南开22年5月《网络安全技术》在线作业资料非答案

[复制链接]
查看: 301|回复: 0

2万

主题

3万

帖子

7万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
72307
发表于 2023-4-4 09:23:56 | 显示全部楼层 |阅读模式
答案来自:www.ybaotk.com
22春学期(高起本1709、全层次1803-2103)《网络安全技术》在线作业


1.[单选题] SSL指的是:( )


答案资料下载请参考
说明


    A.加密认证协议


    B.安全套接层协议


    C.授权认证协议


    D.安全通道协议


2.[单选题] ( )利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接收到整个以太网内的网络数据信息。


    A.嗅探程序


    B.拒绝服务攻击


    C.缓冲区溢出攻击


    D.木马程序


3.[单选题] 下列关于用户口令说法错误的是:( )


    A.口令不能设置为空


    B.口令长度越长,安全性越高


    C.复杂口令安全性足够高,不需要定期修改


    D.口令认证是最常见的认证机制


4.[单选题] 对于有线通信和无线通信阶段,以下哪一项是使加密变得更加重要的原因()


    A.数据转换成信号后进行传播,监听经过信道传播的信号比较容易


    B.两地之间的数据传输时间变短


    C.两地之间的数据传输过程变得容易


    D.允许传输数据的两地之间的距离变得更长


5.[单选题] 如果您认为您已经落入网络钓鱼的圈套,则应采取( )措施。


    A.向电子邮件地址或网站被伪造的公司报告该情形


    B.更改帐户的密码


    C.立即检查财务报表


    D.以上全部都是


6.[单选题] SATAN属于()


    A.网络嗅探软件


    B.木马检测工具


    C.缓冲区溢出监测工具


    D.端口扫描工具


7.[单选题] 防火墙用于将Internet和内部网络隔离:( )   
答案
整理


    A.是防止Internet火灾的硬件设施


    B.是网络安全和信息安全的软件和硬件设施


    C.是保护线路不受破坏的软件和硬件设施


    D.是起抗电磁干扰作用的硬件设施


8.[单选题] 攻击者截获并记录了从A到B的数据,然后从所截获的数据中提取出信息重新发往B,这种攻击称为()


    A.中间人攻击


    B.口令猜测器和字典攻击


    C.强力攻击


    D.回放攻击


9.[单选题] 除了( )以外,下列都属于公钥的分配方法。


    A.公用目录表


    B.公钥管理机构


    C.公钥证书


    D.秘密传输


10.[单选题] 以下关于CA认证中心说法正确的是:( )


    A.CA认证是使用对称密钥机制的认证方法


    B.CA认证中心只负责签名,不负责证书的产生


    C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份


    D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心


11.[单选题] 数字签名要预先使用单向Hash函数进行处理的原因是()


    A.多一道加密工序,使密文更难破译


    B.提高密文的计算速度


    C.缩小签名密文的长度,加快数字签名和验证签名的运算速度


    D.保证密文能正确还原成明文


12.[单选题] 加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是:( )


    A.对称密钥加密


    B.非对称密钥加密


13.[单选题] 关于对称密钥体制和非对称密钥体制结合,以下哪一项描述是正确的()


    A.用对称密钥加密算法加密数据,用非对称密钥加密算法加密对称密钥


    B.用对称密钥加密算法加密非对称密钥,用非对称密钥加密算法加密数据


    C.只用非对称密钥加密算法加密数据


    D.只用对称密钥加密算法加密数据


14.[单选题] 蠕虫 ()


    A.不进行自我复制


    B.不向其他计算机传播


    C.不需要宿主文件


    D.不携带有效负载


15.[单选题] 密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面( )是带密钥的杂凑函数。


    A.MD4


    B.SHA-1


    C.whirlpool


    D.MD5


16.[单选题] 以下哪一项不是单机状态和网络状态之间的区别()


    A.数据转换成信号后通过链路进行传播


    B.转发节点中存储的数据


    C.可以远程实现对计算机中数据的非法访问


    D.计算机中存储、处理数据


17.[单选题] IPSec协议工作在( )层次。


    A.数据链路层


    B.网络层


    C.应用层


    D.传输层


18.[单选题] 关于实体X和实体Y的共同信任锚,以下哪一项描述是错误的()


    A.实体X和实体Y都已经验证用于证明信任锚的公钥与信任锚之间绑定关系的证书


    B.实体X和实体Y的认证路径都是从信任锚开始的


    C.实体X和实体Y的认证路径是相同的


    D.根据实体X和实体Y的认证路径,可以构建以信任锚为根认证中心包含实体X和实体Y的层次结构


19.[单选题] 数字签名要预先使用单向Hash函数进行处理的原因是:( )


    A.多一道加密工序使密文更难破译


    B.提高密文的计算速度


    C.缩小签名密文的长度,加快数字签名和验证签名的运算速度


    D.保证密文能正确还原成明文


20.[单选题] 信息安全在通信保密阶段对信息安全的关注局限在安全属性:( )


    A.不可否认性


    B.可用性


    C.保密性


    D.完整性


21.[单选题] 数字签名要预先使用单向Hash函数进行处理的原因()


    A.多一道加密工序使密文更难破译


    B.提高密文的计算速度


    C.缩小签名密文的长度,加快数字签名和验证签名的运算速度


    D.保证密文能正确还原成明文


22.[单选题] 在 DES 算法中,如果给定初始密钥 k,经子密钥产生器产生的各个子密钥都相同,则称该密钥k为弱密钥,DES算法弱密钥的个数为:( )


    A.2


    B.4


    C.8


    D.16


23.[单选题] 以下哪一项不是 ARP 欺骗攻击的技术机理()


    A.终端接收到ARP报文,记录ARP报文中的IP地址与MAC地址对


    B.如果ARP缓冲区中已经存在IP地址与MAC地址对,以该MAC地址作为该IP地址的解析结果


    C.可以在ARP报文中伪造IP地址与MAC 地址对


    D.ARP缓冲区中的IP地址与MAC地址对存在寿命


24.[单选题] 关于PPP ,以下哪一项描述是错误的()


    A.基于点对点信道的链路层协议


    B.PSTN 作为接入网络时的接入控制协议


    C.通过 PPP over X技术实现 PPP 帧经过多种不同类型的分组交换路径的传输过程


    D.通用的链路层协议


25.[单选题] 关于源 IP 地址欺骗攻击,以下哪一项描述是错误的()


    A.一般情况下,伪造的源 IP 地址不会对该 IP 分组的路由过程产生影响


    B.黑客终端攻击过程中不容易接收到响应报文


    C.有些信息系统将源 IP 地址作为源端身份标识符


    D.伪造的源 IP 地址不能是网络中存在的有效 IP 地址


26.[多选题] 以下哪些选项是关于浏览网页时存在的安全风险:( )


    A.网络钓鱼


    B.隐私跟踪


    C.数据劫持


    D.网页挂马


27.[多选题] web安全是一个系统问题,包括服务器安全、web应用服务器安全、web应用程序安全、数据传输安全和应用客户端安全。然而,网络的规模和复杂性使web安全问题比通常意义上的Internet安全问题更为复杂。目前的web安全主要分为以下几个方面:( )


    A.保护服务器及其数据的安全


    B.保护服务器和用户之间传递的信息的安全


    C.保护web应用客户端及其环境安全


    D.保证有足够的空间和内存,来确保用户的正常使用


28.[多选题] PKI管理对象包括()


    A.ID和口令


    B.证书


    C.密钥


    D.证书撤销


29.[多选题] 关于入侵检测技术,下列描述中正确的是()


    A.入侵检测系统不对系统或网络造成任何影响


    B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源


    C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵


    D.基于网络的入侵检测系统无法检查加密的数据流


30.[多选题] 一个完整的数字签名过程包括( )和( )两个步骤。


    A.加密


    B.解密


    C.签名


    D.验证


31.[多选题] 网站的安全协议是https时,该网站浏览时不会进行( )处理。


    A.增加访问标记


    B.身份验证


    C.加密


    D.口令验证


32.[多选题] ()属于动态网页技术。


    A.MATLAB


    B.ASP


    C.CGI


    D.PHP


33.[多选题] 以下选项中,哪些是数字签名机制能够实现的目标:( )


    A.接受者能够核实发送者对信息的签名


    B.发送者不能抵赖对信息的签名


    C.接受者不能伪造对信息的签名


    D.发送者能够确定接受者受到消息


34.[多选题] 以下属于VPN核心技术的()


    A.隧道技术


    B.身份认证


    C.日志记录


    D.访问控制


35.[多选题] 我们在日常生活中网上支付时,应该采取哪些安全防范措施:( )


    A.保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为


    B.网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网址是否正确


    C.从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通短信口令时,务必确认接收短信手机号为本人手机号


    D.避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USBkey拔出


36.[判断题] 在来自可信站点的电子邮件中输入个人或财务信息就是安全的:( )


    A.对


    B.错


37.[判断题] 安装网络人侵检测系统,对Smurf、安装后门程序攻击行为作用不大:()


    A.对


    B.错


38.[判断题] 网络钓鱼的目标往往是细心选择的一些电子邮件地址:( )


    A.对


    B.错


39.[判断题] 公钥密码体制有两种基本的模型:一种是加密模型,另一种是认证模型:( )


    A.对


    B.错


40.[判断题] 在早期大多数的入侵检测系统中,入侵响应都属于被动响应:( )


    A.对


    B.错


41.[判断题] 基于被验证者的家属指纹不属于用户身份认证的范畴:()


    A.对


    B.错


42.[判断题] 安装网络人侵检测系统,对信息嗅探攻击行为作用不大:()


    A.对


    B.错


43.[判断题] 对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出:( )


    A.对


    B.错


44.[判断题] 防火墙提供的透明工作模式,是指防火墙工作在数据链路层,类似于一个网桥。因此,不需要用户对网络的拓扑做出任何调整就可以把防火墙接入网络:( )


    A.对


    B.错


45.[判断题] 漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞:( )


    A.对


    B.错


46.[判断题] 蠕虫是黑客编写的、具有自动传播和自动激活特性的完整程序:()


    A.对


    B.错


47.[判断题] Diffie- Hellman密钥交换算法无法通过截获交换的随机数导出密钥:()


    A.对


    B.错


48.[判断题] 蜜罐技术是种被动响应措施:( )


    A.对


    B.错


49.[判断题] 对网页请求参数进行验证,可以防止SQL注入攻击:( )


    A.对


    B.错


50.[判断题] 企业内部只需在网关和各服务器上安装防病毒软件,客户端不需要安装:( )


    A.对


    B.错






答案无忧答案网发布



答案来自:www.ybaotk.com

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x





上一篇:南开22年5月《思想政治理论课社会实践报告》在线作业满分非答案
下一篇:南开22年5月《网络爬虫与信息提取》在线作业参考非答案
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

精彩课程推荐
|网站地图|网站地图