MOOC 网络安全-北京航空航天大学 中国大学慕课答案_第1页
MOOC 网络安全-北京航空航天大学 中国大学慕课答案_第2页
MOOC 网络安全-北京航空航天大学 中国大学慕课答案_第3页
MOOC 网络安全-北京航空航天大学 中国大学慕课答案_第4页
MOOC 网络安全-北京航空航天大学 中国大学慕课答案_第5页
已阅读5页,还剩25页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

MOOC网络安全-北京航空航天大学中国大学慕课答案第一章作业第二章作业第二章测验1、问题:网络层中,数据以什么格式存在?选项:A、分组B、报文C、帧D、比特流正确答案:【分组】2、问题:IPv4、IPv6和MAC地址的长度分别为多少位?选项:A、32;64;48B、32;128;48C、32;128;64D、32;64;64正确答案:【32;128;48】3、问题:一个主机的IP地址为33,所在子网的子网掩码为24,该主机所在子网的网络地址为?该子网的广播地址为?选项:A、33;55B、55;55C、24;55D、24;55正确答案:【24;55】4、问题:一个网络协议应包括哪些要素?选项:A、语法B、语义C、语序D、同步/时序正确答案:【语法#语义#同步/时序】5、问题:计算机网络体系结构有哪几种分类?选项:A、三层参考模型B、OSI七层参考模型C、五层参考模型D、TCP/IP四层参考模型正确答案:【OSI七层参考模型#五层参考模型#TCP/IP四层参考模型】6、问题:OSI七层参考模型中,传输层及以下层次的数据可通过路由器或交换机传输。选项:A、正确B、错误正确答案:【错误】7、问题:在发送端,数据包每经过一层都会加上相应的头部或尾部进行封装。选项:A、正确B、错误正确答案:【正确】8、问题:IP地址4/23与8/23在同一网段内。选项:A、正确B、错误正确答案:【正确】9、填空题:/23的掩码是?正确答案:【】10、填空题:网络/26中最多有多少个主机?正确答案:【62】第三章作业第三章测验1、问题:TCP协议的安全问题包括选项:A、SYNFlood攻击B、TCP会话劫持攻击C、拥塞控制攻击D、以上都对正确答案:【以上都对】2、问题:用于支持网络管理的协议是?选项:A、NFSB、SNMPC、DHCPD、LDAP正确答案:【SNMP】3、问题:哪些协议可以实现远程登录?选项:A、TELNETB、IMAPC、SSHD、FTP正确答案:【TELNET#SSH】4、问题:NAT协议可以实现私有IP和共有IP的转换,解决了IPv4地址短缺的问题。选项:A、正确B、错误正确答案:【正确】5、问题:SSH协议工作在UDP的22端口。选项:A、正确B、错误正确答案:【错误】6、问题:POP3是一种邮件发送协议,SMTP是一种邮件接收协议。选项:A、正确B、错误正确答案:【错误】7、填空题:ARP协议的功能是将IP地址转换成为什么地址?正确答案:【MAC##%_YZPRLFH_%##物理】8、填空题:DNS服务器使用哪个端口?正确答案:【53】9、填空题:FTP的主要功能是实现文件的上传和下载,它的命令通道采用TCP的哪个端口?正确答案:【21】10、填空题:使网络内所有设备时钟保持一致是哪个协议的功能?正确答案:【ntp##%_YZPRLFH_%##NTP】第四章作业第四章测验1、问题:新一代数据加密标准AES的密钥长度是位,分组长度是位。选项:A、256;128/192/256B、128;128/192/256C、64;64/128/256D、256;64/128/256正确答案:【128;128/192/256】2、问题:分组密码的5种工作模式是什么?选项:A、电码本模式B、分组密码链接模式C、密码反馈模式D、输出反馈模式E、流密码链接模式F、计数器模式正确答案:【电码本模式#分组密码链接模式#密码反馈模式#输出反馈模式#计数器模式】3、问题:以下哪些属于分组密码?选项:A、DESB、AESC、SM4D、RC4正确答案:【DES#AES#SM4】4、问题:一般来说,加密轮数越多、密钥越长,越安全。选项:A、正确B、错误正确答案:【错误】5、填空题:在理论上,加密信息的安全性不取决于加密算法的保密,而取决于的保密。正确答案:【密钥】6、填空题:古典密码有两个基本工作原理:和。正确答案:【代换置换换位】7、填空题:按照加解密运算的特点,单钥体制可以分为和。正确答案:【流密码分组密码】8、填空题:明文security,密钥cyber,使用维吉尼亚加密方式,得到的密文是。正确答案:【ucdyikrz】9、填空题:美国数据加密标准DES的密钥长度为位。正确答案:【56】10、填空题:分组密码算法含有操作以增强明文密文间的复杂度。正确答案:【扩散】第五章作业第五章测验1、问题:RSA密码的安全性基于__。选项:A、离散对数问题的困难性B、大整数分解问题的困难性C、背包问题的困难性D、多项式求根问题的困难性正确答案:【大整数分解问题的困难性】2、问题:一个完整的密码体制,不包括以下__要素。选项:A、明文空间B、密文空间C、数字签名D、密钥空间正确答案:【数字签名】3、问题:RSA算法的安全理论基础是__。选项:A、离散对数难题B、大整数分解难题C、背包难题D、代换和置换正确答案:【大整数分解难题】4、问题:1976年提出公开密码体制的美国学者是__。选项:A、Bauer和HillB、Diffie和HellmanC、Diffie和BauerD、Hill和Hellman正确答案:【Diffie和Hellman】5、问题:第一个实用的、迄今为止应用最广泛的公钥密码体制是__。选项:A、RSAB、EIGamalC、ECCD、NTRU正确答案:【RSA】6、问题:根据所依据的数学难题,公钥密码体制可以分为__几类。选项:A、模幂运算问题B、大整数因子分解问题C、离散对数问题D、椭圆曲线离散对数问题正确答案:【大整数因子分解问题#离散对数问题#椭圆曲线离散对数问题】7、问题:公钥密码体制的基本思想包括__。选项:A、将传统密码的密钥一分为二,分为公钥e和私钥dB、公钥e由加密方产生,私钥d由解密方产生C、由公钥e推出私钥d在计算上是不可行的D、公钥e公开,私钥d保密正确答案:【将传统密码的密钥一分为二,分为公钥e和私钥d#由公钥e推出私钥d在计算上是不可行的#公钥e公开,私钥d保密】8、问题:著名的DH协议是由__和__提出的。选项:A、DiffieB、HellmanC、HillD、Dell正确答案:【Diffie#Hellman】9、问题:椭圆曲线密码体制在实际应用中使用的是实数域上的曲线选项:A、正确B、错误正确答案:【错误】10、问题:ECC与RSA相比,实现相对复杂,存储量大,不够灵活,故不适合应用到嵌入式设备中选项:A、正确B、错误正确答案:【错误】11、填空题:EIGamal密码体制是一种基于__问题的双钥密码体制。正确答案:【离散对数】12、填空题:在公钥密码学中,从公钥推出私钥在计算上__(可行/不可行)。正确答案:【不可行】第六章作业第六章测验1、问题:杂凑函数具有哪些性质?选项:A、混合变换B、抗碰撞攻击C、抗原象攻击D、实用有效性正确答案:【混合变换#抗碰撞攻击#抗原象攻击#实用有效性】2、问题:杂凑函数可能会出现在哪些操作中?选项:A、数字签名B、完整性检测C、用户密码存储D、消息源认证检测正确答案:【数字签名#完整性检测#用户密码存储#消息源认证检测】3、问题:常用的哈希函数有选项:A、MD5B、AESC、SM3D、ZUC正确答案:【MD5#SM3】4、问题:相比单钥加密,公钥加密可以既提供保密性又提供认证。选项:A、正确B、错误正确答案:【错误】5、问题:无碰撞的哈希函数是存在的,但实际中很难找到。选项:A、正确B、错误正确答案:【正确】6、问题:MDC算法是无密钥参与杂凑运算的算法。选项:A、正确B、错误正确答案:【正确】7、填空题:MD5的输出长度为多少位?正确答案:【128】8、填空题:SHA-1的输出长度为多少位?正确答案:【160】9、填空题:给定单项杂凑函数H(x),对任意给定M,其杂凑值h=H(M),要找出另一个M'使得h=H(M')在计算上不可行,则称H(x)为。正确答案:【弱单向杂凑函数】10、填空题:SM3的输出长度是多少位?正确答案:【256】第七章作业第七章测验1、问题:2010年12月17日,国家密码管理局颁布了基于________的中国商用公钥密码标准算法SM2。选项:A、椭圆曲线B、格C、属性加密D、离散对数正确答案:【椭圆曲线】2、问题:设Alice与Bob进行通信。如果Alice欲将自己的文件签名后传送给Bob,那么他应该采用自己的私钥对文件签名,而Bob采用自己的公钥对签名进行验证。选项:A、正确B、错误正确答案:【错误】3、问题:按照消息/签名的对应关系,数字签名可以分为对整体消息进行签名,和对压缩消息进行签名。选项:A、正确B、错误正确答案:【正确】4、问题:ElGamal签名体制的安全性依赖于大整数分解问题的困难性。选项:A、正确B、错误正确答案:【错误】5、问题:数字签名算法可以分为确定性签名算法和随机性签名算法,RSA属于确定性签名算法,ElGamal和Schnorr属于随机性签名算法。选项:A、正确B、错误正确答案:【正确】6、问题:RSA签名体制的安全性依赖于离散对数问题的困难性。选项:A、正确B、错误正确答案:【错误】7、问题:一次性数字签名的优点是产生和证实都比较快。选项:A、正确B、错误正确答案:【正确】8、填空题:数字签名算法可以分为确定性签名算法和随机性签名算法,RSA属于_______签名算法,ElGamal和Schnorr属于_______签名算法。正确答案:【确定性,随机性】9、填空题:RSA签名体制的安全性依赖于_______正确答案:【大整数因子分解的困难性】10、填空题:一次性数字签名的优点是_______正确答案:【产生和证实都比较快】第七章测验1、问题:2010年12月17日,国家密码管理局颁布了基于________的中国商用公钥密码标准算法SM2。选项:A、椭圆曲线B、格C、属性加密D、离散对数正确答案:【椭圆曲线】2、问题:类似于手书签名,数字签名也应满足以下哪些要求:选项:A、收方能够确认或证实发方的签名,但不能伪造签名B、发方发出签名的消息给收方后,不能再否认他所签发的消息C、收方对已收到的签名消息不能否认,即有收报认证D、第三者可以确认收发双方之间的消息传送,但不能伪造这一过程正确答案:【收方能够确认或证实发方的签名,但不能伪造签名#发方发出签名的消息给收方后,不能再否认他所签发的消息#收方对已收到的签名消息不能否认,即有收报认证#第三者可以确认收发双方之间的消息传送,但不能伪造这一过程】3、问题:群签名是面向群体密码学的一个课题,下面哪些属于群签名的特点:选项:A、只有群中成员能代表群体签名B、接收到签名的人可以用公钥验证群签名,但不可能知道由群体中的哪个成员所签C、发生争议的时候,由群体中的成员或可信赖机构识别群签名的签名者D、接收到签名的人可以用公钥验证群签名,也能知道由群体中的哪个成员所签正确答案:【只有群中成员能代表群体签名#接收到签名的人可以用公钥验证群签名,但不可能知道由群体中的哪个成员所签#发生争议的时候,由群体中的成员或可信赖机构识别群签名的签名者】4、问题:设Alice与Bob进行通信。如果Alice欲将自己的文件签名后传送给Bob,那么他应该采用自己的私钥对文件签名,而Bob采用自己的公钥对签名进行验证。选项:A、正确B、错误正确答案:【错误】5、问题:按照消息/签名的对应关系,数字签名可以分为对整体消息进行签名,和对压缩消息进行签名。选项:A、正确B、错误正确答案:【正确】6、问题:ElGamal签名体制的安全性依赖于大整数分解问题的困难性。选项:A、正确B、错误正确答案:【错误】7、问题:数字签名算法可以分为确定性签名算法和随机性签名算法,RSA属于确定性签名算法,ElGamal和Schnorr属于随机性签名算法。选项:A、正确B、错误正确答案:【正确】8、问题:RSA签名体制的安全性依赖于离散对数问题的困难性。选项:A、正确B、错误正确答案:【错误】9、问题:一次性数字签名的优点是产生和证实都比较快。选项:A、正确B、错误正确答案:【正确】10、填空题:国家密码管理局在SM2椭圆曲线密码算法中推荐使用的曲线为_______位素数域GF(p)上的椭圆曲线。(数值精确)正确答案:【256】第八章作业第八章测验1、问题:当通信双方发生纠纷时,下列哪种协议需双方向裁决人提供各自掌握的证据,由裁决人来加以裁决。选项:A、仲裁协议B、裁决协议C、自动执行协议D、被动执行协议正确答案:【裁决协议】2、问题:下列哪种协议需要由双方或多方共同提供信息建立起共享会话密钥?选项:A、密钥建立协议B、密码传输协议C、密钥协商协议D、密钥共享协议正确答案:【密钥协商协议】3、问题:下列哪些选项属于密码协议的常见攻击方法?选项:A、已知明文攻击B、选择密文攻击C、预言者会话攻击D、并行会话攻击正确答案:【已知明文攻击#选择密文攻击#预言者会话攻击#并行会话攻击】4、问题:下列哪些协议是基于单钥密码体制所构造的?选项:A、大嘴青蛙协议B、EKE协议C、Yahalom协议D、Kerberos协议正确答案:【大嘴青蛙协议#Yahalom协议#Kerberos协议】5、问题:下列哪些选项属于协议的三要素?选项:A、协议自始至终是有序的过程,每一步骤必须依次执行B、至少需要两个参与者C、执行协议必须能够完成某项任务D、协议无需按照顺序执行正确答案:【协议自始至终是有序的过程,每一步骤必须依次执行#至少需要两个参与者#执行协议必须能够完成某项任务】6、问题:根据功能的不同,通常可将安全协议分为哪几种?选项:A、认证协议B、密钥建立协议C、单钥协议D、认证的密钥建立协议正确答案:【认证协议#密钥建立协议#认证的密钥建立协议】7、问题:根据采用的算法不同,通常可将安全协议分为哪几种?选项:A、双钥(或公钥)协议B、单钥协议C、认证协议D、混合协议正确答案:【双钥(或公钥)协议#单钥协议#混合协议】8、问题:下列哪些方法可用于消息认证?选项:A、数字签名B、加密C、消息认证码(MAC)D、消息验证码正确答案:【数字签名#加密#消息认证码(MAC)】9、问题:仲裁协议与自动执行协议的主要区别为是否需要仲裁者的参与。选项:A、正确B、错误正确答案:【正确】10、问题:Diffie-Hellman协议能够抵抗中间人攻击。选项:A、正确B、错误正确答案:【错误】11、问题:保密通信中,每次通信会话都采用不同的密钥进行加密。选项:A、正确B、错误正确答案:【正确】12、问题:会话密钥是长时间有效的。选项:A、正确B、错误正确答案:【错误】13、问题:SKID2与SKID3身份识别协议均采用单钥体制构造。选项:A、正确B、错误正确答案:【正确】14、问题:仲裁协议中仲裁者不直接参与协议的执行。选项:A、正确B、错误正确答案:【错误】15、问题:认证分为单向认证和双向认证。选项:A、正确B、错误正确答案:【正确】第九章作业第九章测验1、问题:数字证书将用户与其相联系选项:A、公钥B、私钥C、护照D、驾照正确答案:【公钥】2、问题:用户的不能出现在数字证书中。选项:A、公钥B、私钥C、组织名D、人名正确答案:【私钥】3、问题:标准定义数字证书结构。选项:A、X.500B、TCP/IPC、ASN.1D、X.509正确答案:【X.509】4、问题:RA签发数字证书。选项:A、可以B、不必C、不能D、必须正确答案:【不能】5、问题:CA使用签名数字证书。选项:A、用户的公钥B、用户的私钥C、自己的公钥D、自己的私钥正确答案:【自己的私钥】6、问题:最高权威的CA称为。选项:A、RCAB、RAC、SOAD、ARA正确答案:【SOA】7、问题:OCSP是的。选项:A、联机B、联机和脱机C、脱机D、未定义正确答案:【联机】8、问题:CRL是的。选项:A、联机B、脱机C、联机和脱机D、未定义正确答案:【脱机】9、问题:关于CA,下面说法哪些说法是正确的:选项:A、CA负责签发用户的数字证书B、CA没有自己的数字证书C、CA是PKI的核心部件D、CA和CA之间不能相互认证、相互签发证书正确答案:【CA负责签发用户的数字证书#CA是PKI的核心部件】10、问题:哪些证书的序列号应该出现在CRL上:选项:A、有效期内的正常证书B、过期的证书C、尚未生效的证书D、相应私钥泄露的、有效期内的CA证书正确答案:【过期的证书#相应私钥泄露的、有效期内的CA证书】第十章作业第十章测验1、问题:端到端加密的特点是从发端到收端的传输过程中,报文和报头始终以密文存在。选项:A、正确B、错误正确答案:【错误】2、问题:密钥管理包括系统的初始化及密钥的产生、存储、备份/恢复、装入、分配、保护、更新、控制、丢失、撤销和销毁等内容。选项:A、正确B、错误正确答案:【正确】3、问题:主机主密钥可用密码算法、晶体管噪声、随机数产生器等产生。选项:A、正确B、错误正确答案:【错误】4、填空题:网络加密方式有4种,它们分别是、、和。正确答案:【链路加密、节点加密、端到端加密、混合加密】5、填空题:在通信网的数据加密中,密钥可分为、、、及双钥体制下的公私钥。正确答案:【基本密钥、会话密钥、主机主密钥、密钥加密密钥】6、填空题:密钥分配的基本方法有、和等。正确答案:【利用安全信道实现密钥传递、利用双钥体制建立安全信道、利用量子技术实现密钥传递】7、填空题:可信第三方TTP可以按由、和3种方式参与。正确答案:【协调、联机、脱机】8、填空题:作为密钥分配的基本工具,是安全密钥分配的保障。正确答案:【认证技术】9、填空题:Diffie-Hellman密钥交换协议不能抵抗攻击。正确答案:【中间人】10、填空题:量子密码主要基于原理确保量子密钥分配的安全。正确答案:【测不准原理】第十章测验1、问题:网络加密方式包括:选项:A、链路加密B、节点加密C、端到端加密D、混合加密正确答案:【链路加密#节点加密#端到端加密#混合加密】2、问题:在通信网的数据加密中,密钥可分为哪几种?选项:A、基本密钥B、会话密钥C、主机主密钥D、密钥加密密钥E、双钥体制下的公私钥正确答案:【基本密钥#会话密钥#主机主密钥#密钥加密密钥#双钥体制下的公私钥】3、问题:密钥安全分配的基本方法包括:选项:A、利用安全信道实现密钥传递B、利用双钥体制建立安全信道C、在公开信道传输密钥D、利用量子技术实现密钥传递正确答案:【利用安全信道实现密钥传递#利用双钥体制建立安全信道#利用量子技术实现密钥传递】4、问题:可信第三方TTP的工作模式有:选项:A、协调B、联机C、脱机D、联调正确答案:【协调#联机#脱机】5、问题:端到端加密的特点是从发端到收端的传输过程中,报文和报头始终以密文存在。选项:A、正确B、错误正确答案:【错误】6、问题:密钥管理包括系统的初始化及密钥的产生、存储、备份/恢复、装入、分配、保护、更新、控制、丢失、撤销和销毁等内容。选项:A、正确B、错误正确答案:【正确】7、问题:主机主密钥可用密码算法、晶体管噪声、随机数产生器等产生。选项:A、正确B、错误正确答案:【错误】8、问题:作为密钥分配的基本工具,认证技术是安全密钥分配的保障。选项:A、正确B、错误正确答案:【正确】9、问题:量子密码主要基于测不准原理确保量子密钥分配的安全。选项:A、正确B、错误正确答案:【正确】10、填空题:Diffie-Hellman密钥交换协议不能抵抗攻击。(文字精确)正确答案:【中间人】第十一章作业第十二章作业第十二章测验1、问题:以下关于防火墙的说法,正确的是选项:A、防火墙只能检查外部网络访问内网的合法性B、只要安装了防火墙,则系统就不会受到黑客的攻击C、防火墙的主要功能是查杀病毒D、防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全正确答案:【防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全】2、问题:目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是选项:A、路由器B、防火墙C、交换机D、网关正确答案:【防火墙】3、问题:保护计算机网络免受外部的攻击所采用的常用技术称为选项:A、网络的容错技术B、网络的防火墙技术C、病毒的防治技术D、网络信息加密技术正确答案:【网络的防火墙技术】4、问题:下面关于防火墙说法正确的是选项:A、防火墙必须由软件以及支持该软件运行的硬件系统构成B、防火墙的功能是防止把网外未经授权的信息发送到内网C、任何防火墙都能准确的检测出攻击来自哪一台计算机D、防火墙的主要支撑技术是加密技术正确答案:【防火墙必须由软件以及支持该软件运行的硬件系统构成】5、问题:下面关于防火墙说法不正确的是选项:A、防火墙可以防止所有病毒通过网络传播B、防火墙可以由代理服务器实现C、所有进出网络的通信流都应该通过防火墙D、防火墙可以过滤所有的外网访问正确答案:【防火墙可以防止所有病毒通过网络传播】6、问题:关于防火墙技术,说法正确的是选项:A、防火墙技术都需要专门的硬件支持B、防火墙的主要功能是预防网络病毒的攻击C、防火墙不可能防住所有的网络攻击D、防火墙只能预防外网对内网的攻击正确答案:【防火墙不可能防住所有的网络攻击】7、问题:影响网络安全的因素不包括选项:A、输入的数据容易被篡改B、计算机病毒的攻击C、防火墙偶发故障D、系统对处理数据的功能还不完善正确答案:【防火墙偶发故障】8、问题:关于防火墙的说法,以下错误的是选项:A、防火墙提供可控的过滤网络通信B、防火墙只允许授权的通信C、防火墙只能管理内部用户访问外网的权限D、防火墙可以分为硬件防火墙和软件防火墙正确答案:【防火墙只能管理内部用户访问外网的权限】9、问题:关于包过滤防火墙的特点,下列说法错误的是选项:A、安全性好B、实现容易C、代价较小D、无法有效区分同一IP地址的不同用户正确答案:【安全性好】10、问题:以下关于防火墙说法正确的是选项:A、防火墙通常处于企业局域网内部B、防火墙用于禁止局域网内用户访问InternetC、必须要有专用的硬件支持D、防火墙是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统正确答案:【防火墙是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统】11、问题:下面不属于以密码技术为基础实现的技术是选项:A、防火墙技术B、数字签名技术C、身份认证技术D、秘密分存技术正确答案:【防火墙技术】12、问题:关于防火墙的说法,下列正确的是选项:A、防火墙从本质上讲使用的是一种过滤技术B、防火墙对大多数病毒有预防的能力C、防火墙是为防止计算机过热起火D、防火墙可以阻断攻击,也能消灭攻击源正确答案:【防火墙从本质上讲使用的是一种过滤技术】第十三章作业第十三章测验1、问题:某用户通过账号、密码和验证码成功登录某银行的个人网银系统,此过程属于以下哪一类:选项:A、个人网银系统和用户之间的双向鉴别B、由可信第三方完成的用户身份鉴别C、个人网银系统对用户身份的单向鉴别D、用户对个人网银系统合法性的单向鉴别正确答案:【用户对个人网银系统合法性的单向鉴别】2、问题:某单位已有漏洞扫描和入侵检测系统(IntrusionDetectionSystem,IDS)产品,需要购买防火墙,以下做法应当优先考虑的是:选项:A、选购当前技术最先进的防火墙即可B、选购任意一款品牌防火墙C、任意选购一款价格合适的防火墙产品D、选购一款同已有安全产品联动的防火墙正确答案:【选购一款同已有安全产品联动的防火墙】3、问题:以下关于互联网协议安全(InternetProtocolSecurity,IPSec)协议说法错误的是选项:A、在传送模式中,保护的是IP负载。B、验证头协议(AuthenticationHeader,AH)和IP封装安全载荷协议(EncapsulatingSecurityPayload,ESP)都能以传输模式和隧道模式工作。C、在隧道模式中,保护的是整个互联网协议IP包,包括IP头。D、IPSec仅能保证传输数据的可认证性和保密性。正确答案:【IPSec仅能保证传输数据的可认证性和保密性。】4、问题:账号锁定策略中对超过一定次数的错误登录账号进行锁定是为了对抗以下哪种攻击?选项:A、分布式拒绝服务攻击(DDoS)B、病毒传染C、口令暴力破解D、缓冲区溢出攻击正确答案:【缓冲区溢出攻击】5、问题:为增强Web应用程序的安全性,某软件开发经理决定加强Web软件安全开发培训,下面哪项不在考虑范围内选项:A、关于网站身份签别技术方面安全知识的培训B、针对OpenSSL心脏出血漏洞方面安全知识的培训C、针对SQL注入漏洞的安全编程培训D、关于ARM系统漏洞挖掘方面安全知识的培训正确答案:【关于ARM系统漏洞挖掘方面安全知识的培训】6、问题:以下关于https协议http协议相比的优势说明,哪个是正确的:选项:A、Https协议对传输的数据进行加密,可以避免嗅探等攻击行为B、Https使用的端口http不同,让攻击者不容易找到端口,具有较高的安全性C、Https协议是http协议的补充,不能独立运行,因此需要更高的系统性能D、Https协议使用了挑战机制,在会话过程中不传输用户名和密码,因此具有较高的安全性正确答案:【Https协议对传输的数据进行加密,可以避免嗅探等攻击行为】7、问题:某移动智能终端支持通过指纹识别解锁系统的功能,与传统的基于口令的鉴别技术相比,关于此种鉴别技术说法不正确的是:选项:A、所选择的特征(指纹)便于收集、测量和比较B、每个人所拥有的指纹都是独一无二的C、指纹信息是每个人独有的,指纹识别系统不存在安全威胁问题D、此类系统一般由用户指纹信息采集和指纹信息识别两部分组成正确答案:【指纹信息是每个人独有的,指纹识别系统不存在安全威胁问题】8、问题:Wifi联盟提出的安全协议WPA和WPA2的区别。下面描述正确的是选项:A、WPA是有线局域安全协议,而WPA2是无线局域网协议B、WPA是适用于中国的无线局域安全协议,WPA2是使用于全世界的无线局域网协议C、WPA没有使用密码算法对接入进行认证,而WPA2使用了密码算法对接入进行认证D、WPA是依照802.1标准草案制定的,而WPA2是按照802.11i正式标准制定的正确答案:【WPA是依照802.1标准草案制定的,而WPA2是按照802.11i正式标准制定的】9、问题:近年来利用DNS劫持攻击大型网站性攻击事件时有发生,防范这种攻击比较有效的方法是:选项:A、加强网站源代码的安全性B、对网络客户端进行安全评估C、协调运营商对域名解析服务器进行加固D、在网站的网络出口部署应用级防火墙正确答案:【协调运营商对域名解析服务器进行加固】10、问题:下列对XSS攻击描述正确的是:选项:A、XSS攻击指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意攻击用户的特殊目的。B、XSS攻击是DDOS攻击的一种变种C、XSS攻击就是CC攻击D、XSS攻击就是利用被控制的机器不断地向被攻击网站发送访问请求,迫使IIS连接数超出限制,当CPU资源或者带宽资源耗尽,那么网站也就被攻击垮了,从而达到攻击目的正确答案:【XSS攻击就是利用被控制的机器不断地向被攻击网站发送访问请求,迫使IIS连接数超出限制,当CPU资源或者带宽资源耗尽,那么网站也就被攻击垮了,从而达到攻击目的】第十四章作业第十四章测验1、问题:IPSec在OSI参考模型的层提供安全性。选项:A、应用B、传输C、网络D、数据链路正确答案:【网络】2、问题:IPSec中的加密是由完成的。选项:A、TCP/IPB、AHC、IKED、ESP正确答案:【ESP】3、问题:在情况下,IP头才需要加密。选项:A、隧道模式B、传输模式C、信道模式和隧道模式D、无模式正确答案:【隧道模式】4、问题:ISAKMP/Oakley与相关选项:A、SSLB、SETC、SHTTPD、IPSec正确答案:【IPSec】5、问题:第2层隧道协议有哪些协议?选项:A、FTPB、PPTPC、L2FD、L2TP正确答案:【PPTP#L2F#L2TP】6、问题:第3层隧道协议主要包括哪几种协议?选项:A、IPSecB、NTPC、GRED、MPLS正确答案:【IPSec#GRE#MPLS】7、问题:VPN采用的安全技术包括:选项:A、隧道技术B、加解密技术C、密钥管理D、身份认证E、访问控制正确答案:【隧道技术#加解密技术#密钥管理#身份认证#访问控制】8、问题:IPSec会对IP数据包进行加密和认证。选项:A、正确B、错误正确答案:【正确】9、问题:TLSVPN和PPTPVPN仅支持Client-LAN型的VPN连接。选项:A、正确B、错误正确答案:【正确】10、填空题:IPSec有传输模式和模式两种工作模式。正确答案:【隧道】网络安全考试客观题1、问题:TCP/IP参考模型是因特网的实际参考模型,它把网络从逻辑上分为了4层。按照逻辑层由低层到高层的顺序,分别为:选项:A、网络接口层,网际层,传输层,应用层B、物理层,网际层,传输层,应用层C、物理层,网际层,网络层,应用层D、网络接口层,数据链路层,传输层,应用层正确答案:【网络接口层,网际层,传输层,应用层】2、问题:在计算机网络中,以太网络地址(MAC地址)的长度为位,IPv4的地址长度为位;IPv6的地址长度为位。选项:A、32,32,64B、64,32,128C、48,32,64D、48,32,128正确答案:【48,32,128】3、问题:在计算机网络中,一些常用的服务被分配固定的端口,HTTP服务的端口号为,FTP的端口号为,Telnet服务的端口号为,POP3的端口号为,SMTP的端口号为,SSH的端口号为选项:A、88,21,33,110,25,22B、80,21,23,110,25,22C、88,21,23,110,25,22D、80,21,33,110,25,22正确答案:【80,21,23,110,25,22】4、问题:RSA签名体制的安全性依赖于难题,ElGamal签名体制的安全性依赖于难题。选项:A、多项式求根,大整数分解B、离散对数,大整数分解C、大整数分解,多项式求根D、大整数分解,离散对数正确答案:【大整数分解,离散对数】5、问题:MD5杂凑函数的输出长度为位,SHA-1杂凑函数的输出长度为位。选项:A、128,160B、128,256C、160,256D、

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论