问道深山去,听禅紫气来。

20春学期(1709、1803、1809、1903、1909、2003)《网络安全技术》在线作业

阅读:23 更新时间:2020-07-24 11:37:06

20春学期(1709、1803、1809、1903、1909、2003)《网络安全技术》在线作业


------------------------
1.下面所列的( )安全机制不属于信息安全保障体系中的事先保护环节。
A.杀毒软件
B.数字证书认证
C.防火墙
D.数据库加密
答案请点我要此答案,或联系QQ

2.关于防火墙,以下( )说法是错误的。
A.防火墙能隐藏内部IP地址
B.防火墙能控制进出内网的信息流向和信息包
C.防火墙能提供VPN功能
D.防火墙能阻止来自内部的威胁
答案请点我要此答案,或联系QQ

3.防火墙中地址翻译的主要作用是:( )
A.提供代理服务
B.隐藏内部网络地址
C.进行入侵检测
D.防止病毒入侵
答案请点我要此答案,或联系QQ

4.在PDR安全模型中最核心的组件是:( )
A.策略
B.保护措施
C.检测措施
D.响应措施
答案请点我要此答案,或联系QQ

5.在以下古典密码体制中,属于置换密码的是:( )
A.移位密码
B.倒序密码
C.仿射密码
D.PlayFair密码
答案请点我要此答案,或联系QQ

6.下面哪种密码算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱:( )
A.仿射密码
B.维吉利亚
C.轮转密码
D.希尔密码
答案请点我要此答案,或联系QQ

7.传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了( )等重要网络资源。
A.网络带宽
B.数据包
C.防火墙
D.LINUX
答案请点我要此答案,或联系QQ

8.计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是:( )
A.无条件安全
B.计算安全
C.可证明安全
D.实际安全
答案请点我要此答案,或联系QQ

9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于:( )
A.2128
B.264
C.232
D.2256
答案请点我要此答案,或联系QQ

10.从安全属性对各种网络攻击进行分类,阻断攻击是针对的攻击:( )
A.机密性
B.可用性
C.完整性
D.真实性
答案请点我要此答案,或联系QQ

11.防止静态信息被非授权访问和防止动态信息被截取解密是:( )
A.数据完整性
B.数据可用性
C.数据可靠性
D.数据保密性
答案请点我要此答案,或联系QQ

12.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑:( )
A.用户的方便性
B.管理的复杂性
C.对现有系统的影响及对不同平台的支持
D.上面3项都是
答案请点我要此答案,或联系QQ

13.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是:( )
A.身份鉴别是授权控制的基础
B.身份鉴别一般不用提供双向的认证
C.目前一般采用基于对称密钥加密或公开密钥加密的方法
D.数字签名机制是实现身份鉴别的重要机制
答案请点我要此答案,或联系QQ

14.一般而言,Internet防火墙建立在一个网络的:( )
A.内部子网之间传送信息的中枢
B.每个子网的内部
C.内部网络与外部网络的交叉点
D.部分内部网络与外部网络的结合处
答案请点我要此答案,或联系QQ

15.信息安全在通信保密阶段对信息安全的关注局限在安全属性:( )
A.不可否认性
B.可用性
C.保密性
D.完整性
答案请点我要此答案,或联系QQ

16.下列关于用户口令说法错误的是:( )
A.口令不能设置为空
B.口令长度越长,安全性越高
C.复杂口令安全性足够高,不需要定期修改
D.口令认证是最常见的认证机制
答案请点我要此答案,或联系QQ

17.如果您认为您已经落入网络钓鱼的圈套,则应采取( )措施。
A.向电子邮件地址或网站被伪造的公司报告该情形
B.更改帐户的密码
C.立即检查财务报表
D.以上全部都是
答案请点我要此答案,或联系QQ

18.驻留在多个网络设备上的程序在短时间内产生大量的请求信息冲击某服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于:( )
A.上网冲浪
B.中间人攻击
C.DDos攻击
D.MAC攻击
答案请点我要此答案,或联系QQ

19.以病毒攻击的不同操作系统中,( )已经取代DOS系统,成为病毒攻击的主要对象。
A.UNIX系统
B.NetWare系统
C.Windows系统
D.OS/2系统
答案请点我要此答案,或联系QQ

20.根据ISO的信息安全定义,下列选项中( )是信息安全三个基本属性之一。
A.真实性
B.可用性
C.可审计性
D.可靠性
答案请点我要此答案,或联系QQ

21.SSL指的是:( )
A.加密认证协议
B.安全套接层协议
C.授权认证协议
D.安全通道协议
答案请点我要此答案,或联系QQ

22.密码学在信息安全中的应用是多样的,以下( )不属于密码学的具体应用。
A.生成种种网络协议
B.消息认证,确保信息完整性
C.加密技术,保护传输信息
D.进行身份认证
答案请点我要此答案,或联系QQ

23.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于:( )
A.对称加密技术
B.分组密码技术
C.公钥加密技术
D.单向函数密码技术
答案请点我要此答案,或联系QQ

24.包过滤防火墙工作在OSI网络参考模型的:( )
A.物理层
B.数据链路层
C.网络层(还有传输层)
D.应用层
答案请点我要此答案,或联系QQ

25.IP地址欺骗是很多攻击的基础,之所以使用这个方法,是因为IP路由IP包时对IP头中提供的( )不做任何检查。
A.IP目的地址
B.源端口
C.IP源地址
D.包大小
答案请点我要此答案,或联系QQ

------------------------
1.以下关于DDOS攻击的描述,下列哪些是正确的:( )
A.无需侵入受攻击的系统,即可导致系统瘫痪
B.以窃取目标系统上的机密信息为目的
C.导致目标系统无法处理正常用户的请求
D.如果目标系统没有漏洞,远程攻击就不可能成功
答案请点我要此答案,或联系QQ

2.以下哪些行为可能导致操作系统产生安全漏洞:( )
A.使用破解版的编程工具
B.不安全的编程习惯
C.考虑不周的架构设计
D.编程计算机未安装杀毒软件
答案请点我要此答案,或联系QQ

3.以下哪些关于网络安全的认识是错误的:( )
A.电脑病毒防治主要靠软件查杀
B.文件删除后信息就不会恢复
C.网络共享文件是安全的
D.防病毒软件要定期升级
答案请点我要此答案,或联系QQ

4.请分析哪些是病毒、木马,在电子邮件的传播方式:( )
A.邮件主题及内容伪造成各式各样(好友的回复邮件、管理员的提醒、热点事件等)
B.病毒副本存在邮件附件中,伪装成各种格式的文件引诱用户点击执行,如jpg、doc、zip、rar等,但有些时候实际上是exe文件
C.将木马代码通过邮件的正文发送过去
D.将病毒源文件直接发送给用户
答案请点我要此答案,或联系QQ

5.常用的保护计算机系统的方法有:( )
A.禁用不必要的服务
B.安装补丁程序
C.安装安全防护产品
D.及时备份数据
答案请点我要此答案,或联系QQ

6.以下哪些选项是关于浏览网页时存在的安全风险:( )
A.网络钓鱼
B.隐私跟踪
C.数据劫持
D.网页挂马
答案请点我要此答案,或联系QQ

7.计算机病毒(Computer Virus,CV)是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在:( )
A.破坏操作系统的处理器管理功能
B.破坏操作系统的文件管理功能
C.破坏操作系统的存储管理功能
D.直接破坏计算机系统的硬件资源
答案请点我要此答案,或联系QQ

8.以下防范智能手机信息泄露的措施有哪几个:( )
A.禁用 Wi-Fi 自动连接到网络功能,使用公共 Wi-Fi 有可能被盗用资料
B.下载软件或游戏时,仔细审核该软件,防止将木马带到手机中
C.经常为手机做数据同步备份
D.勿见二维码就扫
答案请点我要此答案,或联系QQ

9.在网络安全领域,社会工程学常被黑客用于:( )
A.踩点阶段的信息收集
B.获得目标webshell
C.组合密码的爆破
D.定位目标真实信息
答案请点我要此答案,或联系QQ

10.web安全是一个系统问题,包括服务器安全、web应用服务器安全、web应用程序安全、数据传输安全和应用客户端安全。然而,网络的规模和复杂性使web安全问题比通常意义上的Internet安全问题更为复杂。目前的web安全主要分为以下几个方面:( )
A.保护服务器及其数据的安全
B.保护服务器和用户之间传递的信息的安全
C.保护web应用客户端及其环境安全
D.保证有足够的空间和内存,来确保用户的正常使用
答案请点我要此答案,或联系QQ

------------------------
1.可以采用内容过滤技术来过滤垃圾邮件:( )
T.对
F.错
答案请点我要此答案,或联系QQ

2.性能“瓶颈”是当前入侵防御系统面临的一个挑战:( )
T.对
F.错
答案请点我要此答案,或联系QQ

3.iptable可配置具有状态包过滤机制的防火墙:( )
T.对
F.错
答案请点我要此答案,或联系QQ

4.可以通过技术手段,一次性弥补所有的安全漏洞:( )
T.对
F.错
正确答案:

5.防火墙提供的透明工作模式,是指防火墙工作在数据链路层,类似于一个网桥。因此,不需要用户对网络的拓扑做出任何调整就可以把防火墙接入网络:( )
T.对
F.错
答案请点我要此答案,或联系QQ

6.对信息的这种防篡改、防删除、防插入的特性为数据完整性保护:( )
T.对
F.错
答案请点我要此答案,或联系QQ

7.网络地址端口转换(NAPT)把内部地址映射到外部网络的一个IP地址的不同端口上:( )
T.对
F.错
答案请点我要此答案,或联系QQ

8.对网页请求参数进行验证,可以防止SQL注入攻击:( )
T.对
F.错
答案请点我要此答案,或联系QQ

9.在来自可信站点的电子邮件中输入个人或财务信息就是安全的:( )
T.对
F.错
答案请点我要此答案,或联系QQ

10.异常入侵检测的前提条件是入侵性活动集作为异常活动集的子集,而理想状况是异常活动集与入侵性活动集相等:( )
T.对
F.错
答案请点我要此答案,或联系QQ

11.通过网络扫描,可以判断目标主机的操作系统类型:( )
T.对
F.错
答案请点我要此答案,或联系QQ

12.所有的漏洞都是可以通过打补丁来弥补的:( )
T.对
F.错
答案请点我要此答案,或联系QQ

13.半连接扫描也需要完成TCP协议的三次握手过程:( )
T.对
F.错
答案请点我要此答案,或联系QQ

14.在早期用集线路(hub)作为连接设备的网络中使用的基于网络的入侵检测系统,在交换网络中不做任何改变,一样可以用来监听整个网络:( )
T.对
F.错
答案请点我要此答案,或联系QQ

15.白名单方案规定邮件接收者只接收自己所信赖的邮件发送者所发送过来的邮件:( )
T.对
F.错
答案请点我要此答案,或联系QQ

尝试在线代写作业

推荐信息