问道深山去,听禅紫气来。

21秋学期(1709、1803、1809、1903、1909、2003、2009、2103)《网络安全技术》在线作业

阅读:41 更新时间:2021-11-30 02:03:30

21秋学期(1709、1803、1809、1903、1909、2003、2009、2103)《网络安全技术》在线作业


------------------------
1.以下哪一项攻击和操作系统漏洞无关()
A.非法登录主机系统
B.向主机系统植入病毒
C.缓冲区溢出
D.消耗掉主机系统连接网络的链路的带宽
答案请点我要此答案,或联系QQ

2.根据所依据的数学难题,除了( )以外,公钥密码体制可以分为以下几类。
A.模幂运算问题
B.大整数因子分解问题
C.离散对数问题
D.椭圆曲线离散对数问题
答案请点我要此答案,或联系QQ

3.IPSec协议中涉及密钥管理的重要协议是()
A.IKE
B.AH
C.ESP
D.SSL
答案请点我要此答案,或联系QQ

4.根据ISO的信息安全定义,下列选项中( )是信息安全三个基本属性之一。
A.真实性
B.可用性
C.可审计性
D.可靠性
答案请点我要此答案,或联系QQ

5.公钥密码基础设施PKI解决了信息系统中的( )问题。
A.身份信任
B.权限管理
C.安全审计
D.加密
答案请点我要此答案,或联系QQ

6.攻击者截获并记录了从A到B的数据,然后从所截获的数据中提取出信息重新发往B,这种攻击称为()
A.中间人攻击
B.口令猜测器和字典攻击
C.强力攻击
D.回放攻击
答案请点我要此答案,或联系QQ

7.关于 WEP 加密机制的缺陷,以下哪一项描述是错误的()
A.用伪随机数生成器产生密钥
B.作为随机数种子一部分的原始密钥 是不变的
C.密钥集中的密钥数=<
D.原始密钥k的长度只能是40或104
答案请点我要此答案,或联系QQ

8.以下哪一项和信息保密性无关()
A.加密/解密算法 ,
B.终端接人控制
C.病毒
D.拒绝服务攻击
答案请点我要此答案,或联系QQ

9.下列关于用户口令说法错误的是:( )
A.口令不能设置为空
B.口令长度越长,安全性越高
C.复杂口令安全性足够高,不需要定期修改
D.口令认证是最常见的认证机制
答案请点我要此答案,或联系QQ

10.关于防火墙,以下( )说法是正确的。
A.防火墙能够抵御一切网络攻击
B.防火墙是一种主动安全策略执行设备
C.防火墙本身不需要防护
D.防火墙如果配置不当,会导致更大的安全风险。
答案请点我要此答案,或联系QQ

11.在被屏蔽的主机体系中,堡垒主机位于()中,所有的外部连接都经过滤路由器到它的上面去。
A.内部网络
B.周边网络
C.外部网络
D.自由连接
答案请点我要此答案,或联系QQ

12.防火墙实施的网络间信息交换控制,对以下哪一项攻击行为作用不大()
A.ARP 欺骗
B.木马外泄信息资源
C.Ping of Death
D.SYN 泛洪
答案请点我要此答案,或联系QQ

13.一个完整的密码体制,不包括以下(??)要素。
A.明文空间
B.密文空间
C.数字签名
D.密钥空间
答案请点我要此答案,或联系QQ

14.安装主机人侵检测系统,对以下哪一项攻击行为作用不大()
A.窃取信息资源
B.篡改注册表
C.安装后门程序
D.Smurf
答案请点我要此答案,或联系QQ

15.以下哪一项不是以破坏信息保密性为目的的攻击行为()
A.信息嗅探
B.信息截获
C.安装后门程序
D.DDoS
答案请点我要此答案,或联系QQ

16.以下选项中,哪一项不是报文摘要算法的应用()
A.消息鉴别
B.数据加密
C.数字签名
D.口令保护
答案请点我要此答案,或联系QQ

17.破解双方通信获得明文是属于( )的技术。
A.密码分析还原
B.协议漏洞渗透
C.应用漏洞分析与渗透
D.DOS攻击
答案请点我要此答案,或联系QQ

18.关于集中式密钥分配过程的缺陷,以下哪一项描述是错误的()
A.需要事先约定用户和 KDC 之间的主密钥
B.更换用户和 KDC 之间的主密钥比较麻烦
C.通信双方必须注册在同一个 KDC
D.获取通信双方使用的会话密钥比较困难
答案请点我要此答案,或联系QQ

19.加密技术不能实现:( )
A.数据信息的完整性
B.基于密码技术的身份认证
C.机密文件加密
D.基于IP头信息的包过滤
答案请点我要此答案,或联系QQ

20.对于有线通信和无线通信阶段,以下哪一项是使加密变得更加重要的原因()
A.数据转换成信号后进行传播,监听经过信道传播的信号比较容易
B.两地之间的数据传输时间变短
C.两地之间的数据传输过程变得容易
D.允许传输数据的两地之间的距离变得更长
答案请点我要此答案,或联系QQ

21.用于实现身份鉴别的安全机制是:( )
A.加密机制和数字签名机制
B.加密机制和访问控制机制
C.数字签名机制和路由控制机制
D.访问控制机制和路由控制机制
答案请点我要此答案,或联系QQ

22.关于密钥的安全保护下列说法不正确的是:( )
A.私钥送给CA.
B.公钥送给CA.
C.密钥加密后存人计算机的文件中
D.定期更换密钥
答案请点我要此答案,或联系QQ

23.下面所列的( )安全机制不属于信息安全保障体系中的事先保护环节。
A.杀毒软件
B.数字证书认证
C.防火墙
D.数据库加密
答案请点我要此答案,或联系QQ

24.在PDR安全模型中最核心的组件是:( )
A.策略
B.保护措施
C.检测措施
D.响应措施
答案请点我要此答案,或联系QQ

25.包过滤防火墙工作在OSI网络参考模型的:( )
A.物理层
B.数据链路层
C.网络层(还有传输层)
D.应用层
答案请点我要此答案,或联系QQ

------------------------
1.经典密码学主要包括两个既对立又统一的分支,即:( )
A.密码编码学
B.密钥密码学
C.密码分析学
D.序列密码
E.古典密码
答案请点我要此答案,或联系QQ

2.SSL主要提供三方面的服务,即:( )
A.数字签名
B.认证用户和服务器
C.网络传输
D.加密数据以隐藏被传送的数据
E.维护数据的完整性
答案请点我要此答案,或联系QQ

3.下列关于计算机病毒的叙述中,()是正确的。
A.计算机病毒会对计算机文件和数据造成破坏
B.只要删除感染了病毒的文件,就可以彻底清除病毒
C.计算机病毒是一段人为制造的小程序
D.计算机病毒是可以预防和清除的
答案请点我要此答案,或联系QQ

4.一个完整的数字签名过程包括( )和( )两个步骤。
A.加密
B.解密
C.签名
D.验证
答案请点我要此答案,或联系QQ

5.关于入侵检测技术,下列描述中正确的是()
A.入侵检测系统不对系统或网络造成任何影响
B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源
C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
D.基于网络的入侵检测系统无法检查加密的数据流
答案请点我要此答案,或联系QQ

6.以下哪些属于数据线连接到电脑上的安全风险:( )
A.不法分子可能在电脑上看到手机当中的短信内容
B.木马或病毒可在手机与电脑中相互感染
C.不法分子可通过远控电脑来操作、读取手机敏感信息
D.损坏手机使用寿命
答案请点我要此答案,或联系QQ

7.以下属于VPN核心技术的()
A.隧道技术
B.身份认证
C.日志记录
D.访问控制
答案请点我要此答案,或联系QQ

8.对动态网络地址交换 (NAT) ,正确的说法是()
A.将很多内部地址映射到单个真实地址
B.外部网络地址和内部地址一对一的映射
C.每个连接使用一个端口
D.最多可有64000个同时的动态NAT连接
答案请点我要此答案,或联系QQ

9.以下哪一项是网络环境下的主体身份标识信息()
A.密钥
B.用户名和口令
C.证书和私钥
D.身份证号码
答案请点我要此答案,或联系QQ

10.()属于动态网页技术。
A.MATLAB
B.ASP
C.CGI
D.PHP
答案请点我要此答案,或联系QQ

------------------------
1.云计算阶段属于信息安全发展阶段:()
T.对
F.错
答案请点我要此答案,或联系QQ

2.使用漏洞库匹配的方法进行扫描,可以发现所有的漏洞:( )
T.对
F.错
答案请点我要此答案,或联系QQ

3.对称密钥既可提供保密性又可提供消息鉴别:()
T.对
F.错
答案请点我要此答案,或联系QQ

4.安装网络人侵检测系统,对Smurf、安装后门程序攻击行为作用不大:()
T.对
F.错
答案请点我要此答案,或联系QQ

5.通过无线电侦听获取密文,并对密文进行破译属于唯密文攻击:()
T.对
F.错
答案请点我要此答案,或联系QQ

6.P2DR是安全策略通过防护措施实施:()
T.对
F.错
答案请点我要此答案,或联系QQ

7.蠕虫是黑客编写的、具有自动传播和自动激活特性的完整程序:()
T.对
F.错
答案请点我要此答案,或联系QQ

8.防火墙中不可能存在漏洞:( )
T.对
F.错
答案请点我要此答案,或联系QQ

9.半连接扫描也需要完成TCP协议的三次握手过程:( )
T.对
F.错
答案请点我要此答案,或联系QQ

10.主动响应和被动响应是相互对立的,不能同时采用:( )
T.对
F.错
答案请点我要此答案,或联系QQ

11.Diffie- Hellman 密钥交换算法可以抵御中间人攻击:()
T.对
F.错
答案请点我要此答案,或联系QQ

12.木马是黑客编写的旨在非法访问主机系统中信息资源的代码:()
T.对
F.错
答案请点我要此答案,或联系QQ

13.通过无线电侦听获取密文,并对密文进行破译属于选择明文攻击:()
T.对
F.错
答案请点我要此答案,或联系QQ

14.iptable可配置具有状态包过滤机制的防火墙:( )
T.对
F.错
答案请点我要此答案,或联系QQ

15.对网页请求参数进行验证,可以防止SQL注入攻击:( )
T.对
F.错
答案请点我要此答案,或联系QQ

推荐信息