南开大学23年春《网络安全技术》在线作业二

奥鹏南开大学新学期作业参考

23春学期(仅限-高起专1903、专升本1903)《网络安全技术》在线作业-00002

信息系统安全在不同的环境和应用中会得到不同的解释。解释()是不正确的。
A:数字信息处理系统安全,即保证数字信息处理过程中无错误
B:网络上系统信息的安全,包括用户口令鉴别、用户存取权限控制、数据存取权限、方式控制、安全审计、安全问题跟踪、计算机病毒防治和数据加密等
C:网络上信息传播的安全,即信息传播后的安全,包括信息过滤等。它侧重于保护信息的保密性、真实性和完整性。避免攻击者利用系统的安全漏洞进行窃听、冒充和诈骗等有损于合法用户的行为
D:网络系统的硬件、软件及其系统中的数据受到保护,不因偶然因素而遭到破坏、更改或泄露,系统连续、可靠、正常地运行,服务不中断
正确答案问询微信:424329

以下算法中属于非对称算法的是:( )
A:DES
B:RSA算法
C:IDEA
D:三重DES
正确答案问询微信:424329

AES结构由以下四个不同的模块组成,其中( )是非线性模块。
A:字节代换
B:行位移
C:列混淆
D:轮密钥加
正确答案问询微信:424329

IPSec协议工作在( )层次。
A:数据链路层
B:网络层
C:应用层
D:传输层
正确答案问询微信:424329

防火墙最主要被部署在( )位置。
A:网络边界
B:骨干线路
C:重要服务器
D:桌面终端
正确答案问询微信:424329

拒绝服务攻击的一个基本思想是:( )
A:不断发送垃圾邮件到工作站
B:迫使服务器的缓冲区占满
C:工作站和服务器停止工作
D:服务器停止工作
正确答案问询微信:424329

Don't Fragment (DF) 位探测属于()
A:主机扫描
B:Ping
C:漏洞扫描
D:远程主机操作系统指纹识别
正确答案问询微信:424329

以下哪一项和病毒传播无关()
A:主机系统之间复制文件
B:浏览 Web 主页
C:阅读邮件
D:变换终端接人 Internet 的方式
正确答案问询微信:424329

以下哪一项是企业安全策略的主要功能()
A:指定用于解决特定安全问题的安全标准
B:给出安全设备选择、配置和实施指南
C:指定需要保护的基础设施
D:定义必须实现的安全目标和用于实现安全目标的安全架构
正确答案问询微信:424329

()通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。
A:Access VPN
B:Intranet VPN
C:Extranet VPN
D:Internet VPN
正确答案问询微信:424329

使用数字签名技术,在发送端,它是采用()对要发送的信息进行数字签名的。
A:发送者的公钥
B:发送者的私钥
C:接收者的公钥
D:接收者的私钥
正确答案问询微信:424329

关于消息鉴别码,以下哪一项描述是错误的()
A:可以直接通过消息计算得出
B:通过密钥和消息计算得出
C:密钥是发送端和接收端之间的共享密钥
D:黑客无法根据篡改后的消息计算出消息鉴别码
正确答案问询微信:424329

使用数字签名技术,在发送端,它是采用()对要发送的信息进行数字签名的。
A:发送者的公钥
B:发送者的私钥
C:接收者的公钥
D:接收者的私钥
正确答案问询微信:424329

以下哪一项和信息完整性无关()
A:加密/解密算法
B:报文摘要算法
C:信息嗅探攻击
D:信息拦截攻击
正确答案问询微信:424329

IP地址欺骗是很多攻击的基础,之所以使用这个方法,是因为IP路由IP包时对IP头中提供的( )不做任何检查。
A:IP目的地址
B:源端口
C:IP源地址
D:包大小
正确答案问询微信:424329

根据所依据的数学难题,除了( )以外,公钥密码体制可以分为以下几类。
A:模幂运算问题
B:大整数因子分解问题
C:离散对数问题
D:椭圆曲线离散对数问题
正确答案问询微信:424329

可以被数据完整性机制防止的攻击方式是:( )
A:假冒源地址或用户的地址欺骗攻击
B:抵赖做过信息的递交行为
C:数据中途被攻击者窃听获取
D:数据在途中被攻击者篡改或破坏
正确答案问询微信:424329

在网络攻击中,攻击者窃取到系统的访问权并盗用资源进行的攻击属于()
A:拒绝服务
B:侵入攻击
C:信息盗窃
D:信息篡改
正确答案问询微信:424329

奥鹏南开大学新学期作业参考 代做2元一门

公钥密码基础设施PKI解决了信息系统中的( )问题。
A:身份信任
B:权限管理
C:安全审计
D:加密
正确答案问询微信:424329

在以下古典密码体制中,属于置换密码的是:( )
A:移位密码
B:倒序密码
C:仿射密码
D:PlayFair密码
正确答案问询微信:424329

关于狭义病毒,以下哪一项描述是错误的()
A:嵌在宿主程序中的一段代码
B:具有破坏功能
C:具有自我复制能力
D:能够自动激活
正确答案问询微信:424329

关于密码学的讨论中,下列( )观点是不正确的。
A:密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术
B:密码学的两大分支是密码编码学和密码分析学
C:密码并不是提供安全的单一的手段,而是一组技术
D:密码学中存在一次一密的密码体制,它是绝对安全的
正确答案问询微信:424329

IPSec协议中涉及密钥管理的重要协议是()
A:IKE
B:AH
C:ESP
D:SSL
正确答案问询微信:424329

信息安全的基本属性是:( )
A:保密性
B:完整性
C:可用性、可控性、可靠性
D:A,B,C都是
正确答案问询微信:424329

以下属于第二层的VPN隧道协议有()
A:IPSec
B:PPTP
C:GRE
D:以上均不是
正确答案问询微信:424329

不要打开来历不明的网页、电子邮件链接或附件是因为:( )
A:互联网上充斥着各种钓鱼网站、病毒、木马程序
B:不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马
C:可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏
D:可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪
正确答案问询微信:424329

某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、MD5密码、密码提示问题/答案(hash)、注册IP、生日等。该网站邮箱绑定的其他账户也受到波及,如iPhone用户的Apple ID等。发生此类问题我们应该进行下列哪种措施,避免受到更大损失:( )
A:立即登录该网站更改密码
B:投诉该网站
C:更改与该网站相关的一系列账号密码
D:不再使用该网站的邮箱
正确答案问询微信:424329

信息系统安全来自许多威胁因素,下面的答案中()是信息系统安全的威胁因素。
A:非人为的、自然力造成的数据丢失、设备失效、线路阻断
B:人为的,但属于操作人员无意的失误造成的数据丢失
C:来自外部和内部人员的恶意攻击和入侵
D:个人学习系统
正确答案问询微信:424329

防范会话劫持攻击有很多方法,()方法是恰当的。
A:进行加密
B:使用安全协议
C:限制保护措施
D:身份认证
正确答案问询微信:424329

以下关于交换式局域网中存在网络嗅探的隐患原因,正确的是()
A:交换设备信息过载
B:ARP欺骗
C:跨站脚本攻击
D:TCP会话劫持
正确答案问询微信:424329

以下关于DDOS攻击的描述,下列哪些是正确的:( )
A:无需侵入受攻击的系统,即可导致系统瘫痪
B:以窃取目标系统上的机密信息为目的
C:导致目标系统无法处理正常用户的请求
D:如果目标系统没有漏洞,远程攻击就不可能成功
正确答案问询微信:424329

SSL主要提供三方面的服务,即:( )
A:数字签名
B:认证用户和服务器
C:网络传输
D:加密数据以隐藏被传送的数据
E:维护数据的完整性
正确答案问询微信:424329

我们在日常生活中网上支付时,应该采取哪些安全防范措施:( )
A:保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为
B:网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网址是否正确
C:从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通短信口令时,务必确认接收短信手机号为本人手机号
D:避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USBkey拔出
正确答案问询微信:424329

在一下古典密码体制中,不属于置换密码的是:( )
A:移位密码
B:倒叙密码
C:仿射密码
D:PlayFair 密码
正确答案问询微信:424329

在网络安全领域,社会工程学常被黑客用于:( )
A:踩点阶段的信息收集
B:获得目标webshell
C:组合密码的爆破
D:定位目标真实信息
正确答案问询微信:424329

漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞:( )
A:对
B:错
正确答案问询微信:424329

iptable可配置具有状态包过滤机制的防火墙:( )
A:对
B:错
正确答案问询微信:424329

消息鉴别码既可提供消息鉴别又可提供保密性:()
A:对
B:错
正确答案问询微信:424329

在一个有多个防火墙存在的环境中,每个连接两个防火墙的计算机或网络都是DMZ:( )
A:对
B:错
正确答案问询微信:424329

性能“瓶颈”是当前入侵防御系统面临的一个挑战:( )
A:对
B:错
正确答案问询微信:424329

防火墙提供的透明工作模式,是指防火墙工作在数据链路层,类似于一个网桥。因此,不需要用户对网络的拓扑做出任何调整就可以把防火墙接入网络:( )
A:对
B:错
正确答案问询微信:424329

运行防病毒软件可以帮助防止遭受网页仿冒欺诈:( )
A:对
B:错
正确答案问询微信:424329

对称密钥加密算法不是鉴别服务器对应每一个NAS需要配置的信息:()
A:对
B:错
正确答案问询微信:424329

半连接扫描也需要完成TCP协议的三次握手过程:( )
A:对
B:错
正确答案问询微信:424329

对网页请求参数进行验证,可以防止SQL注入攻击:( )
A:对
B:错
正确答案问询微信:424329

网络钓鱼的目标往往是细心选择的一些电子邮件地址:( )
A:对
B:错
正确答案问询微信:424329

对信息的这种防篡改、防删除、防插入的特性为数据完整性保护:( )
A:对
B:错
正确答案问询微信:424329

公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密:( )
A:对
B:错
正确答案问询微信:424329

TCPFIN扫描属于端口扫描技术:()
A:对
B:错
正确答案问询微信:424329

入侵检测系统可以弥补企业安全防御系统中安全缺陷和漏洞:( )
A:对
B:错
正确答案问询微信:424329

提供优质的教育资源

公众号: 超前自学网