:从密钥管理数据库中请求获得
B:每一台客户机分配一个密钥的方式
C:随机由客户机产生并加密后通知服务器
D:由服务器产生并分配给客户机
正确答案问询微信:424329
网站的安全协议是https时,该网站浏览时不会进行( )处理。
A:增加访问标记
B:身份验证
C:加密
D:口令验证
正确答案问询微信:424329
以下关于蜜罐技术的说法,正确的是()
A:蜜罐系统主动吸引攻击者,记录并分析攻击者的攻击行为
B:蜜罐系统是一种安全解决方案,会"修补"发现的所有错误
C:只要攻击者入侵蜜罐的某项服务,系统就会记录下它们的行为并观察它们接下来的所有动作
D:蜜罐系统拖延攻击者对真正目标的攻击
正确答案问询微信:424329
web安全是一个系统问题,包括服务器安全、web应用服务器安全、web应用程序安全、数据传输安全和应用客户端安全。然而,网络的规模和复杂性使web安全问题比通常意义上的Internet安全问题更为复杂。目前的web安全主要分为以下几个方面:( )
A:保护服务器及其数据的安全
B:保护服务器和用户之间传递的信息的安全
C:保护web应用客户端及其环境安全
D:保证有足够的空间和内存,来确保用户的正常使用
正确答案问询微信:424329
黑客常用的获取关键账户口令的方法有:( )
A:通过网络监听非法得到用户口令
B:暴力破解
C:社工撞库
D:SSL协议数据包分析
正确答案问询微信:424329
公开密钥基础设施(PKl)由以下哪几部分组成:( )
A:认证中心;注册中心
B:质检中心
C:咨询服务
D:证书持有者;用户;证书库
正确答案问询微信:424329
密码体制主要由以下各部分组成:( )
A:明文空间
B:密文空间
C:密钥空间
D:加密算法
E:保密系统
F:解密算法
正确答案问询微信:424329
以下属于VPN核心技术的()
A:隧道技术
B:身份认证
C:日志记录
D:访问控制
正确答案问询微信:424329
在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取:( )
A:随意丢弃快递单或包裹
B:在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息
C:电脑不设置锁屏密码
D:定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号
正确答案问询微信:424329
拥有安全软件和安全的配置是安全网站必要的条件。web服务器负责提供内容,调用产生内容的应用程序应用服务器为应用程序提供多种服务,包括数据存储、目录服务、邮件、消息等。而网站的服务器配置中往往存在很多安全问题,攻击者可以使用扫描工具检测到这些问题并加以利用,导致后端系统的攻陷,包括数据库和企业内部网络。常见的安全问题有:( )
A:服务器软件未做安全补丁,有缺省密码的缺省的账号
B:服务器软件漏洞和错误配置允许列出目录和目录遍历攻击
C:不必要的缺省、备份或例子文件,包括 脚本、应用程序、配置文件和网页
D:不正确的文件和目录权限,不必要的服务被运行,包括内容管理和远程系统管理
正确答案问询微信:424329
电子信息化体现在生活的方方面面,()属于电子信息化的体现。
A:支付宝
B:电子银行
C:网络图书馆
D:和客户咖啡馆见面
正确答案问询微信:424329
漏报率,是指系统把正常行为作为入侵攻击而进行报警的概率:( )
A:对
B:错
正确答案问询微信:424329
在来自可信站点的电子邮件中输入个人或财务信息就是安全的:( )
A:对
B:错
正确答案问询微信:424329
入侵检测系统可以弥补企业安全防御系统中安全缺陷和漏洞:( )
A:对
B:错
正确答案问询微信:424329
iptable可配置具有状态包过滤机制的防火墙:( )
A:对
B:错
正确答案问询微信:424329
主动响应和被动响应是相互对立的,不能同时采用:( )
A:对
B:错
正确答案问询微信:424329
安装网络人侵检测系统,对信息嗅探攻击行为作用不大:()
A:对
B:错
正确答案问询微信:424329
公开密钥密码体制的含义是将秘密密钥公开,公开密钥保密:()
A:对
B:错
正确答案问询微信:424329
软件防火墙就是指个人防火墙:( )
A:对
B:错
正确答案问询微信:424329
PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施:( )
A:对
B:错
正确答案问询微信:424329
Diffie- Hellman 密钥交换算法可以抵御中间人攻击:()
A:对
B:错
正确答案问询微信:424329
性能“瓶颈”是当前入侵防御系统面临的一个挑战:( )
A:对
B:错
正确答案问询微信:424329
可以将外部可访问的服务器放置在内部保护网络中:( )
A:对
B:错
正确答案问询微信:424329
通过无线电侦听获取密文,并对密文进行破译属于选择明文攻击:()
A:对
B:错
正确答案问询微信:424329
在计算机上安装防病毒软件之后,就不必担心计算机受到病毒攻击:( )
A:对
B:错
正确答案问询微信:424329
使用误用检测技术的入侵检测系统很难检测到新的攻击行为和原有攻击行为的变种:( )
A:对
B:错
正确答案问询微信:424329