南开大学23年秋学期《网络安全技术》在线作业三

奥鹏南开大学23年秋季新学期作业参考

23秋学期(仅限-高起专1909、专升本1909)《网络安全技术》在线作业-00003

信息系统安全在不同的环境和应用中会得到不同的解释。解释()是不正确的。
A:数字信息处理系统安全,即保证数字信息处理过程中无错误
B:网络上系统信息的安全,包括用户口令鉴别、用户存取权限控制、数据存取权限、方式控制、安全审计、安全问题跟踪、计算机病毒防治和数据加密等
C:网络上信息传播的安全,即信息传播后的安全,包括信息过滤等。它侧重于保护信息的保密性、真实性和完整性。避免攻击者利用系统的安全漏洞进行窃听、冒充和诈骗等有损于合法用户的行为
D:网络系统的硬件、软件及其系统中的数据受到保护,不因偶然因素而遭到破坏、更改或泄露,系统连续、可靠、正常地运行,服务不中断
正确答案问询微信:424329

PKI是:( )
A:Private Key Infrastructure
B:Public Key Institute
C:Public Key Infrastructure
D:Private Key Institute
正确答案问询微信:424329

SSL指的是:( )
A:加密认证协议
B:安全套接层协议
C:授权认证协议
D:安全通道协议
正确答案问询微信:424329

关于DES ,以下哪一项描述是正确的()
A:只能通过穷举法解析密钥
B:在现有计算能力下,密钥集已经大到无法解析密钥的程度
C:在现有计算能力下,完成一次加密运算的过程需要很长时间
D:可以通过有限的密文和明文对解析出密钥
正确答案问询微信:424329

关于消息鉴别码,以下哪一项描述是错误的()
A:可以直接通过消息计算得出
B:通过密钥和消息计算得出
C:密钥是发送端和接收端之间的共享密钥
D:黑客无法根据篡改后的消息计算出消息鉴别码
正确答案问询微信:424329

在加密服务中,( )是用于保障数据的真实性和完整性的,目前主要有两种生成MAC的方式。
A:加密和解密
B:数字签名
C:密钥安置
D:消息认证码
正确答案问询微信:424329

对称密钥密码体制的主要缺点是:( )
A:加、解密速度慢
B:密钥的分配和管理问题
C:应用局限性
D:加密密钥与解密密钥不同
正确答案问询微信:424329

PDR安全模型属于( )类型。
A:时间模型
B:作用模型
C:结构模型
D:关系模型
正确答案问询微信:424329

密码学在信息安全中的应用是多样的,以下( )不属于密码学的具体应用。
A:生成种种网络协议
B:消息认证,确保信息完整性
C:加密技术,保护传输信息
D:进行身份认证
正确答案问询微信:424329

关于CA和数字证书的关系,以下说法不正确的是:( )
A:数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发
B:数字证书一般依靠CA中心的对称密钥机制奥鹏南开大学23年秋季新学期作业参考来实现
C:在电子交易中,数字证书可以用于表明参与方的身份
D:数字证书能以一种不能被假冒的方式证明证书持有人身份
正确答案问询微信:424329

()通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。
A:Access VPN
B:Intranet VPN
C:Extranet VPN
D:Internet VPN
正确答案问询微信:424329

关于狭义病毒,以下哪一项描述是错误的()
A:嵌在宿主程序中的一段代码
B:具有破坏功能
C:具有自我复制能力
D:能够自动激活
正确答案问询微信:424329

已经发现有间谍活动,且能够侦昕间谍发出的无线电,故意发生某个间谍关注的事件,且侦听到间谍汇报该事件的密文。这种情况属于以下哪种攻击()
A:唯密文攻击
B:己知明文攻击
C:选择明文攻击
D:选择密文攻击
正确答案问询微信:424329

如果您认为您已经落入网络钓鱼的圈套,则应采取( )措施。
A:向电子邮件地址或网站被伪造的公司报告该情形
B:更改帐户的密码
C:立即检查财务报表
D:以上全部都是
正确答案问询微信:424329

密码学包括哪两个相互对立的分支:( )
A:对称加密与非对称加密
B:密码编码学和密码分析学
C:序列密码与分组密码
D:DES与AES
正确答案问询微信:424329

防火墙实施的网络间信息交换控制,对以下哪一项攻击行为作用不大()
A:ARP 欺骗
B:木马外泄信息资源
C:Ping of Death
D:SYN 泛洪
正确答案问询微信:424329

IPSec协议工作在( )层次。
A:数据链路层
B:网络层
C:应用层
D:传输层
正确答案问询微信:424329

为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的( )属性。
A:保密性
B:完整性
C:可靠性
D:可用性
正确答案问询微信:424329

以下关于VPN说法正确的是:( )
A:VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
B:VPN指的是用户通过公用网络建立的临时的、安全的连接
C:VPN不能做到信息认证和身份认证
D:VPN只能提供身份认证、不能提供加密数据的功能
正确答案问询微信:424329

以下哪一项和病毒传播无关()
A:主机系统之间复制文件
B:浏览 Web 主页
C:阅读邮件
D:变换终端接人 Internet 的方式
正确答案问询微信:424329

"保证数据的一致性,防止数据被非法用户篡改"指的是以下哪一个安全属性()
A:机密性
B:完整性
C:不可否认性
D:可用性
正确答案问询微信:424329

会话侦听和劫持技术是属于( )的技术。
A:密码分析还原
B:协议漏洞渗透
C:应用漏洞分析与渗透
D:DOS攻击
正确答案问询微信:424329

从安全属性对各种网络攻击进行分类,阻断攻击是针对的攻击:( )
A:机密性
B:可用性
C:完整性
D:真实性
正确答案问询微信:424329

密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面( )是带密钥的杂凑函数。
A:MD4
B:SHA-1
C:whirlpool
D:MD5
正确答案问询微信:424329

可以被数据完整性机制防止的攻击方式是:( )
A:假冒源地址或用户的地址欺骗攻击
B:抵赖做过信息的递交行为
C:数据中途被攻击者窃听获取
D:数据在途中被攻击者篡改或破坏
正确答案问询微信:424329

信息系统安全来自许多威胁因素,下面的答案中()是信息系统安全的威胁因素。
A:非人为的、自然力造成的数据丢失、设备失效、线路阻断
B:人为的,但属于操作人员无意的失误造成的数据丢失
C:来自外部和内部人员的恶意攻击和入侵
D:个人学习系统
正确答案问询微信:424329

电子信息化体现在生活的方方面面,()属于电子信息化的体现。
A:支付宝
B:电子银行
C:网络图书馆
D:和客户咖啡馆见面
正确答案问询微信:424329

以下哪一项是网络环境下的主体身份标识信息()
A:密钥
B:用户名和口令
C:证书和私钥
D:身份证号码
正确答案问询微信:424329

下列关于特征和行为的描述中,属于DoS的是()
A:利用操作系统或应用系统的薄弱环节发起攻击
B:生成足够多的业务量拖垮服务器
C:对计算机系统资源进行极大的占用
D:使用电子邮件地址列表向其他计算机发送自己的副本
正确答案问询微信:424329

以下选项中,哪些是数字签名机制能够实现的目标:( )
A:接受者能够核实发送者对信息的签名
B:发送者不能抵赖对信息的签名
C:接受者不能伪造对信息的签名
D:发送者能够确定接受者受到消息
正确答案问询微信:424329

以下()是包过滤防火墙主要过滤的内容。
A:源IP地址
B:目的IP地址
C:TCP源端口和目的端口
D:时间
正确答案问询微信:424329

以下哪些属于数据线连接到电脑上的安全风险:( )
A:不法分子可能在电脑上看到手机当中的短信内容
B:木马或病毒可在手机与电脑中相互感染
C:不法分子可通过远控电脑来操作、读取手机敏感信息
D:损坏手机使用寿命
正确答案问询微信:424329

在网络安全领域,社会工程学常被黑客用于:( )
A:踩点阶段的信息收集
B:获得目标webshell
C:组合密码的爆破
D:定位目标真实信息
正确答案问询微信:424329

虚拟专用网络(Virtual Private Network,VPN)是在公用网络上建立专用网络的技术,整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台。VPN的特点有:( )
A:安全性高
B:服务质量保证
C:成本高
D:可扩展性
正确答案问询微信:424329

黑客常用的获取关键账户口令的方法有:( )
A:通过网络监听非法得到用户口令
B:暴力破解
C:社工撞库
D:SSL协议数据包分析
正确答案问询微信:424329

黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标:( )
A:对
B:错
正确答案问询微信:424329

在安全模式下木马程序不能启动:( )
A:对
B:错
正确答案问询微信:424329

Diffie- Hellman 密钥交换算法可以抵御中间人攻击:()
A:对
B:错
正确答案问询微信:424329

安装网络人侵检测系统,对信息嗅探攻击行为作用不大:()
A:对
B:错
正确答案问询微信:424329

大部分恶习意网站所携带的病毒就是脚本病毒:( )
A:对
B:错
正确答案问询微信:424329

对称密钥加密算法不是鉴别服务器对应每一个NAS需要配置的信息:()
A:对
B:错
正确答案问询微信:424329

在早期用集线路(hub)作为连接设备的网络中使用的基于网络的入侵检测系统,在交换网络中不做任何改变,一样可以用来监听整个网络:( )
A:对
B:错
正确答案问询微信:424329

对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出:( )
A:对
B:错
正确答案问询微信:424329

P2DR是安全策略通过防护措施实施:()
A:对
B:错
正确答案问询微信:424329

对信息的这种防篡改、防删除、防插入的特性为数据完整性保护:( )
A:对
B:错
正确答案问询微信:424329

白名单方案规定邮件接收者只接收自己所信赖的邮件发送者所发送过来的邮件:( )
A:对
B:错
正确答案问询微信:424329

IP 地址欺骗和拒绝服务都属于主动攻击:()
A:对
B:错
正确答案问询微信:424329

iptable可配置具有状态包过滤机制的防火墙:( )
A:对
B:错
正确答案问询微信:424329

如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的:( )
A:对
B:错
正确答案问询微信:424329

半连接扫描也需要完成TCP协议的三次握手过程:( )
A:对
B:错
正确答案问询微信:424329

提供优质的教育资源

公众号: 超前自学网