南开大学22秋学期(高起本1709-1803、全层次1809-2103)《网络安全技术》在线作业二

奥鹏南开在线作业满分答案参考

22秋学期(高起本1709-1803、全层次1809-2103)《网络安全技术》在线作业-00002

1.Telnet服务自身的主要缺陷是:( )
选项A:不用用户名和密码
选项B:服务端口23不能被关闭
选项C:明文传输用户名和密码
选项D:支持远程登录
满分答案问询微信:424329

2.加密密钥的强度是:( )
选项A:2^N
选项B:2^(N-1)
选项C:2N
选项D:2^N-1
满分答案问询微信:424329

3.关于网络安全技术,以下哪一项描述是错误的()
选项A:TCP/IP体系结构中的每一层都有对应的安全技术
选项B:以太网安全技术用于防御针对以太网的攻击行为
选项C:传输层安全技术可以保障互连网终端之间的安全传输过程
选项D:网际层安全技术不能保障进程间的安全传输过程
满分答案问询微信:424329

4.定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的( )属性。
选项A:真实性
选项B:完整性
选项C:不可否认性
选项D:可用性
满分答案问询微信:424329

5.2000年10月2日,NIST正式宣布将( )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。
选项A:MARS
选项B:Rijndael
选项C:Twofish
选项D:Bluefish
满分答案问询微信:424329

6.以下关于CA认证中心说法正确的是:( )
选项A:CA认证是使用对称密钥机制的认证方法
选项B:CA认证中心只负责签名,不负责证书的产生
选项C:CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
选项D:CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心
满分答案问询微信:424329

7.在网络攻击中,攻击者窃取到系统的访问权并盗用资源进行的攻击属于()
选项A:拒绝服务
选项B:侵入攻击
选项C:信息盗窃
选项D:信息篡改
满分答案问询微信:424329

8.以下哪一项是企业安全策略的主要功能()
选项A:指定用于解决特定安全问题的安全标准
选项B:给出安全设备选择、配置和实施指南
选项C:指定需要保护的基础设施
选项D:定义必须实现的安全目标和用于实现安全目标的安全架构
满分答案问询微信:424329

9.我国《信息系统安全等级保护基本要求》中,对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为()级。
选项A:4
选项B:5
选项C:6
选项D:7
满分答案问询微信:424329

10.对于有线通信和无线通信阶段,以下哪一项是使加密变得更加重要的原因()
选项A:数据转换成信号后进行传播,监听经过信道传播的信号比较容易
选项B:两地之间的数据传输时间变短
选项C:两地之间的数据传输过程变得容易
选项D:允许传输数据的两地之间的距离变得更长
满分答案问询微信:424329

11.驻留在多个网络设备上的程序在短时间内产生大量的请求信息冲击某服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于:( )
选项A:上网冲浪
选项B:中间人攻击
选项C:DDos攻击
选项D:MAC攻击
满分答案问询微信:424329

12.防止静态信息被非授权访问和防止动态信息被截取解密是:( )
选项A:数据完整性
选项B:数据可用性
选项C:数据可靠性
选项D:数据保密性
满分答案问询微信:424329

13.关于截获攻击,以下哪一项描述是错误的()
选项A:截获攻击通常需要改变源和目的端之间的传输路径
选项B:源和目的端之间的传输路径可以通过改变交换机转发表或路由器路由表实现
选项C:截获攻击对于源和目的端是透明的
选项D:截获攻击不适用于点对点物理链路两端之间的传输过程
满分答案问询微信:424329

14.实际应用时一般利用( )加密技术进行密钥的协商和交换,利用( )加密技术进行用户数据的加密。
选项A:非对称 非对称
选项B:非对称 对称
选项C:对称 对称
选项D:对称 非对称
奥鹏南开在线作业满分答案参考满分答案问询微信:424329

15.关于非对称密钥体制,以下哪一项描述是错误的()
选项A:基于难解问题设计密钥是非对称密钥设计的主要思想
选项B:公开密钥易于实现数字签名
选项C:公开密钥的优点在于从根本上克服了对称密钥分发上的困难
选项D:公开密钥加密算法安全性高,与对称密钥加密算法相比,更加适合于数据加密
满分答案问询微信:424329

16.关于DES ,以下哪一项描述是正确的()
选项A:只能通过穷举法解析密钥
选项B:在现有计算能力下,密钥集已经大到无法解析密钥的程度
选项C:在现有计算能力下,完成一次加密运算的过程需要很长时间
选项D:可以通过有限的密文和明文对解析出密钥
满分答案问询微信:424329

17.从安全属性对各种网络攻击进行分类,阻断攻击是针对的攻击:( )
选项A:机密性
选项B:可用性
选项C:完整性
选项D:真实性
满分答案问询微信:424329

18.攻击者截获并记录了从A到B的数据,然后从所截获的数据中提取出信息重新发往B,这种攻击称为()
选项A:中间人攻击
选项B:口令猜测器和字典攻击
选项C:强力攻击
选项D:回放攻击
满分答案问询微信:424329

19.下面哪种密码算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱:( )
选项A:仿射密码
选项B:维吉利亚
选项C:轮转密码
选项D:希尔密码
满分答案问询微信:424329

20.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是:( )
选项A:对称密钥加密
选项B:非对称密钥加密
满分答案问询微信:424329

21.关于 DHCP 欺骗攻击,以下哪一项描述是错误的()
选项A:终端发送的 DHCP 发现消息到达所有 DHCP 服务器
选项B:终端元法鉴别 DHCP 提供消息发送者的身份
选项C:终端无法判别 DHCP 服务器中网络信息的正确性
选项D:以太网无法阻止伪造的 DHCP 服务器提供网络信息配置服务
满分答案问询微信:424329

22.信息安全的基本属性是:( )
选项A:保密性
选项B:完整性
选项C:可用性、可控性、可靠性
选项D:A,B,C都是
满分答案问询微信:424329

23.数字签名要预先使用单向Hash函数进行处理的原因是:( )
选项A:多一道加密工序使密文更难破译
选项B:提高密文的计算速度
选项C:缩小签名密文的长度,加快数字签名和验证签名的运算速度
选项D:保证密文能正确还原成明文
满分答案问询微信:424329

24.关于集中式密钥分配过程的缺陷,以下哪一项描述是错误的()
选项A:需要事先约定用户和 KDC 之间的主密钥
选项B:更换用户和 KDC 之间的主密钥比较麻烦
选项C:通信双方必须注册在同一个 KDC
选项D:获取通信双方使用的会话密钥比较困难
满分答案问询微信:424329

25.关于实体X和实体Y的共同信任锚,以下哪一项描述是错误的()
选项A:实体X和实体Y都已经验证用于证明信任锚的公钥与信任锚之间绑定关系的证书
选项B:实体X和实体Y的认证路径都是从信任锚开始的
选项C:实体X和实体Y的认证路径是相同的
选项D:根据实体X和实体Y的认证路径,可以构建以信任锚为根认证中心包含实体X和实体Y的层次结构
满分答案问询微信:424329

26.以下属于隧道协议的是()
选项A:PPTP
选项B:L2TP
选项C:TCP/IP
选项D:IPSec
满分答案问询微信:424329

27.网络安全协议不包括:(?)
选项A:POP3和IMAP4
选项B:TCP/IP
选项C:SSL、TLS、IPSec、Telnet、SSH、SET等
选项D:SMTP
满分答案问询微信:424329

28.SSL主要提供三方面的服务,即:( )
选项A:数字签名
选项B:认证用户和服务器
选项C:网络传输
选项D:加密数据以隐藏被传送的数据
选项E:维护数据的完整性
满分答案问询微信:424329

29.电子信息化体现在生活的方方面面,()属于电子信息化的体现。
选项A:支付宝
选项B:电子银行
选项C:网络图书馆
选项D:和客户咖啡馆见面
满分答案问询微信:424329

30.以下属于VPN核心技术的()
选项A:隧道技术
选项B:身份认证
选项C:日志记录
选项D:访问控制
满分答案问询微信:424329

31.如何防范操作系统安全风险:( )
选项A:给所有用户设置严格的口令
选项B:使用默认账户设置
选项C:及时安装最新的安全补丁
选项D:删除多余的系统组件
满分答案问询微信:424329

32.以下哪些属于数据线连接到电脑上的安全风险:( )
选项A:不法分子可能在电脑上看到手机当中的短信内容
选项B:木马或病毒可在手机与电脑中相互感染
选项C:不法分子可通过远控电脑来操作、读取手机敏感信息
选项D:损坏手机使用寿命
满分答案问询微信:424329

33.密码体制主要由以下各部分组成:( )
选项A:明文空间
选项B:密文空间
选项C:密钥空间
选项D:加密算法
选项E:保密系统
选项F:解密算法
满分答案问询微信:424329

34.下列关于特征和行为的描述中,属于DoS的是()
选项A:利用操作系统或应用系统的薄弱环节发起攻击
选项B:生成足够多的业务量拖垮服务器
选项C:对计算机系统资源进行极大的占用
选项D:使用电子邮件地址列表向其他计算机发送自己的副本
满分答案问询微信:424329

35.信息系统安全来自许多威胁因素,下面的答案中()是信息系统安全的威胁因素。
选项A:非人为的、自然力造成的数据丢失、设备失效、线路阻断
选项B:人为的,但属于操作人员无意的失误造成的数据丢失
选项C:来自外部和内部人员的恶意攻击和入侵
选项D:个人学习系统
满分答案问询微信:424329

36.安装网络人侵检测系统,对Smurf、安装后门程序攻击行为作用不大:()
选项A:对
选项B:错
满分答案问询微信:424329

37.使用误用检测技术的入侵检测系统很难检测到新的攻击行为和原有攻击行为的变种:( )
选项A:对
选项B:错
满分答案问询微信:424329

38.白名单方案规定邮件接收者只接收自己所信赖的邮件发送者所发送过来的邮件:( )
选项A:对
选项B:错
满分答案问询微信:424329

39.木马是黑客编写的旨在非法访问主机系统中信息资源的代码:()
选项A:对
选项B:错
满分答案问询微信:424329

40.IP 地址欺骗和拒绝服务都属于主动攻击:()
选项A:对
选项B:错
满分答案问询微信:424329

41.通过无线电侦听获取密文,并对密文进行破译属于选择明文攻击:()
选项A:对
选项B:错
满分答案问询微信:424329

42.Diffie- Hellman密钥交换算法无法通过截获交换的随机数导出密钥:()
选项A:对
选项B:错
满分答案问询微信:424329

43.可以采用内容过滤技术来过滤垃圾邮件:( )
选项A:对
选项B:错
满分答案问询微信:424329

44.在DES加密过程中,需要进16轮加密,每一轮的子密钥长度是48:()
选项A:对
选项B:错
满分答案问询微信:424329

45.在安全模式下木马程序不能启动:( )
选项A:对
选项B:错
满分答案问询微信:424329

46.云计算阶段属于信息安全发展阶段:()
选项A:对
选项B:错
满分答案问询微信:424329

47.对信息的这种防篡改、防删除、防插入的特性为数据完整性保护:( )
选项A:对
选项B:错
满分答案问询微信:424329

48.所有的漏洞都是可以通过打补丁来弥补的:( )
选项A:对
选项B:错
满分答案问询微信:424329

49.使用漏洞库匹配的方法进行扫描,可以发现所有的漏洞:( )
选项A:对
选项B:错
满分答案问询微信:424329

50.漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞:( )
选项A:对
选项B:错
满分答案问询微信:424329

提供优质的教育资源

公众号: 超前自学网