0.0753

五煦查题

快速找到你需要的那道考题与答案

mooc网络安全与应用_1课后答案(慕课2023完整答案)

47 min read

mooc网络安全与应用_1课后答案(慕课2023完整答案)

1 引论

第一单元测试

1、网络完整UDP、安全TCP和SCTP都是应用( )层协议。
A、课后?答案答案物理
B、数据链路
C、慕课网络
D、网络完整传输

2、安全在OSI参考模型的应用描述中,下列说法中不正确的课后是( )。
A、答案答案OSI参考模型定义了开放系统的慕课层次结构
B、OSI参考模型是网络完整一个在制定标准时使用的概念性的框架
C、OSI参考模型的安全每层可以使用上层提供的服务
D、OSI参考模型是应用开放系统互联参考模型

3、在访问网络服务的接口过程中,使用Telnet、FTP、HTTP、SNMP、DNS等是在哪一层协议( )
A、物理
B、会话
C、网络
D、应用

4、<p>人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是?</p>
A、<p>数据GG</p>
B、<p>数据篡改及破坏</p>
C、<p>身份假冒</p>
D、<p>数据流分析</p>

5、目前网络存在的安全威胁有以下几种?
A、非授权访问
B、传播病毒
C、假冒合法用户
D、干扰系统的正常运行

6、现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。

7、DES 算法中对明文的处理过程分3个阶段:首先是一个初始置换IP, 用于重排明分组的64比特数据.然后是具有相同功能的64轮变换每轮中都有置换和代换运算.最后是一个逆初始置换从而产生64比特的密文。

8、公开密钥密码体制比对称密钥密码体制更为安全。

9、计算机网络的资源共享包括( )共享和( )共享。

10、对等型网络与客户/服务器型网络的最大区别就是( )。

2 对称密码

第二单元测试

1、在无线局域网安全协议中,能WiFi网络安全接人还存在更高安全加密AES的是( )
A、WPA
B、WEP
C、WPA2
D、WAPI

2、要将所有设备连接到一个中心点上是( )拓结构。
A、树形
B、环形
C、星形
D、总线型

3、网卡、网桥、二层交换机是(A)层协议。
A、数据链路
B、网络
C、表示
D、传输

4、在加密过程中,必须用到的三个主要元素是( )
A、所传输的信息(明文)
B、加密钥匙(Encryption key)
C、加密函数
D、传输信道

5、以下对于混合加密方式说法正确的是( )
A、使用公开密钥密码体制对要传输的信息(明文)进行加解密处理
B、使用对称加密算法队要传输的信息(明文)进行加解密处理
C、使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信
D、对称密钥交换的安全信道是通过公开密钥密码体制来保证的

6、SSL使用对称加密提供保密性,使用消息认证码提供消息完整性。

7、系统的弱点会对系统的完整性、系统的可用性、系统的机密性、系统的可控性与系统的可靠性造成危害。

8、IDS具备实时监控入侵的能力。

9、网络安全具有( )、( )和( )。

10、网络安全机密性的主要防范措施是( )。

3 公钥密码

第三单元测试题

1、在VPN的工作原理的隧道技术中,拥有SSL、STS协议的是( )隧道协议。
A、第一层
B、第二层
C、第三层
D、第四层

2、访问控制类型中,由系统对用户创建的对象,并控制用户权限和操作对象访问的是( )访问控制。
A、强制
B、综合
C、自主
D、基于角色

3、将外部存储设备直接挂在内部服务器总线上的是( )。
A、NAS
B、DAS
C、SAN
D、LAN

4、以下说法正确的是()。
A、一个有6个转轮的转轮密码机器是一个周期长度为26的6次方的多表代替密码机械。
B、仿射密码的加密算法是线性变换。
C、置换密码分为单表置换密码、多表置换密码、转轮密码机。
D、多表代换密码是以一系列代换表一次对明文消息的字母序列进行代换的加密方法

5、根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中比较容易破译的是()
A、唯密文攻击
B、已知明文攻击
C、选择明文攻击
D、选择密文攻击

6、IPS具备实时阻止入侵的能力。

7、SQL注入的防御对象是所有内部传入数据。

8、端到端的加密设备可以把数据包中的网络地址信息一起加密,从而抵御了流量分析类型的攻击。

9、公钥密码体制也叫______________、_____________。

10、密码学包括____________和______________。

4 安全协议

第四单元测试

1、加密技术不能实现: ( )
A、数据信息的完整性
B、基于密码技术的身份认证
C、机密文件加密
D、基于IP头信息的包过滤

2、AH协议报文头中,32bit的()结合防重放窗口和报文验证来防御重放攻击。
A、安全参数索引SPI
B、序列号
C、验证数据
D、填充字段

3、ESP协议的协议号为()
A、50
B、51
C、53
D、54

4、IKE的主要功能包括()
A、建立IPSec安全联盟
B、防御重放攻击
C、数据源验证
D、自动协商交换密钥

5、IPSec的安全联盟与IKE的安全联盟的区别是()
A、IPSec的安全联盟是单向的
B、IPSec的安全联盟是双向的
C、IKE的安全联盟是单向的
D、IKE的安全联盟是双向的

6、读写器到标签之间的信道叫做后向信道,而标签到读写器之间的信道叫做前向信道。

7、选择性泄露的完整性是指:当证书持有者决定泄露证书私有属性信息的时候,泄露出来的值可以是未经认证的过的。

8、在用户匿名的认证协议中,通常用户与服务器建立会话,一旦会话建立,服务器不知道跟谁通信。

9、无线网络协议IEEE802.11共有两种认证方式________和________。

10、一个安全性的RFID系统应该解决_____、_____、____三个基本安全问题。

5 操作系统安全

第五单元测试

1、下列关于信息的说法______是错误的。
A、信息是人类社会发展的重要支柱
B、信息本身是无形的
C、信息具有价值,需要保护
D、信息可以以独立形态存在

2、对网络层数据包进行过滤和控制的信息安全技术机制是______。
A、防火墙
B、IDS
C、Sniffer
D、IPSec

3、应用代理防火墙的主要优点是______。
A、加密强度更高
B、安全控制更细化、更灵活
C、安全服务的透明性更好
D、服务对象更广泛

4、以下属于身份认证的基本模型的是
A、申请者
B、验证者
C、认证信息AI
D、可信第三方

5、访问控制可以被描述为一个三元组,其中属于的是
A、主体,发起者
B、客体,目标
C、访问操作
D、传输介质

6、读写器到标签之间的信道叫做后向信道,而标签到读写器之间的信道叫做前向信道。

7、选择性泄露的完整性是指:当证书持有者决定泄露证书私有属性信息的时候,泄露出来的值可以是未经认证的过的。

8、<p>在用户匿名的认证协议中,通常用户与服务器建立会话,一旦会话建立,服务器不知道跟谁通信。</p>

9、电子邮件安全技术主要包括___________、___________、___________、___________和___________

10、在Windows 2000网络中有两种主要的帐号类型:___________和_____________。

6 多媒体信息安全

第六单元测试题

1、信息风险主要指那些?
A、信息存储安全
B、信息传输安全
C、信息访问安全
D、以上都正确

2、下面哪个属于对称算法()。
A、数字签名
B、序列算法
C、RSA算法
D、数字

3、()用于客户机和服务器建立起安全连接之前交换一系列信息的安全通道。
A、记录协议
B、会话协议
C、握手协议
D、连接协议

4、计算机网络中,应用( )技术可以保障信息的完整性。
A、加密
B、信息隐藏
C、HASH
D、数字签名

5、访问控制矩阵模型中包括三个要素,它们是( )。
A、系统中的客体集
B、系统中的用户集
C、系统中的主体集
D、系统中主体对客体的访问权限集合

6、内部网络用户一定合法,外部用户一定非法。

7、以各种方式有选择地破坏信息(如:修改、删除、伪造、添加、乱序等),属于被动攻击。

8、与空间域隐藏算法相比,使用变换域隐藏算法的信息隐藏具有更好的健壮性。

9、保证信息从真实的发信者传送到真实的收信者手中,传送过程中没有被非法用户添加、删除、替换等,这是指信息安全的__________属性。

10、每个主体及客体都被赋予一定的安全级别,系统通过比较主体与其访问的客体的安全级别来决定该主体是否可以访问该客体,这表明系统采用的是____________访问控制策略。

7 防火墙

第七单元测试

1、为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是。
A、IDS
B、杀毒软件
C、防火墙
D、路由器

2、防火墙能够( )。
A、防范恶意的知情者
B、防范通过它的恶意连接
C、防备新的网络安全问题
D、防备恶意攻击

3、防火墙中地址翻译的主要作用是( )。
A、提供代理服务
B、进行入侵检测
C、隐藏内部网络地址
D、防止病毒入侵

4、网络中一台防火墙被配置来划分Internet、内部网及DMZ区域,不属于这样的防火墙类型的是()。
A、单宿主堡垒主机
B、双宿主堡垒主机
C、三宿主堡垒主机
D、四宿主堡垒主机

5、包过滤防火墙通过某种方式来确定数据包是否能通过,其中不属于的是( )。
A、路由表
B、ARP表
C、NAT表
D、过滤规则

6、内部用户可以不通过DMZ直接访问Internet。

7、随着Internet发展的势头和防火墙的更新,防火墙的对访问行为实施静态、固定的控制功能将被取代。

8、状态检查技术不支持监测RPC和UDP的端口信息。

9、屏蔽路由器型防火墙采用的技术是基于______________。

10、实现防火墙的主流技术________、_____________、_______。

8 入侵检测

第八单元测试

1、一般来说,网络入侵者的步骤不包括下列哪个阶段( )
A、信息收集
B、信息分析
C、漏洞挖掘
D、实施攻击

2、IP欺骗的实质是( )
A、IP地址的隐藏
B、信任关系的破坏
C、TCP序列号的重置
D、IP地址的验证

3、在通用入侵检测模型的活动简档中未定义的随机变量为( )
A、事件计数器
B、间隔计数器
C、资源计数器
D、告警响应计数器

4、在入侵分析的模型中,不属于第一阶段的任务是( )
A、构造分析引擎
B、进行数据分析
C、反馈
D、提炼

5、以下属于snort命令行参数的是( )
A、—A
B、-a
C、–B
D、-b

6、现有入侵检测的不足包括有效性差,适应性差,扩展性差,伸张性差。

7、模拟攻击是测试软件的一个必不可少的功能,通过运行攻击来验证IDS是否能够检测到这些攻击。

8、黑客利用IP地址进行攻击的方法有窃取口令。

9、数据预处理的功能是___________、________、________、_________。

10、实现防火墙的主流技术________、_____________、_______。

9 病毒原理与防范

第九单元测试

1、计算机病毒的主要危害是( )。
A、破坏信息,损坏CPU
B、干扰电网,破坏信息
C、占用资源,破坏信息
D、更改Cache芯片中的内容

2、以下有关对称密钥加密体系说法中不正确的是( )。
A、对称密钥加密体系的算法实现速度快,比较适合于加密数据量大的文件内容
B、密钥的分发和管理非常复杂、代价高昂
C、对称密钥密码体系最著名算法有DES
D、N个用户的网络,对称密钥密码体系需要N个密钥

3、下述()不属于计算机病毒的特征。
A、传染性,隐蔽性
B、侵略性,破坏性
C、潜伏性,自灭性
D、破坏性,传染性

4、文件型病毒感染的主要对象是_____类文件。
A、.WPS
B、.COM
C、.EXE
D、.DBF

5、计算机病毒依其传染方式可分为______、_____和_____。
A、引导型
B、文件型
C、软件型
D、混合型

6、将感染计算机病毒的文件更名不可能清除文件型计算机病毒。

7、为了预防计算机病毒,对于外来磁盘应采取禁止使用。

8、定期对计算机重新安装系统是预防计算机病毒感染有效的措施。

9、计算机病毒的产生不是偶然的,有其深刻的______原因和______原因。

10、计算机病毒是一段______程序,它不单独存在,经常是附属在___的起、末端,或磁盘引导区、分配表等存储器件中

期末考试

2019-2020学年网络安全与应用期末考试

1、TCSEC定义了系统安全的5个要素,下列不属于的是:
A、系统的安全策略
B、系统安全的可操作性
C、系统安全的生命期保证
D、系统的不可侵犯性

2、下列不属于网络安全的特征的是:
A、保密性
B、完整性
C、可否认性
D、可审查性

3、SSL指的是。
A、加密认证协议
B、安全套接层协议
C、授权认证协议
D、安全通道协议

4、利用椭圆曲线实现 ElGamal密码体制,设椭圆曲线是 E11(1,6),生成元 G=(2,7),接收方 A的私钥钥 nA=7,公钥PA= (7, 2),发送方 B欲发送消息 Pm=(10,9),选择随机数 k=3,求密文 Cm=()。
A、{ (2,3), (5, 2) }
B、{ (3,2), (6, 2) }
C、{ (8,3), (10, 2) }
D、{ (6,5), (2, 10) }

5、应用代理防火墙的主要优点是______。
A、加密强度更高
B、安全控制更细化、更灵活
C、安全服务的透明性更好
D、服务对象更广泛

6、下面哪个属于对称算法()。
A、数字签名
B、序列算法
C、RSA算法
D、数字

7、计算机病毒的主要危害是( )。
A、破坏信息,损坏CPU
B、干扰电网,破坏信息
C、占用资源,破坏信息
D、更改Cache芯片中的内容

8、一般来说,网络入侵者的步骤不包括下列哪个阶段( )
A、信息收集
B、信息分析
C、漏洞挖掘
D、实施攻击

9、防火墙中地址翻译的主要作用是( )。
A、提供代理服务
B、进行入侵检测
C、隐藏内部网络地址
D、防止病毒入侵

10、对网络层数据包进行过滤和控制的信息安全技术机制是______。
A、防火墙
B、IDS
C、Sniffer
D、IPSec

11、当你感觉到你的Win2000运行速度明显减慢,或者当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击?
A、特洛伊木马
B、拒绝服务
C、欺骗
D、中间人攻击

12、关于加密技术,下列错误的是。
A、对称密码体制中加密算法和解密算法是保密的
B、密码分析的目的就是千方百计地寻找密钥或明文
C、对称密码体制的加密密钥和解密密钥是相同的
D、所有的密钥都有生存周期

13、加密技术的三个重要方法是:
A、数据加工、变换、验证
B、封装、变换、身份认证
C、封装、变换、验证
D、数据加工、验证、封装

14、线性密码分析方法本质上是一种()的攻击方法?
A、唯密文攻击
B、已知明文攻击
C、选择明文攻击
D、选择密文攻击

15、首次提出公钥密码体制的著作是。
A、《破译者》
B、《密码学新方向》
C、《保密系统的通信理论》
D、《学问的发展》

16、ESP协议的协议号为()
A、50
B、51
C、52
D、53

17、AH协议报文头中,32bit的()结合防重放窗口和报文验证来防御重放攻击。
A、安全参数索引SPI
B、序列号
C、验证数据
D、填充字段

18、目前网络存在的安全威胁有以下几种?
A、非授权访问
B、传播病毒
C、假冒合法用户
D、干扰系统的正常运行

19、以下对于混合加密方式说法正确的是( )
A、使用公开密钥密码体制对要传输的信息(明文)进行加解密处理
B、使用对称加密算法队要传输的信息(明文)进行加解密处理
C、使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信
D、对称密钥交换的安全信道是通过公开密钥密码体制来保证的

20、IPSec的安全联盟与IKE的安全联盟的区别是()
A、IPSec的安全联盟是单向的
B、IPSec的安全联盟是双向的
C、IKE的安全联盟是单向的
D、IKE的安全联盟是双向的

21、访问控制可以被描述为一个三元组,其中属于的是
A、主体,发起者
B、客体,目标
C、访问操作
D、传输介质

22、以下属于身份认证的基本模型的是
A、申请者
B、验证者
C、认证信息AI
D、可信第三方

23、访问控制矩阵模型中包括三个要素,它们是( )。
A、系统中的客体集
B、系统中的用户集
C、系统中的主体集
D、系统中主体对客体的访问权限集合

24、包过滤防火墙通过某种方式来确定数据包是否能通过,其中不属于的是( )。
A、路由表
B、ARP表
C、NAT表
D、过滤规则

25、以下属于snort命令行参数的是( )
A、—A
B、-a
C、–B
D、-b

26、在入侵分析的模型中,不属于第一阶段的任务是( )
A、构造分析引擎
B、进行数据分析
C、反馈
D、提炼

27、计算机病毒依其传染方式可分为______、_____和_____。
A、引导型
B、文件型
C、软件型
D、混合型

28、在加密过程中,必须用到的三个主要元素是( )
A、所传输的信息(明文)
B、加密钥匙(Encryption key)
C、加密函数
D、传输信道

29、根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中比较容易破译的是()
A、唯密文攻击
B、已知明文攻击
C、选择明文攻击
D、选择密文攻击

30、以下说法正确的是()。
A、一个有6个转轮的转轮密码机器是一个周期长度为26的6次方的多表代替密码机械。
B、仿射密码的加密算法是线性变换。
C、置换密码分为单表置换密码、多表置换密码、转轮密码机。
D、多表代换密码是以一系列代换表一次对明文消息的字母序列进行代换的加密方法。

31、计算机网络中,应用( )技术可以保障信息的完整性。
A、加密
B、信息隐藏
C、HASH
D、数字签名

32、网络中一台防火墙被配置来划分Internet、内部网及DMZ区域,不属于这样的防火墙类型的是()。
A、单宿主堡垒主机
B、双宿主堡垒主机
C、三宿主堡垒主机
D、四宿主堡垒主机

33、文件型病毒感染的主要对象是_____类文件。
A、.WPS
B、.COM
C、.EXE
D、.DBF

34、入侵检测技术主要包括:滥用检测技术、异常检测技术、高级检测技术、入侵诱骗技术和入侵响应技术。

35、数据在传输中途被窃听破坏了数据的完整性。

36、计算机网络中,数据加密的方式只有链路加密、结点加密两种方式。

37、计算机网络中,数据加密的方式只有链路加密、结点加密两种方式。

38、Rijndael是一个分组密码算法,其分组长度和密钥长度相互独立,都不可以改变。

39、单表代换密码的一种典型的算法是凯撒密码算法,又称为循环移位密码算法。

40、在数字签名中,签名值的长度与被签名消息的长度有关。

41、古典密码大多比较简单,一般可用于手工或机械方式实现其加解密过程,目前比较容易破译,已很少采用,所以,了解或者研究它们的设计原理毫无意义。

42、在数字签名中,不仅可以实现消息的不可否认性,还可以实现消息的完整性和机密性。

43、在用户匿名的认证协议中,通常用户与服务器建立会话,一旦会话建立,服务器不知道跟谁通信。

44、选择性泄露的完整性是指:当证书持有者决定泄露证书私有属性信息的时候,泄露出来的值可以是未经认证的过的。

45、读写器到标签之间的信道叫做后向信道,而标签到读写器之间的信道叫做前向信道。

46、选择性泄露的完整性是指:当证书持有者决定泄露证书私有属性信息的时候,泄露出来的值可以是未经认证的过的。

47、读写器到标签之间的信道叫做后向信道,而标签到读写器之间的信道叫做前向信道。

48、与空间域隐藏算法相比,使用变换域隐藏算法的信息隐藏具有更好的健壮性。

49、以各种方式有选择地破坏信息(如:修改、删除、伪造、添加、乱序等),属于被动攻击。

50、内部网络用户一定合法,外部用户一定非法。

51、状态检查技术不支持监测RPC和UDP的端口信息。

52、随着Internet发展的势头和防火墙的更新,防火墙的对访问行为实施静态、固定的控制功能将被取代。

53、内部用户可以不通过DMZ直接访问Internet。

54、黑客利用IP地址进行攻击的方法有窃取口令。

2017-2018学年网络安全与应用期末考试

1、计算机病毒的常用检测方法中特征代码法和校验合法的优缺点

2、简述AES的设计原则

3、如何防范计算机病毒?