科大18春《信息安全概论》在线作业2
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
奥鹏电子科大(单选题) 1: TCP可为通信双方提供
(单选题) 1: TCP可为通信双方提供可靠的双向连接,在包过滤技术中,下面关于TCP连接描述错误的是:()A: 要拒绝一个TCP时只要拒绝连接的第一个包即可
B: TCP段中首包的ACK=0,后续包的ACK=1
C: 确认号是用来保证数据可靠传输的编号
D: TCP的端口号通常表明了上层所运行的应用服务类型
正确答案:
(单选题) 2: 软件系统攻击技术包括如下方法()。
A: 缓冲区溢出利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、端口扫描漏洞利用
B: 缓冲区溢出利用、堆溢出利用、栈溢出利用、注册表权限提升、端口扫描漏洞利用
C: 缓冲区溢出利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、shellcode技术
D: 端口扫描漏洞利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、shellcode技术
正确答案:
(单选题) 3: 目前常用的身份认证技术不包括( )。
A: 基于口令的身份认证技术;
B: 基于生物特征的认证技术;
C: 基于零知识证明的认证技术;
D: 信息隐藏技术。
正确答案:
(单选题) 4: 我们称Hash函数为单向Hash函数,原因在于()。
A: 输入x可以为任意长度;
B: 输出数据长度固定;
C: 给出一个Hash值,很难反向计算出原始输入;
D: 难以找到两个不同的输入会得到相同的Hash输出值。
正确答案:
(单选题) 5: 常见的网络攻击工具不包括:
A: 安全扫描工具;
B: 网络仿真工具;
C: 监听工具;
D: 口令破译工具
正确答案:
(单选题) 6: 微软的ProxyServer是使一台WINDOWS服务器成为代理服务器的软件。它的安装要求中不包括()
A: 服务器一般要使用双网卡的主机
B: 客户端需要配置代理服务器的地址和端口参数
C: 当客户使用一个新网络客户端软件时,需要在代理服务器上为之单独配置提供服务
D: 代理服务器的内网网卡IP和客户端使用保留IP地址
正确答案:
(单选题) 7: 某病毒利用RPCDCOM缓冲区溢出漏洞选行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvcl.exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为()
A: 文件型病毒
B: 宏病毒
C: 网络蠕虫病毒
D: 特洛伊木马病毒
正确答案:
(单选题) 8: 对安全边界周边进行监控的技术是()
A: 门禁系统
B: 巡更系统
C: 围墙
D: 红外防护系统
正确答案:
(单选题) 9: 关于NAT说法错误的是()
A: NAT允许一个机构专用Intramt中的主机透明地连接到公共域中的主机,元需内部主机拥有注册的(已经越来越缺乏的)全局互联网地址
B: 静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址
C: 动态NAT主要应用于拨号和频繁的远程连接、当远程用户连接上之后,动态NAT就会分配给用户一个IP 地址,当用户断开时,这个IP地址就会被释放而留待以后使用
D: 动态NAT又叫做网络地址端口转换NAPT
正确答案:
(单选题) 10: 根据教材,防火墙体系结构中的混合模式不包括的种类是()。
A: 将屏蔽子网结构中的内部路由器和外部路由器合并;
B: 使用多台堡垒主机;
C: 使用多台外部路由器;
D: 使用多台内部路由器
正确答案:
(单选题) 11: 采用 " 进程注入 "; 可以()
A: 隐藏进程
B: 隐藏网络端口
C: 以其他程序的名义连接网络
D: 以上都正确
正确答案:
(单选题) 12: 下面属于双因子认证技术的是( ) 。
A: 口令和智能安全存储介质;
B: 口令和生物特征;
C: 智能安全存储介质和指纹;
D: 口令和虹膜
正确答案:
(单选题) 13: 使用Hash签名时,主要局限是()。
A: 发送方不必持有用户密钥的副本;
B: 接收方必须持有用户密钥的副本;
C: 接收方不必持有用户密钥的副本;
D: A和B。
正确答案:
(单选题) 14: 消息认证码是与()相关的单向Hash函数,也称为消息鉴别码或消息校验和。
A: 加密;
B: 密钥;
C: 解密;
D: 以上都是
正确答案:
(单选题) 15: 加密的口令( )。
A: 能够阻止重放攻击;
B: 不能够阻止重放攻击;
C: 适于用在终端与认证系统直接连接的环境;
D: 适于用在认证数据库不为非法用户所获得的环境。
正确答案:
(单选题) 16: MD-5算法每轮的基本函数是()之一。
A: D,E,F,G;
B: E,F,G,H;
C: F,G,H,I;
D: G,H,I,J。
正确答案:
(单选题) 17: 一个完整的信息安全技术措施包括()
A: 信息加密、数字签名、数据完整性保护、身份鉴别、访问控制;
B: 数据备份和灾难恢复、网络控制技术、反病毒技术;