问道深山去,听禅紫气来。

21春学期(1709、1803、1809、1903、1909、2003、2009、2103)《网络安全技术》在线作业

阅读:19 更新时间:2021-06-03 02:14:09

21春学期(1709、1803、1809、1903、1909、2003、2009、2103)《网络安全技术》在线作业


------------------------
1.防火墙用于将Internet和内部网络隔离:( )
A.是防止Internet火灾的硬件设施
B.是网络安全和信息安全的软件和硬件设施
C.是保护线路不受破坏的软件和硬件设施
D.是起抗电磁干扰作用的硬件设施
答案请点我要此答案,或联系QQ

2.AES结构由以下四个不同的模块组成,其中( )是非线性模块。
A.字节代换
B.行位移
C.列混淆
D.轮密钥加
答案请点我要此答案,或联系QQ

3.PKI支持的服务不包括:( )
A.非对称密钥技术及证书管理
B.目录服务
C.对称密钥的产生和分发
D.访问控制服务
答案请点我要此答案,或联系QQ

4.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有:( )
A.公钥
B.私钥
C.用户帐户
答案请点我要此答案,或联系QQ

5.Don't Fragment (DF) 位探测属于()
A.主机扫描
B.Ping
C.漏洞扫描
D.远程主机操作系统指纹识别
答案请点我要此答案,或联系QQ

6.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。
A.机密性
B.可用性
C.完整性
D.真实性
答案请点我要此答案,或联系QQ

7.甲收到一份来自乙的电子订单,在将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单为了消除这种纷争,采用的安全技术是()
A.数字签名技术
B.数字证书
C.消息认证码
D.身份认证技术
答案请点我要此答案,或联系QQ

8.( )利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接收到整个以太网内的网络数据信息。
A.嗅探程序
B.拒绝服务攻击
C.缓冲区溢出攻击
D.木马程序
答案请点我要此答案,或联系QQ

9.()不属于木马技术。
A.自我复制技术
B.自动加载运行技术
C.远程监控技术
D.动态嵌入技术
答案请点我要此答案,或联系QQ

10.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑:( )
A.用户的方便性
B.管理的复杂性
C.对现有系统的影响及对不同平台的支持
D.上面3项都是
答案请点我要此答案,或联系QQ

11.防火墙实施的网络间信息交换控制,对以下哪一项攻击行为作用不大()
A.ARP 欺骗
B.木马外泄信息资源
C.Ping of Death
D.SYN 泛洪
答案请点我要此答案,或联系QQ

12.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于:( )
A.2128
B.264
C.232
D.2256
答案请点我要此答案,或联系QQ

13.关于DES ,以下哪一项描述是正确的()
A.密钥 64
B.密钥 56
C.密钥 128
D.密钥 32
答案请点我要此答案,或联系QQ

14.在网络攻击中,攻击者窃取到系统的访问权并盗用资源进行的攻击属于()
A.拒绝服务
B.侵入攻击
C.信息盗窃
D.信息篡改
答案请点我要此答案,或联系QQ

15.关于RADIUS和统一鉴别,以下哪一项描述是错误的()
A.鉴别者中不存储用户身份标识信息
B.由鉴别服务器统一存储用户身份标识信息
C.互连示证者和鉴别者是传输网络,互连鉴别者和鉴别服务器是互联网
D.RADIUS消息直接封装成传输网络对应的链路应帧
答案请点我要此答案,或联系QQ

16.密码学在信息安全中的应用是多样的,以下( )不属于密码学的具体应用。
A.生成种种网络协议
B.消息认证,确保信息完整性
C.加密技术,保护传输信息
D.进行身份认证
答案请点我要此答案,或联系QQ

17.以下哪一项不是 ARP 欺骗攻击的技术机理()
A.终端接收到ARP报文,记录ARP报文中的IP地址与MAC地址对
B.如果ARP缓冲区中已经存在IP地址与MAC地址对,以该MAC地址作为该IP地址的解析结果
C.可以在ARP报文中伪造IP地址与MAC 地址对
D.ARP缓冲区中的IP地址与MAC地址对存在寿命
答案请点我要此答案,或联系QQ

18.以下属于第二层的VPN隧道协议有()
A.IPSec
B.PPTP
C.GRE
D.以上均不是
答案请点我要此答案,或联系QQ

19.关于DES算法,除了( )以外,下列描述DES算法子密钥产生过程是正确的。
A.首先将 DES 算法所接受的输入密钥 K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥)
B.在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入
C.在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入
D.然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki
答案请点我要此答案,或联系QQ

20.FTP的英文全称()
A.File Transfer Protocol
B.Finished Text Program
C.Fly Task Pen
D.Full Time Program
答案请点我要此答案,或联系QQ

21.以下哪一项不是 DHCP 欺骗攻击的技术机理()
A.网络中可以存在多台 DHCP 服务器
B.终端随机选择为其配置网络信息的 DHCP 服务器
C.伪造的网络配置信息会造成终端严重的安全后果
D.多台 DHCP 服务器可能造成终端 IP 地址重复
答案请点我要此答案,或联系QQ

22.关于集中式密钥分配过程的缺陷,以下哪一项描述是错误的()
A.需要事先约定用户和 KDC 之间的主密钥
B.更换用户和 KDC 之间的主密钥比较麻烦
C.通信双方必须注册在同一个 KDC
D.获取通信双方使用的会话密钥比较困难
答案请点我要此答案,或联系QQ

23.在黑客攻击技术中,( )是黑客发现获得主机信息的一种最佳途径。
A.端口扫描
B.网络监听
C.口令破解
D.木马程序
答案请点我要此答案,或联系QQ

24.( )密码体制,不但具有保密功能,还具有鉴别功能:( )
A.对称
B.非对称
C.私钥
D.混合加密体制
答案请点我要此答案,或联系QQ

25.关于层次结构中的根认证中心,以下哪一项描述是错误的()
A.公钥通过有公信力的媒体发布
B.证明公钥与根认证中心之间绑定关系的证书由根认证中心的私钥签名
C.根认证中心可以作为所有属于该层次结构的实体的信任锚
D.证明公钥与根认证中心之间绑定关系的证书无须验证
答案请点我要此答案,或联系QQ

------------------------
1.密码体制主要由以下各部分组成:( )
A.明文空间
B.密文空间
C.密钥空间
D.加密算法
E.保密系统
F.解密算法
答案请点我要此答案,或联系QQ

2.()属于木马技术。
A.自我复制技术
B.自动加载运行技术
C.远程监控技术
D.动态嵌入技术
答案请点我要此答案,或联系QQ

3.拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防范措施的是:( )
A.安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包
B.安装先进杀毒软件,抵御攻击行为
C.安装入侵检测系统,检测拒绝服务攻击行为
D.安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决
答案请点我要此答案,或联系QQ

4.针对暴力破解攻击,网站后台常用的安全防护措施有哪些:( )
A.拒绝多次错误登录请求
B.修改默认的后台用户名
C.检测cookie referer的值
D.过滤特殊字符串
答案请点我要此答案,或联系QQ

5.以下关于DDOS攻击的描述,下列哪些是正确的:( )
A.无需侵入受攻击的系统,即可导致系统瘫痪
B.以窃取目标系统上的机密信息为目的
C.导致目标系统无法处理正常用户的请求
D.如果目标系统没有漏洞,远程攻击就不可能成功
答案请点我要此答案,或联系QQ

6.黑客常用的获取关键账户口令的方法有:( )
A.通过网络监听非法得到用户口令
B.暴力破解
C.社工撞库
D.SSL协议数据包分析
答案请点我要此答案,或联系QQ

7.虚拟专用网络(Virtual Private Network,VPN)是在公用网络上建立专用网络的技术,整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台。VPN的特点有:( )
A.安全性高
B.服务质量保证
C.成本高
D.可扩展性
答案请点我要此答案,或联系QQ

8.信息系统安全来自许多威胁因素,下面的答案中()是信息系统安全的威胁因素。
A.非人为的、自然力造成的数据丢失、设备失效、线路阻断
B.人为的,但属于操作人员无意的失误造成的数据丢失
C.来自外部和内部人员的恶意攻击和入侵
D.个人学习系统
答案请点我要此答案,或联系QQ

9.一个完整的数字签名过程包括( )和( )两个步骤。
A.加密
B.解密
C.签名
D.验证
答案请点我要此答案,或联系QQ

10.以下关于交换式局域网中存在网络嗅探的隐患原因,正确的是()
A.交换设备信息过载
B.ARP欺骗
C.跨站脚本攻击
D.TCP会话劫持
答案请点我要此答案,或联系QQ

------------------------
1.黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标:( )
T.对
F.错
答案请点我要此答案,或联系QQ

2.通过网络扫描,可以判断目标主机的操作系统类型:( )
T.对
F.错
答案请点我要此答案,或联系QQ

3.基于被验证者的家属指纹不属于用户身份认证的范畴:()
T.对
F.错
答案请点我要此答案,或联系QQ

4.漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞:( )
T.对
F.错
答案请点我要此答案,或联系QQ

5.入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术:( )
T.对
F.错
答案请点我要此答案,或联系QQ

6.软件防火墙就是指个人防火墙:( )
T.对
F.错
答案请点我要此答案,或联系QQ

7.启发式技术通过查找通用的非法内容特征,来尝试检测新形式和已知形式的非法内容:( )
T.对
F.错
答案请点我要此答案,或联系QQ

8.PKI中,证书的加密不属于CA的任务:()
T.对
F.错
答案请点我要此答案,或联系QQ

9.防火墙规则集应该尽可能的简单,规则集越简单,错误配置的可能性就越小,系统就越安全:( )
T.对
F.错
答案请点我要此答案,或联系QQ

10.及时性不是信息安全目标:()
T.对
F.错
答案请点我要此答案,或联系QQ

11.对信息的这种防篡改、防删除、防插入的特性为数据完整性保护:( )
T.对
F.错
答案请点我要此答案,或联系QQ

12.网络地址端口转换(NAPT)把内部地址映射到外部网络的一个IP地址的不同端口上:( )
T.对
F.错
答案请点我要此答案,或联系QQ

13.对称密钥既可提供保密性又可提供消息鉴别:()
T.对
F.错
答案请点我要此答案,或联系QQ

14.漏报率,是指系统把正常行为作为入侵攻击而进行报警的概率:( )
T.对
F.错
答案请点我要此答案,或联系QQ

15.P2DR是安全策略通过防护措施实施:()
T.对
F.错
答案请点我要此答案,或联系QQ

尝试在线代写作业

推荐信息