问道深山去,听禅紫气来。

22春学期(高起本1709-1803、全层次1809-2103)《网络安全技术》在线作业-00002

阅读:17 更新时间:2022-05-31 19:48:30

22春学期(高起本1709-1803、全层次1809-2103)《网络安全技术》在线作业-00002


------------------------
1.使用数字签名技术,在接收端,采用()进行签名验证。
A.发送者的公钥
B.发送者的私钥
C.接收者的公钥
D.接收者的私钥
答案请点我要此答案,或联系QQ

2.对于密钥是主体身份标识信息的情况,以下哪一项描述是正确的()
A.只有主体知道密钥
B.只有示证者和鉴别者知道密钥
C.主体通过向鉴别者发送密钥证明自己知道密钥
D.只有鉴别者知道密钥
答案请点我要此答案,或联系QQ

3.驻留在多个网络设备上的程序在短时间内产生大量的请求信息冲击某服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于:( )
A.上网冲浪
B.中间人攻击
C.DDos攻击
D.MAC攻击
答案请点我要此答案,或联系QQ

4.( )密码体制,不但具有保密功能,还具有鉴别功能:( )
A.对称
B.非对称
C.私钥
D.混合加密体制
答案请点我要此答案,或联系QQ

5."保护数据库,防止因未经授权的或不合法的使用造成的数据泄露、更改、破坏。"这是指数据的()保护。
A.安全性
B.完整性
C.并发
D.恢复
答案请点我要此答案,或联系QQ

6.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是:( )
A.防火墙隔离
B.安装安全补丁程序
C.专用病毒查杀工具
D.部署网络入侵检测系统
答案请点我要此答案,或联系QQ

7.公钥密码基础设施PKI解决了信息系统中的( )问题。
A.身份信任
B.权限管理
C.安全审计
D.加密
答案请点我要此答案,或联系QQ

8.关于层次结构中的根认证中心,以下哪一项描述是错误的()
A.公钥通过有公信力的媒体发布
B.证明公钥与根认证中心之间绑定关系的证书由根认证中心的私钥签名
C.根认证中心可以作为所有属于该层次结构的实体的信任锚
D.证明公钥与根认证中心之间绑定关系的证书无须验证
答案请点我要此答案,或联系QQ

9.以下不是包过滤防火墙主要过滤的信息:( )
A.源IP地址
B.目的IP地址
C.TCP源端口和目的端口
D.时间
答案请点我要此答案,或联系QQ

10.计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是:( )
A.无条件安全
B.计算安全
C.可证明安全
D.实际安全
答案请点我要此答案,或联系QQ

11.关于防火墙,以下( )说法是正确的。
A.防火墙能够抵御一切网络攻击
B.防火墙是一种主动安全策略执行设备
C.防火墙本身不需要防护
D.防火墙如果配置不当,会导致更大的安全风险。
答案请点我要此答案,或联系QQ

12.Telnet服务自身的主要缺陷是:( )
A.不用用户名和密码
B.服务端口23不能被关闭
C.明文传输用户名和密码
D.支持远程登录
答案请点我要此答案,或联系QQ

13.PKI的主要理论基础是()
A.对称密码算法
B.公钥密码算法
C.量子密码
D.摘要算法
答案请点我要此答案,或联系QQ

14.信息安全的基本属性是:( )
A.保密性
B.完整性
C.可用性、可控性、可靠性
D.A,B,C都是
答案请点我要此答案,或联系QQ

15.包过滤防火墙工作在OSI网络参考模型的:( )
A.物理层
B.数据链路层
C.网络层(还有传输层)
D.应用层
答案请点我要此答案,或联系QQ

16.从安全属性对各种网络攻击进行分类,阻断攻击是针对的攻击:( )
A.机密性
B.可用性
C.完整性
D.真实性
答案请点我要此答案,或联系QQ

17.以病毒攻击的不同操作系统中,( )已经取代DOS系统,成为病毒攻击的主要对象。
A.UNIX系统
B.NetWare系统
C.Windows系统
D.OS/2系统
答案请点我要此答案,或联系QQ

18.安装主机人侵检测系统,对以下哪一项攻击行为作用不大()
A.窃取信息资源
B.篡改注册表
C.安装后门程序
D.Smurf
答案请点我要此答案,或联系QQ

19.MD5的主循环有( )轮。
A.3
B.4
C.5
D.8
答案请点我要此答案,或联系QQ

20.关于 SYN 泛洪攻击,以下哪一项描述是错误的()
A.SYN 泛洪攻击利用 TCP 固有安全缺陷
B.SYN 泛洪攻击伪造原本不存在的终端发起 TCP 连接建立过程
C.SYN 泛洪攻击用于耗尽攻击目标的 TCP 会话表中的连接项
D.SYN 泛洪攻击破坏攻击目标的保密性
答案请点我要此答案,或联系QQ

21.( )利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接收到整个以太网内的网络数据信息。
A.嗅探程序
B.拒绝服务攻击
C.缓冲区溢出攻击
D.木马程序
答案请点我要此答案,或联系QQ

22.SSL产生会话密钥的方式是()
A.从密钥管理数据库中请求获得
B.每一台客户机分配一个密钥的方式
C.随机由客户机产生并加密后通知服务器
D.由服务器产生并分配给客户机
答案请点我要此答案,或联系QQ

23.关于P2DR安全模型的缺陷,以下哪一项描述是错误的()
A.没有清楚地描述网络环境下的信息系统的组成、结构和行为
B.没有清楚地描述信息系统的组成、结构和行为与安全保障机制之间的相互关系
C.没有突出人员的因素
D.没有清楚地表明保障信息系统安全的过程是一个动态过程
答案请点我要此答案,或联系QQ

24.计算机病毒是计算机系统中一类隐藏在上蓄意破坏的捣乱程序:( )
A.内存
B.软盘
C.存储介质
D.网络
答案请点我要此答案,或联系QQ

25.密码学包括哪两个相互对立的分支:( )
A.对称加密与非对称加密
B.密码编码学和密码分析学
C.序列密码与分组密码
D.DES与AES
答案请点我要此答案,或联系QQ

------------------------
1.下列算法属于Hash算法的有:( )
A.RSA
B.DES
C.SHA1
D.MD5
答案请点我要此答案,或联系QQ,D

2.虚拟专用网采用的安全技术包括()
A.安全隧道技术
B.访问控制技术
C.入侵检测技术
D.加密技术
答案请点我要此答案,或联系QQ,B,D

3.关于安全审计目的的描述,正确的是()
A.识别和分析未经授权的动作或攻击
B.记录用户活动和系统管理
C.将动作归结到为其负责的实体
D.实现对安全事件的应急响应
答案请点我要此答案,或联系QQ,B,C

4.VPN在公共网上构建虚拟专用网,进行数据通信,可以保证通信过程中的身份认证、数据保密性和数据完整性。VPN采用的安全技术有:( )
A.安全隧道技术
B.密钥管理技术
C.数据包过滤技术
D.用户身份认证技术
答案请点我要此答案,或联系QQ,B,D

5.关于网络安全技术学习相关方式,以下说法正确的是:( )
A.出于学习的角度,可以未经许可对某网站进行渗透测试
B.可搭建虚拟仿真环境来学习一些入侵与防御的技术
C.可以参加一些技术学习类比赛来锻炼自己的能力
D.可以学习基础知识的同时,关注一些安全事件,分析问题原因
答案请点我要此答案,或联系QQ,C,D

6.一个完整的数字签名过程包括( )和( )两个步骤。
A.加密
B.解密
C.签名
D.验证
答案请点我要此答案,或联系QQ,D

7.以下关于共享式网络下防监听方法正确的是()
A.网络响应时间测试
B.ARP检测
C.跨站脚本攻击
D.主机响应时间测试
答案请点我要此答案,或联系QQ,B,D

8.公开密钥基础设施(PKl)由以下哪几部分组成:( )
A.认证中心;注册中心
B.质检中心
C.咨询服务
D.证书持有者;用户;证书库
答案请点我要此答案,或联系QQ,D

9.以下哪些关于网络安全的认识是错误的:( )
A.电脑病毒防治主要靠软件查杀
B.文件删除后信息就不会恢复
C.网络共享文件是安全的
D.防病毒软件要定期升级
答案请点我要此答案,或联系QQ,B,C

10.网络安全协议不包括:( )
A.POP3和IMAP4
B.TCP/IP
C.SSL、TLS、IPSec、Telnet、SSH、SET等
D.SMTP
答案请点我要此答案,或联系QQ,C,D

------------------------
1.网络分层结构是黑客成功实施攻击的原因:()
T.对
F.错
答案请点我要此答案,或联系QQ

2.及时性不是信息安全目标:()
T.对
F.错
答案请点我要此答案,或联系QQ

3.漏报率,是指系统把正常行为作为入侵攻击而进行报警的概率:( )
T.对
F.错
答案请点我要此答案,或联系QQ

4.可以采用内容过滤技术来过滤垃圾邮件:( )
T.对
F.错
答案请点我要此答案,或联系QQ

5.性能“瓶颈”是当前入侵防御系统面临的一个挑战:( )
T.对
F.错
答案请点我要此答案,或联系QQ

6.云计算阶段属于信息安全发展阶段:()
T.对
F.错
答案请点我要此答案,或联系QQ

7.运行防病毒软件可以帮助防止遭受网页仿冒欺诈:( )
T.对
F.错
答案请点我要此答案,或联系QQ

8.蠕虫病毒能够自动传播 、自动激活:()
T.对
F.错
答案请点我要此答案,或联系QQ

9.防火墙规则集应该尽可能的简单,规则集越简单,错误配置的可能性就越小,系统就越安全:( )
T.对
F.错
答案请点我要此答案,或联系QQ

10.消息鉴别码是一个利用密钥生成的、附加在消息之后的、固定长度的数据块:()
T.对
F.错
答案请点我要此答案,或联系QQ

11.在早期大多数的入侵检测系统中,入侵响应都属于被动响应:( )
T.对
F.错
答案请点我要此答案,或联系QQ

12.通过网络扫描,可以判断目标主机的操作系统类型:( )
T.对
F.错
答案请点我要此答案,或联系QQ

13.PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施:( )
T.对
F.错
答案请点我要此答案,或联系QQ

14.入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术:( )
T.对
F.错
答案请点我要此答案,或联系QQ

15.木马是黑客编写的旨在非法访问主机系统中信息资源的代码:()
T.对
F.错
答案请点我要此答案,或联系QQ

推荐信息