问道深山去,听禅紫气来。

21春学期(1709、1803、1809、1903、1909、2003、2009、2103)《网络安全技术》在线作业

阅读:16 更新时间:2021-10-11 09:03:19

21春学期(1709、1803、1809、1903、1909、2003、2009、2103)《网络安全技术》在线作业


------------------------
1.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是:( )
A.IDE
B.DES
C.PGP
D.PKI
E.RSA
F.IDES
答案请点我要此答案,或联系QQ

2.能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是:( )
A.认证服务
B.数据保密性服务
C.数据完整性服务
D.访问控制服务
答案请点我要此答案,或联系QQ

3.从安全属性对各种网络攻击进行分类,阻断攻击是针对的攻击:( )
A.机密性
B.可用性
C.完整性
D.真实性
答案请点我要此答案,或联系QQ

4.防火墙中地址翻译的主要作用是:( )
A.提供代理服务
B.隐藏内部网络地址
C.进行入侵检测
D.防止病毒入侵
答案请点我要此答案,或联系QQ

5.TCSEC将计算机系统安全划分为以下哪一项()
A.三个等级七个级别
B.四个等级七个级别
C.五个等级七个级别
D.六个等级七个级别
答案请点我要此答案,或联系QQ

6.SSL指的是:( )
A.加密认证协议
B.安全套接层协议
C.授权认证协议
D.安全通道协议
答案请点我要此答案,或联系QQ

7.以下哪一项不是 DHCP 欺骗攻击的技术机理()
A.网络中可以存在多台 DHCP 服务器
B.终端随机选择为其配置网络信息的 DHCP 服务器
C.伪造的网络配置信息会造成终端严重的安全后果
D.多台 DHCP 服务器可能造成终端 IP 地址重复
答案请点我要此答案,或联系QQ

8.在黑客攻击技术中,( )是黑客发现获得主机信息的一种最佳途径。
A.端口扫描
B.网络监听
C.口令破解
D.木马程序
答案请点我要此答案,或联系QQ

9.以下哪一项和信息保密性无关()
A.加密/解密算法 ,
B.终端接人控制
C.病毒
D.拒绝服务攻击
答案请点我要此答案,或联系QQ

10.一个完整的密码体制,不包括以下(??)要素。
A.明文空间
B.密文空间
C.数字签名
D.密钥空间
答案请点我要此答案,或联系QQ

11.DES 的最大缺陷在于()
A.除S盒外,都使用了标准的算术和逻辑运算
B.密钥长度较短,经不住穷举攻击
C.DES 的"雪崩效应",即明文或密钥的微小改变将对密文产生很大影响
D.S盒可能存在陷门
答案请点我要此答案,或联系QQ

12.使用数字签名技术,在接收端,采用()进行签名验证。
A.发送者的公钥
B.发送者的私钥
C.接收者的公钥
D.接收者的私钥
答案请点我要此答案,或联系QQ

13.已经发现有间谍活动,且能够侦昕间谍发出的无线电,故意发生某个间谍关注的事件,且侦听到间谍汇报该事件的密文。这种情况属于以下哪种攻击()
A.唯密文攻击
B.己知明文攻击
C.选择明文攻击
D.选择密文攻击
答案请点我要此答案,或联系QQ

14.RSA 使用不方便的最大问题是:( )
A.产生秘钥需要强大的计算能力
B.算法中需要大数
C.算法中需要素数
D.被攻击过很多次
答案请点我要此答案,或联系QQ

15.信息系统安全在不同的环境和应用中会得到不同的解释。解释()是不正确的。
A.数字信息处理系统安全,即保证数字信息处理过程中无错误
B.网络上系统信息的安全,包括用户口令鉴别、用户存取权限控制、数据存取权限、方式控制、安全审计、安全问题跟踪、计算机病毒防治和数据加密等
C.网络上信息传播的安全,即信息传播后的安全,包括信息过滤等。它侧重于保护信息的保密性、真实性和完整性。避免攻击者利用系统的安全漏洞进行窃听、冒充和诈骗等有损于合法用户的行为
D.网络系统的硬件、软件及其系统中的数据受到保护,不因偶然因素而遭到破坏、更改或泄露,系统连续、可靠、正常地运行,服务不中断
答案请点我要此答案,或联系QQ

16.在密码学中,需要被变换的原消息被称为什么:( )
A.密文
B.算法
C.密码
D.明文
答案请点我要此答案,或联系QQ

17.以下哪一项是蠕虫能够自动传播到某个主机系统并自动激活的原因()
A.主机系统存在漏洞
B.主机系统下载程序
C.主机系统收发邮件
D.主机系统之间用移动媒介复制文件
答案请点我要此答案,或联系QQ

18.以下哪一项和病毒传播无关()
A.主机系统之间复制文件
B.浏览 Web 主页
C.阅读邮件
D.变换终端接人 Internet 的方式
答案请点我要此答案,或联系QQ

19.下面关于RSA算法,正确的是()
A.RSA属于非对称密码算法
B.RSA属于对称密码算法
C.RSA仅可以用于数字加密,不可以用于数字签名
D.RSA不会被黑客利用
答案请点我要此答案,或联系QQ

20.数字签名的( )功能是指签名可以证明是签名者而不是其他人在文件上签字。
A.签名不可伪造
B.签名不可变更
C.签名不可抵赖
D.签名是可信的
答案请点我要此答案,或联系QQ

21.第一个实用的、迄今为止应用最广的公钥密码体制是:( )
A.RSA
B.Elgamal
C.ECC
D.NTRU
答案请点我要此答案,或联系QQ

22.以下哪一项不是以破坏信息保密性为目的的攻击行为()
A.信息嗅探
B.信息截获
C.安装后门程序
D.DDoS
答案请点我要此答案,或联系QQ

23.计算机病毒是计算机系统中一类隐藏在上蓄意破坏的捣乱程序:( )
A.内存
B.软盘
C.存储介质
D.网络
答案请点我要此答案,或联系QQ

24.包过滤防火墙工作在OSI网络参考模型的:( )
A.物理层
B.数据链路层
C.网络层(还有传输层)
D.应用层
答案请点我要此答案,或联系QQ

25.以下哪一项是企业安全策略的主要功能()
A.指定用于解决特定安全问题的安全标准
B.给出安全设备选择、配置和实施指南
C.指定需要保护的基础设施
D.定义必须实现的安全目标和用于实现安全目标的安全架构
答案请点我要此答案,或联系QQ

------------------------
1.如何防范操作系统安全风险:( )
A.给所有用户设置严格的口令
B.使用默认账户设置
C.及时安装最新的安全补丁
D.删除多余的系统组件
答案请点我要此答案,或联系QQ

2.用于实时的入侵检测信息分析的技术手段有:( )
A.模式匹配
B.完整性分析
C.可靠性分析
D.统计分析
E.可用性分析
答案请点我要此答案,或联系QQ

3.不要打开来历不明的网页、电子邮件链接或附件是因为:( )
A.互联网上充斥着各种钓鱼网站、病毒、木马程序
B.不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马
C.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏
D.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪
答案请点我要此答案,或联系QQ

4.某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、MD5密码、密码提示问题/答案(hash)、注册IP、生日等。该网站邮箱绑定的其他账户也受到波及,如iPhone用户的Apple ID等。发生此类问题我们应该进行下列哪种措施,避免受到更大损失:( )
A.立即登录该网站更改密码
B.投诉该网站
C.更改与该网站相关的一系列账号密码
D.不再使用该网站的邮箱
答案请点我要此答案,或联系QQ

5.拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防范措施的是:( )
A.安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包
B.安装先进杀毒软件,抵御攻击行为
C.安装入侵检测系统,检测拒绝服务攻击行为
D.安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决
答案请点我要此答案,或联系QQ

6.在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取:( )
A.随意丢弃快递单或包裹
B.在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息
C.电脑不设置锁屏密码
D.定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号
答案请点我要此答案,或联系QQ

7.在网络安全领域,社会工程学常被黑客用于:( )
A.踩点阶段的信息收集
B.获得目标webshell
C.组合密码的爆破
D.定位目标真实信息
答案请点我要此答案,或联系QQ

8.身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述中,正确的是()
A.身份鉴别是授权控制的基础
B.身份鉴别一般不用提供双向的认证
C.目前一般采用基于对称密钥加密或公开密钥加密的方法
D.数字签名机制是实现身份鉴别的重要机制
答案请点我要此答案,或联系QQ

9.以下哪项属于防范假冒网站的措施:( )
A.直接输入所要登录网站的网址,不通过其他链接进入
B.登录网站后留意核对所登录的网址与官方公布的网址是否相符
C.登录官方发布的相关网站辨识真伪
D.安装防范ARP攻击的软件
答案请点我要此答案,或联系QQ

10.密码体制主要由以下各部分组成:( )
A.明文空间
B.密文空间
C.密钥空间
D.加密算法
E.保密系统
F.解密算法
答案请点我要此答案,或联系QQ

------------------------
1.P2DR是安全策略通过防护措施实施:()
T.对
F.错
答案请点我要此答案,或联系QQ

2.黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标:( )
T.对
F.错
答案请点我要此答案,或联系QQ

3.大部分恶习意网站所携带的病毒就是脚本病毒:( )
T.对
F.错
答案请点我要此答案,或联系QQ

4.蠕虫是黑客编写的、具有自动传播和自动激活特性的完整程序:()
T.对
F.错
答案请点我要此答案,或联系QQ

5.Diffie- Hellman密钥交换算法无法通过截获交换的随机数导出密钥:()
T.对
F.错
答案请点我要此答案,或联系QQ

6.防火墙中不可能存在漏洞:( )
T.对
F.错
答案请点我要此答案,或联系QQ

7.通过网络扫描,可以判断目标主机的操作系统类型:( )
T.对
F.错
答案请点我要此答案,或联系QQ

8.对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出:( )
T.对
F.错
答案请点我要此答案,或联系QQ

9.数字签名能够解决篡改、伪造等安全性问题:()
T.对
F.错
答案请点我要此答案,或联系QQ

10.漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞:( )
T.对
F.错
答案请点我要此答案,或联系QQ

11.公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密:( )
T.对
F.错
答案请点我要此答案,或联系QQ

12.对称密钥既可提供保密性又可提供消息鉴别:()
T.对
F.错
答案请点我要此答案,或联系QQ

13.通过无线电侦听获取密文,并对密文进行破译属于唯密文攻击:()
T.对
F.错
答案请点我要此答案,或联系QQ

14.漏报率,是指系统把正常行为作为入侵攻击而进行报警的概率:( )
T.对
F.错
答案请点我要此答案,或联系QQ

15.计算机病毒可能在用户打开“txt”文件时被启动:( )
T.对
F.错
答案请点我要此答案,或联系QQ

尝试在线代写作业

推荐信息