南开大学23年春《网络安全技术》在线作业一
奥鹏南开大学新学期作业参考
23春学期(仅限-高起专1903、专升本1903)《网络安全技术》在线作业-00001
以下哪一项是企业安全策略的主要功能()
A:指定用于解决特定安全问题的安全标准
B:给出安全设备选择、配置和实施指南
C:指定需要保护的基础设施
D:定义必须实现的安全目标和用于实现安全目标的安全架构
正确答案问询微信:424329
IP地址欺骗是很多攻击的基础,之所以使用这个方法,是因为IP路由IP包时对IP头中提供的( )不做任何检查。
A:IP目的地址
B:源端口
C:IP源地址
D:包大小
奥鹏南开大学新学期作业参考 代做2元一门正确答案问询微信:424329
关于Oday漏洞,定义正确的是()
A:是一种对黑客来说很易攻击,对管理者来说不费吹灰之力就可以修补的漏洞
B:顾名思义,还没有出现的漏洞叫Oday漏洞
C:是指在操作系统安全补丁发布前被了解和掌握的漏洞信息
D:是一种程序上的不完善
正确答案问询微信:424329
以下关于VPN说法正确的是:( )
A:VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
B:VPN指的是用户通过公用网络建立的临时的、安全的连接
C:VPN不能做到信息认证和身份认证
D:VPN只能提供身份认证、不能提供加密数据的功能
正确答案问询微信:424329
关于钓鱼网站,以下哪一项描述是错误的()
A:黑客构建模仿某个著名网站的假网站
B:假网站的 IP 地址与著名网站的 IP 地址相同
C:正确的域名得到错误的解析结果
D:用户不对访问的网站的身份进行鉴别
正确答案问询微信:424329
用于实现身份鉴别的安全机制是:( )
A:加密机制和数字签名机制
B:加密机制和访问控制机制
C:数字签名机制和路由控制机制
D:访问控制机制和路由控制机制
正确答案问询微信:424329
密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面( )是带密钥的杂凑函数。
A:MD4
B:SHA-1
C:whirlpool
D:MD5
正确答案问询微信:424329
设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于:( )
A:2128
B:264
C:232
D:2256
正确答案问询微信:424329
从安全属性对各种网络攻击进行分类,阻断攻击是针对的攻击:( )
A:机密性
B:可用性
C:完整性
D:真实性
正确答案问询微信:424329
MD5的主循环有( )轮。
A:3
B:4
C:5
D:8
正确答案问询微信:424329
甲收到一份来自乙的电子订单,在将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单为了消除这种纷争,采用的安全技术是()
A:数字签名技术
B:数字证书
C:消息认证码
D:身份认证技术
正确答案问询微信:424329
完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括( )和验证过程。
A:加密
B:解密
C:签名
D:保密传输
正确答案问询微信:424329
对于密钥是主体身份标识信息的情况,以下哪一项描述是正确的()
A:只有主体知道密钥
B:只有示证者和鉴别者知道密钥
C:主体通过向鉴别者发送密钥证明自己知道密钥
D:只有鉴别者知道密钥
正确答案问询微信:424329
以下哪些是链路层安全协议的安全机制:( )
A:用户鉴别、访问控制、数据机密性验证
B:用户鉴别、链路备份、数据加密
C:错误校验、网络寻径、密钥管理
D:身份认证、多路传输、流量控制
正确答案问询微信:424329
以下哪一项和信息保密性无关()
A:加密/解密算法 ,
B:终端接人控制
C:病毒
D:拒绝服务攻击
正确答案问询微信:424329
以下哪一项属于主动攻击()
A:篡改和破坏数据
B:嗅探数据
C:数据流分析
D:非法访问
正确答案问询微信:424329
Telnet服务自身的主要缺陷是:( )
A:不用用户名和密码
B:服务端口23不能被关闭
C:明文传输用户名和密码
D:支持远程登录
正确答案问询微信:424329
以下属于第二层的VPN隧道协议有()
A:IPSec
B:PPTP
C:GRE
D:以上均不是
正确答案问询微信:424329
密码学的目的是:( )
A:研究数据加密
B:研究数据解密
C:研究数据保密
D:研究信息安全
正确答案问询微信:424329
关于集中式密钥分配过程的缺陷,以下哪一项描述是错误的()
A:需要事先约定用户和 KDC 之间的主密钥
B:更换用户和 KDC 之间的主密钥比较麻烦
C:通信双方必须注册在同一个 KDC
D:获取通信双方使用的会话密钥比较困难
正确答案问询微信:424329
数字签名最常见的实现方法是建立在以下哪一对组合之上的()
A:公钥密码体制和对称密码体制
B:对称密码体制和报文摘要算法
C:公钥密码体制和报文摘要算法
D:公证系统和报文摘要算法
正确答案问询微信:424329
关于源 IP 地址欺骗攻击,以下哪一项描述是错误的()
A:一般情况下,伪造的源 IP 地址不会对该 IP 分组的路由过程产生影响
B:黑客终端攻击过程中不容易接收到响应报文
C:有些信息系统将源 IP 地址作为源端身份标识符
D:伪造的源 IP 地址不能是网络中存在的有效 IP 地址
正确答案问询微信:424329
关于DES ,以下哪一项描述是正确的()
A:只能通过穷举法解析密钥
B:在现有计算能力下,密钥集已经大到无法解析密钥的程度
C:在现有计算能力下,完成一次加密运算的过程需要很长时间
D:可以通过有限的密文和明文对解析出密钥
正确答案问询微信:424329
关于 WEP 加密机制的缺陷,以下哪一项描述是错误的()
A:用伪随机数生成器产生密钥
B:作为随机数种子一部分的原始密钥 是不变的
C:密钥集中的密钥数=
D:原始密钥k的长度只能是40或104
正确答案问询微信:424329
关于密码学的讨论中,下列( )观点是不正确的。
A:密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术
B:密码学的两大分支是密码编码学和密码分析学
C:密码并不是提供安全的单一的手段,而是一组技术
D:密码学中存在一次一密的密码体制,它是绝对安全的
正确答案问询微信:424329
经典密码学主要包括两个既对立又统一的分支,即:( )
A:密码编码学
B:密钥密码学
C:密码分析学
D:序列密码
E:古典密码
正确答案问询微信:424329
在一下古典密码体制中,不属于置换密码的是:( )
A:移位密码
B:倒叙密码
C:仿射密码
D:PlayFair 密码
正确答案问询微信:424329
请分析哪些是病毒、木马,在电子邮件的传播方式:( )
A:邮件主题及内容伪造成各式各样(好友的回复邮件、管理员的提醒、热点事件等)
B:病毒副本存在邮件附件中,伪装成各种格式的文件引诱用户点击执行,如jpg、doc、zip、rar等,但有些时候实际上是exe文件
C:将木马代码通过邮件的正文发送过去
D:将病毒源文件直接发送给用户
正确答案问询微信:424329
以下关于共享式网络下防监听方法正确的是()
A:网络响应时间测试
B:ARP检测
C:跨站脚本攻击
D:主机响应时间测试
正确答案问询微信:424329
网站的安全协议是https时,该网站浏览时不会进行( )处理。
A:增加访问标记
B:身份验证
C:加密
D:口令验证
正确答案问询微信:424329
信息系统安全来自许多威胁因素,下面的答案中()是信息系统安全的威胁因素。
A:非人为的、自然力造成的数据丢失、设备失效、线路阻断
B:人为的,但属于操作人员无意的失误造成的数据丢失
C:来自外部和内部人员的恶意攻击和入侵
D:个人学习系统
正确答案问询微信:424329
一个完整的数字签名过程包括( )和( )两个步骤。
A:加密
B:解密
C:签名
D:验证
正确答案问询微信:424329
关于网络安全技术学习相关方式,以下说法正确的是:( )
A:出于学习的角度,可以未经许可对某网站进行渗透测试
B:可搭建虚拟仿真环境来学习一些入侵与防御的技术
C:可以参加一些技术学习类比赛来锻炼自己的能力
D:可以学习基础知识的同时,关注一些安全事件,分析问题原因
正确答案问询微信:424329
对动态网络地址交换 (NAT) ,正确的说法是()
A:将很多内部地址映射到单个真实地址
B:外部网络地址和内部地址一对一的映射
C:每个连接使用一个端口
D:最多可有64000个同时的动态NAT连接
正确答案问询微信:424329
SSL主要提供三方面的服务,即:( )
A:数字签名
B:认证用户和服务器
C:网络传输
D:加密数据以隐藏被传送的数据
E:维护数据的完整性
正确答案问询微信:424329
对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出:( )
A:对
B:错
正确答案问询微信:424329
所有的漏洞都是可以通过打补丁来弥补的:( )
A:对
B:错
正确答案问询微信:424329
公开密钥密码体制的含义是将秘密密钥公开,公开密钥保密:()
A:对
B:错
正确答案问询微信:424329
可以采用内容过滤技术来过滤垃圾邮件:( )
A:对
B:错
正确答案问询微信:424329
基于主机的漏洞扫描不需要有主机的管理员权限:( )
A:对
B:错
正确答案问询微信:424329
消息鉴别码是一个利用密钥生成的、附加在消息之后的、固定长度的数据块:()
A:对
B:错
正确答案问询微信:424329
半连接扫描也需要完成TCP协议的三次握手过程:( )
A:对
B:错
正确答案问询微信:424329
基于被验证者的家属指纹不属于用户身份认证的范畴:()
A:对
B:错
正确答案问询微信:424329
防火墙中不可能存在漏洞:( )
A:对
B:错
正确答案问询微信:424329
防火墙提供的透明工作模式,是指防火墙工作在数据链路层,类似于一个网桥。因此,不需要用户对网络的拓扑做出任何调整就可以把防火墙接入网络:( )
A:对
B:错
正确答案问询微信:424329
可以将外部可访问的服务器放置在内部保护网络中:( )
A:对
B:错
正确答案问询微信:424329
安装网络人侵检测系统,对Smurf、安装后门程序攻击行为作用不大:()
A:对
B:错
正确答案问询微信:424329
在来自可信站点的电子邮件中输入个人或财务信息就是安全的:( )
A:对
B:错
正确答案问询微信:424329
运行防病毒软件可以帮助防止遭受网页仿冒欺诈:( )
A:对
B:错
正确答案问询微信:424329
云计算阶段属于信息安全发展阶段:()
A:对
B:错
正确答案问询微信:424329