欢迎来到冰点文库! | 帮助中心 分享价值,成长自我!
冰点文库
全部分类
  • 临时分类>
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • ImageVerifierCode 换一换
    首页 冰点文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    答案南开大学秋《网络安全技术》在线作业1.docx

    • 资源ID:14758057       资源大小:18.24KB        全文页数:11页
    • 资源格式: DOCX        下载积分:5金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要5金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    答案南开大学秋《网络安全技术》在线作业1.docx

    1、答案南开大学秋网络安全技术在线作业11.会话侦昕和劫持技术是属于()技术。A.密码分析还原B.协议漏洞渗透C.应用漏洞分析与渗透D.DOS攻击答案:B2.以下哪一项和病毒传播无关()A.主机系统之间复制文件B.浏览Web主页C.阅读邮件D.变换终端接入Internet的方式答案:D3.关于CA和数字证书的关系,以下说法不正确的是:()A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B.数字证书一般依靠CA中心的对称密钥机制来实现C.在电子交易中,数字证书可以用于表明参与方的身份D.数字证书能以一种不能被假冒的方式证明证书持有人身份答案:B4.系统备份与普通数据备份的不同在于,它

    2、不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速()A.恢复整个系统B.恢复所有数据C.恢复全部程序D.恢复网络设置答案:A5.以下关于混合加密方式说法正确的是:()A.采用公开密钥体制进行通信过程中的加解密处理B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点答案:B6.下列不属于防火墙核心技术的是:()A.(静态/动态)包过滤技术B.NAT技术C.应用代理技术D.日志审计答案:D7.关

    3、于层次结构中的根认证中心,以下哪一项描述是错误的()A.公钥通过有公信力的媒体发布B.证明公钥与根认证中心之间绑定关系的证书由根认证中心的私钥签名C.根认证中心可以作为所有属于该层次结构的实体的信任锚D.证明公钥与根认证中心之间绑定关系的证书无须验证答案:D8.关于钓鱼网站,以下哪一项描述是错误的()A.黑客构建模仿某个著名网站的假网站B.假网站的IP地址与著名网站的IP地址相同C.正确的域名得到错误的解析结果D.用户不对访问的网站的身份进行鉴别答案:B9.关于MAC地址欺骗攻击,以下哪一项描述是错误的()A.交换机无法鉴别MAC帧的源、MAC地址和接收端口之间的绑定关系B.交换机根据最新的M

    4、AC帧的源MAC地址和接收端口之间的绑定关系更新转发项C.终端可以伪造自己的MAC地址D.允许存在多项MAC地址相同但转发端口不同的转发项答案:D10.密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面()是带密钥的杂凑函数。A.MD4B.SHA-1C.whirlpoolD.MD5答案:C11.以下不是包过滤防火墙主要过滤的信息:()A.源IP地址B.目的IP地址C.TCP源端口和目的端口D.时间答案:D12.对称密钥密码体制的主要缺点是:()A.加、解密速度慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥不同答案:B13.保

    5、护数据库,防止因XX的或不合法的使用造成的数据泄露、更改、破坏。这是指数据的()保护。A.安全性B.完整性C.并发D.恢复答案:A14.以下关于CA认证中心说法正确的是()A.CA认证是使用对称密钥机制的认证方法B.CA认证中心只负责签名,不负责证书的产生C.CA认证中心负责证书的颁发和管理,并依靠证书证明一个用户的身份D.CA认证中心不用保持中立,可以随便找一个用户作为CA认证中心答案:C15.包过滤型防火墙从原理上看是基于()进行数据包分析的技术。A.物理层B.数据链路层C.网络层D.应用层答案:B16.()利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接收到整个以太网内的网络数

    6、据信息。A.嗅探程序B.拒绝服务攻击C.缓冲区溢出攻击D.木马程序答案:A17.在网络攻击中,攻击者窃取到系统的访问权并盗用资源进行的攻击属于()A.拒绝服务B.侵入攻击C.信息盗窃D.信息篡改答案:B18.传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了()等重要网络资源。A.网络带宽B.数据包C.防火墙D.LINUX答案:A19.我国信息系统安全等级保护基本要求中,对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为()级。A.4B.5C.6D.7答案:B20.以下哪一项关于P2DR安全模型的描述是错误的()A.安全策略是核心B.安全

    7、保护措施的防护时间越长,信息系统越安全C.检测入侵和恢复系统的时间越短,信息系统越安全D.安全保护措施的防护时间完全取决于采用的安全技术答案:D21.SSL产生会话密钥的方式是()A.从密钥管理数据库中请求获得B.每一台客户机分配一个密钥的方式C.随机由客户机产生并加密后通知服务器D.由服务器产生并分配给客户机答案:C22.关于PPP,以下哪一项描述是错误的()A.基于点对点信道的链路层协议B.PSTN作为接入网络时的接入控制协议C.通过PPP over X技术实现PPP帧经过多种不同类型的分组交换路径的传输过程D.通用的链路层协议答案:D23.IP地址欺骗是很多攻击的基础,之所以使用这个方法

    8、,是因为IP路由IP包时对IP头中提供的()不做任何检查。A.IP目的地址B.源端口C.IP源地址D.包大小答案:C24.使用数字签名技术,在发送端,它是采用()对要发送的信息进行数字签名的。A.发送者的公钥B.发送者的私钥C.接收者的公钥D.接收者的私钥答案:B25.数字签名要预先使用单向Hash函数进行处理的原因()A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文答案:C26.网络安全协议不包括:()A.POP3和IMAP4B.TCP/IPC.SSL、TLS、IPSec、Telnet、SSH、SET等

    9、D.SMTP答案:ACD27.电子信息化体现在生活的方方面面,()属于电子信息化的体现。A.支付宝B.电子银行C.网络图书馆D.和客户咖啡馆见面答案:ABC28.虚拟专用网采用的安全技术包括()A.安全隧道技术B.访问控制技术C.入侵检测技术D.加密技术答案:ABD29.()属于动态网页技术。A.MATLABB.ASPC.CGID.PHP答案:BCD30.以下关于交换式局域网中存在网络嗅探的隐患原因,正确的是()A.交换设备信息过载B.ARP欺骗C.跨站脚本攻击D.TCP会话劫持答案:ABD31.加密技术能提供以下哪种安全服务:()A.认证B.机密性C.完整性D.可用性答案:ABC32.关于入

    10、侵检测技术,下列描述中正确的是()A.入侵检测系统不对系统或网络造成任何影响B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵D.基于网络的入侵检测系统无法检查加密的数据流答案:BCD33.由于TCP/IP协议的缺陷,可能导致的风险有:()A.拒绝服务攻击B.顺序号预测攻击C.物理层攻击D.TCP协议劫持入侵答案:ABD34.黑客常用的获取关键账户口令的方法有:()A.通过网络监听非法得到用户口令B.暴力破解C.社工撞库D.SSL协议数据包分析答案:ABC35.计算机病毒(Computer Virus,CV)是编制者在计算

    11、机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在:()A.破坏操作系统的处理器管理功能B.破坏操作系统的文件管理功能C.破坏操作系统的存储管理功能D.直接破坏计算机系统的硬件资源答案:ABCD36.P2DR是安全策略通过防护措施实施。()T.对F.错答案:F37.可以通过技术手段,一次性弥补所有的安全漏洞。()T.对F.错答案:F38.TCPFIN扫描属于端口扫描技术。()T.对F.错答案:T39.使用漏洞库匹配的方法进行扫描,可以发现所有的漏洞。()T.对F.错答案:F40.特征代码技术是检测

    12、已知计算机病毒的最简单、代价最小的技术。()T.对F.错答案:T41.公开密钥密码体制的含义是将秘密密钥公开,公开密钥保密。()T.对F.错答案:F42.运行防病毒软件可以帮助防止遭受网页仿冒欺诈。()T.对F.错答案:T43.Diffie-Hellman密钥交换算法无法通过截获交换的随机数导出密钥。()T.对F.错答案:T44.木马是黑客编写的旨在非法访问主机系统中信息资源的代码。()T.对F.错答案:T45.数字签名能够解决篡改、伪造等安全性问题。()T.对F.错答案:T46.PKI中,证书的加密不属于CA的任务。()T.对F.错答案:T47.入侵检测系统可以弥补企业安全防御系统中安全缺陷和漏洞。()T.对F.错答案:F48.主动响应和被动响应是相互对立的,不能同时采用。()T.对F.错答案:T49.对称密钥既可提供保密性又可提供消息鉴别。()T.对F.错答案:T50.入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术。()T.对F.错答案:T


    注意事项

    本文(答案南开大学秋《网络安全技术》在线作业1.docx)为本站会员主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 冰点文库 网站版权所有

    经营许可证编号:鄂ICP备19020893号-2


    收起
    展开