南开大学23年春《网络安全技术》在线作业三

奥鹏南开大学新学期作业参考

23春学期(仅限-高起专1903、专升本1903)《网络安全技术》在线作业-00003

RSA 使用不方便的最大问题是:( )
A:产生秘钥需要强大的计算能力
B:算法中需要大数
C:算法中需要素数
D:被攻击过很多次
正确答案问询微信:424329

防止静态信息被非授权访问和防止动态信息被截取解密是:( )
A:数据完整性
B:数据可用性
C:数据可靠性
D:数据保密性
正确答案问询微信:424329

关于 WEP 加密机制的缺陷,以下哪一项描述是错误的()
A:用伪随机数生成器产生密钥
B:作为随机数种子一部分的原始密钥 是不变的
C:密钥集中的密钥数=
D:原始密钥k的长度只能是40或104
正确答案问询微信:424329

PKI是:( )
A:Private Key Infrastructure
B:Public Key Institute
C:Public Key Infrastructure
D:Private Key Institute
正确答案问询微信:424329

数字签名最常见的实现方法是建立在以下哪一对组合之上的()
A:公钥密码体制和对称密码体制
B:对称密码体制和报文摘要算法
C:公钥密码体制和报文摘要算法
D:公证系统和报文摘要算法
正确答案问询微信:424329

以下哪些是链路层安全协议的安全机制:( )
A:用户鉴别、访问控制、数据机密性验证
B:用户鉴别、链路备份、数据加密
C:错误校验、网络寻径、密钥管理
D:身份认证、多路传输、流量控制
正确答案问询微信:424329

完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括( )和验证过程。
A:加密
B:解密
C:签名
D:保密传输
正确答案问询微信:424329

破解双方通信获得明文是属于( )的技术。
A:密码分析还原
B:协议漏洞渗透
C:应用漏洞分析与渗透
D:DOS攻击
正确答案问询微信:424329

用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指 ()
A:接入控制
B:数字认证
C:数字签名
D:防火墙
正确答案问询微信:424329

从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。
A:机密性
B:可用性
C:完整性
D:真实性
正确答案问询微信:424329

以下属于第二层的VPN隧道协议有()
A:IPSec
B:PPTP
C:GRE
D:以上均不是
正确答案问询微信:424329

以下哪一项不是 Smurf 攻击的技术机理()
A:将攻击目标的 IP 地址作为 ICMP ECHO 请求报文的源 IP 地址
B:将ICMP ECHO 请求报文广播给某个网络中的所有终端
C:所有接收到 ECHO 请求报文的终端向报文的源终端回送 ECHO 响应报文
D:广播 ICMP ECHO 请求报文浪费网络带宽和终端处理时间
正确答案问询微信:424329

可以被数据完整性机制防止的攻击方式是:( )
A:假冒源地址或用户的地址欺骗攻击
B:抵赖做过信息的递交行为
C:数据中途被攻击者窃听获取
D:数据在途中被攻击者篡改或破坏
正确答案问询微信:424329

以下关于对称密钥加密说法正确的是:( )
A:加密方和解密方可以使用不同的算法
B:加密密钥和解密密钥可以是不同的
C:加密密钥和解密密钥必须是相同的
D:密钥的管理非常简单
正确答案问询微信:424329

对于有线通信和无线通信阶段,以下哪一项是使加密变得更加重要的原因()
A:数据转换成信号后进行传播,监听经过信道传播的信号比较容易
B:两地之间的数据传输时间变短
C:两地之间的数据传输过程变得容易
D:允许传输数据的两地之间的距离变得更长
正确答案问询微信:424329

关于 DHCP 欺骗攻击,以下哪一项描述是错误的()
A:终端发送的 DHCP 发现消息到达所有 DHCP 服务器
B:终端元法鉴别 DHCP 提供消息发送者的身份
C:终端无法判别 DHCP 服务器中网络信息的正确性
D:以太网无法阻止伪造的 DHCP 服务器提供网络信息配置服务
正确答案问询微信:424329

系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速()
A:恢复整个系统
B:恢复所有数据
C:恢复全部程序
D:恢复网络设置
正确答案问询微信:424329

加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是:( )
A:IDE
B:DES
C:PGP
D:PKI
E:RSA
F:IDES
正确答案问询微信:424329

以下哪一项和信息保密性无关()
A:加密/解密算法 ,
B:终端接人控制
C:病毒
D:拒绝服务攻击
正确答案问询微信:424329

我国《信息系统安全等级保护基本要求》中,对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为()级。
A:4
B:5
C:6
D:7
正确答案问询微信:424329

针对操作系统安全漏洞的蠕虫病毒根治的技术措施是:( )
A:防火墙隔离
B:安装安全补丁程序
C:专用病毒查杀工具
D:部署网络入侵检测系统
正确答案问询微信:424329

以下哪一项不是单机状态下的安全措施()
A:物理保护计算机,不允许非授权人员接触计算机
B:访问控制,非授权人员无法读取或复制计算机中的信息
C:防止计算机感染病毒
D:禁止接人任何输出设备
正确答案问询微信:424329

数字签名是用来作为:( )
A:身份鉴别的方法
B:加密数据的方法
C:传送数据的方法
D:访问控制的方法
正确答案问询微信:424329

以下哪一项不是以破坏信息保密性为目的的攻击行为()
A:信息嗅探
B:信息截获
C:安装后门程序
D:DDoS
正确答案问询微信:424329

甲收到一份来自乙的电子订单,在将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单为了消除这种纷争,采用的安全技术是()
A:数字签名技术
B:数字证书
C:消息认证码
D:身份认证技术
正确答案问询微信:424329

下列哪个算法具有雪崩效应:( )
A:DES加密
B:序列密码的生成
C:哈希函数
D:RSA 加密
正确答案问询微信:424329

我们在日常生活中网上支付时,应该采取哪些安全防范措施:( )
A:保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为
B:网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网址是否正确
C:从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通短信口令时,务必确认接收短信手机号为本人手机号
D:避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USBkey拔出
正确答案问询微信:424329

下列关于计算机病毒的叙述中,()是正确的。
A:计算机病毒会对计算机文件和数据造成破坏
B:只要删除感染了病毒的文件,就可以彻底清除病毒
C:计算机病毒是一段人为制造的小程序
D:计算机病毒是可以预防和清除的
正确答案问询微信:424329

属于被动攻击的是:(?)
A:欺骗攻击
B:拒绝服务攻击
C:窃听攻击
D:截获并修改正在传输的数据信息
正确答案问询微信:424329

下列关于防火墙的说法中正确的是()
A:防火墙工作在网络层
B:防火墙对IP数据包进行分析和过滤
C:防火墙是重要的边界保护机制
D:部署防火墙,就解决了网络安全问题
正确答案问询微信:424329

虚拟专用网络(Virtual Private Network,VPN)是在公用网络上建立专用网络的技术,整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台。VPN的特点有:( )
A:安全性高
B:服务质量保证
C:成本高
D:可扩展性
正确答案问询微信:424329

以下关于DDOS攻击的描述,下列哪些是正确的:( )
A:无需侵入受攻击的系统,即可导致系统瘫痪
B:以窃取目标系统上的机密信息为目的
C:导致目标系统无法处理正常用户的请求
D:如果目标系统没有漏洞,远程攻击就不可能成功
正确答案问询微信:424329

经奥鹏南开大学新学期作业参考 代做2元一门典密码学主要包括两个既对立又统一的分支,即:( )
A:密码编码学
B:密钥密码学
C:密码分析学
D:序列密码
E:古典密码
正确答案问询微信:424329

关于网络安全技术学习相关方式,以下说法正确的是:( )
A:出于学习的角度,可以未经许可对某网站进行渗透测试
B:可搭建虚拟仿真环境来学习一些入侵与防御的技术
C:可以参加一些技术学习类比赛来锻炼自己的能力
D:可以学习基础知识的同时,关注一些安全事件,分析问题原因
正确答案问询微信:424329

关于安全审计目的的描述,正确的是()
A:识别和分析未经授权的动作或攻击
B:记录用户活动和系统管理
C:将动作归结到为其负责的实体
D:实现对安全事件的应急响应
正确答案问询微信:424329

在安全模式下木马程序不能启动:( )
A:对
B:错
正确答案问询微信:424329

公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密:( )
A:对
B:错
正确答案问询微信:424329

在早期大多数的入侵检测系统中,入侵响应都属于被动响应:( )
A:对
B:错
正确答案问询微信:424329

云计算阶段属于信息安全发展阶段:()
A:对
B:错
正确答案问询微信:424329

PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施:( )
A:对
B:错
正确答案问询微信:424329

木马是黑客编写的旨在非法访问主机系统中信息资源的代码:()
A:对
B:错
正确答案问询微信:424329

在来自可信站点的电子邮件中输入个人或财务信息就是安全的:( )
A:对
B:错
正确答案问询微信:424329

iptable可配置具有状态包过滤机制的防火墙:( )
A:对
B:错
正确答案问询微信:424329

由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以用来反网络钓鱼:( )
A:对
B:错
正确答案问询微信:424329

基于主机的漏洞扫描不需要有主机的管理员权限:( )
A:对
B:错
正确答案问询微信:424329

蜜罐技术是种被动响应措施:( )
A:对
B:错
正确答案问询微信:424329

IP 地址欺骗和拒绝服务都属于主动攻击:()
A:对
B:错
正确答案问询微信:424329

网络地址端口转换(NAPT)把内部地址映射到外部网络的一个IP地址的不同端口上:( )
A:对
B:错
正确答案问询微信:424329

Smurf攻击行为与主机系统漏洞无关:()
A:对
B:错
正确答案问询微信:424329

防火墙中不可能存在漏洞:( )
A:对
B:错
正确答案问询微信:424329

提供优质的教育资源

公众号: 超前自学网