奥鹏南开20春学期17091803180919031909《网络安全技术》在线作业 随机doc.docx
- 文档编号:16970344
- 上传时间:2023-07-20
- 格式:DOCX
- 页数:8
- 大小:19.70KB
奥鹏南开20春学期17091803180919031909《网络安全技术》在线作业 随机doc.docx
《奥鹏南开20春学期17091803180919031909《网络安全技术》在线作业 随机doc.docx》由会员分享,可在线阅读,更多相关《奥鹏南开20春学期17091803180919031909《网络安全技术》在线作业 随机doc.docx(8页珍藏版)》请在冰点文库上搜索。
奥鹏南开20春学期17091803180919031909《网络安全技术》在线作业随机doc
1.以下关于VPN说法正确的是:
()
A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路 B.VPN指的是用户通过公用网络建立的临时的、安全的连接 C.VPN不能做到信息认证和身份认证 D.VPN只能提供身份认证、不能提供加密数据的功能
【参考答案】:
B
2.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是:
()
A.公钥认证 B.零知识认证 C.共享密钥认证 D.口令认证
【参考答案】:
C
3.破解双方通信获得明文是属于()的技术。
A.密码分析还原 B.协议漏洞渗透 C.应用漏洞分析与渗透 D.DOS攻击
【参考答案】:
A
4.()最好地描述了数字证书。
A.等同于在网络上证明个人和公司身份的身份证 B.浏览器的一标准特性,它使得黑客不能得知用户的身份 C.网站要求用户使用用户名和密码登陆的安全机制 D.伴随在线交易证明购买的收据
【参考答案】:
A
5.以下哪些是链路层安全协议的安全机制:
()
A.用户鉴别、访问控制、数据机密性验证 B.用户鉴别、链路备份、数据加密 C.错误校验、网络寻径、密钥管理 D.身份认证、多路传输、流量控制
【参考答案】:
A
6.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑:
()
A.用户的方便性 B.管理的复杂性 C.对现有系统的影响及对不同平台的支持 D.上面3项都是
【参考答案】:
D
7.RSA使用不方便的最大问题是:
()
A.产生秘钥需要强大的计算能力 B.算法中需要大数 C.算法中需要素数 D.被攻击过很多次
【参考答案】:
A
8.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。
A.加密 B.解密 C.签名 D.保密传输
【参考答案】:
C
9.关于防火墙,以下()说法是错误的。
A.防火墙能隐藏内部IP地址 B.防火墙能控制进出内网的信息流向和信息包 C.防火墙能提供VPN功能 D.防火墙能阻止来自内部的威胁
【参考答案】:
D
10.Telnet服务自身的主要缺陷是:
()
A.不用用户名和密码 B.服务端口23不能被关闭 C.明文传输用户名和密码 D.支持远程登录
【参考答案】:
C
11.IP地址欺骗是很多攻击的基础,之所以使用这个方法,是因为IP路由IP包时对IP头中提供的()不做任何检查。
A.IP目的地址 B.源端口 C.IP源地址 D.包大小
【参考答案】:
C
12.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是:
()
A.对称密钥加密 B.非对称密钥加密
【参考答案】:
B
13.从安全属性对各种网络攻击进行分类,阻断攻击是针对的攻击:
()
A.机密性 B.可用性 C.完整性 D.真实性
【参考答案】:
B
14.PDR安全模型属于()类型。
A.时间模型 B.作用模型 C.结构模型 D.关系模型
【参考答案】:
A
15.在以下古典密码体制中,属于置换密码的是:
()
A.移位密码 B.倒序密码 C.仿射密码 D.PlayFair密码
【参考答案】:
B
16.一般而言,Internet防火墙建立在一个网络的:
()
A.内部子网之间传送信息的中枢 B.每个子网的内部 C.内部网络与外部网络的交叉点 D.部分内部网络与外部网络的结合处
【参考答案】:
C
17.字典攻击被用于:
()
A.用户欺骗 B.远程登录 C.破解密码 D.网络嗅探
【参考答案】:
C
18.传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了()等重要网络资源。
A.网络带宽 B.数据包 C.防火墙 D.LINUX
【参考答案】:
A
19.对称密钥密码体制的主要缺点是:
()
A.加、解密速度慢 B.密钥的分配和管理问题 C.应用局限性 D.加密密钥与解密密钥不同
【参考答案】:
B
20.防火墙用于将Internet和内部网络隔离:
()
A.是防止Internet火灾的硬件设施 B.是网络安全和信息安全的软件和硬件设施 C.是保护线路不受破坏的软件和硬件设施 D.是起抗电磁干扰作用的硬件设施
【参考答案】:
B
21.以下关于混合加密方式说法正确的是:
()
A.采用公开密钥体制进行通信过程中的加解密处理 B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信 C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信 D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点
【参考答案】:
B
22.用于实现身份鉴别的安全机制是:
()
A.加密机制和数字签名机制 B.加密机制和访问控制机制 C.数字签名机制和路由控制机制 D.访问控制机制和路由控制机制
【参考答案】:
A
23.CA指的是:
()
A.证书授权 B.加密认证 C.虚拟专用网 D.安全套接层
【参考答案】:
A
24.窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站之间。
截获是一种攻击,攻击者将自己的系统插入到发送站和接受站之间:
()
A.被动,无须,主动,必须 B.主动,必须,被动,无须 C.主动,无须,被动,必须 D.被动,必须,主动,无须
【参考答案】:
A
25.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。
这种做法体现了信息安全的()属性。
A.保密性 B.完整性 C.可靠性 D.可用性
【参考答案】:
A
26.网络钓鱼是指攻击者利用伪造的网站或欺骗性的电子邮件进行的网络诈骗活动。
以下属于网络钓鱼常见攻击手段的是:
()
A.伪造相似域名的网站 B.显示虚假IP地址而非域名 C.超链接欺骗 D.弹出窗口欺骗
【参考答案】:
ABCD
27.以下哪些关于网络安全的认识是错误的:
()
A.电脑病毒防治主要靠软件查杀 B.文件删除后信息就不会恢复 C.网络共享文件是安全的 D.防病毒软件要定期升级
【参考答案】:
ABC
28.网站的安全协议是https时,该网站浏览时不会进行()处理。
A.增加访问标记 B.身份验证 C.加密 D.口令验证
【参考答案】:
ACD
29.用于实时的入侵检测信息分析的技术手段有:
()
A.模式匹配 B.完整性分析 C.可靠性分析 D.统计分析 E.可用性分析
【参考答案】:
AD
30.以下选项中,哪些是数字签名机制能够实现的目标:
()
A.接受者能够核实发送者对信息的签名 B.发送者不能抵赖对信息的签名 C.接受者不能伪造对信息的签名 D.发送者能够确定接受者受到消息
【参考答案】:
ABC
31.以下哪些选项是关于浏览网页时存在的安全风险:
()
A.网络钓鱼 B.隐私跟踪 C.数据劫持 D.网页挂马
【参考答案】:
ABCD
32.下列哪些选项可以有效保护我们上传到云平台的数据安全:
()
A.上传到云平台中的数据设置密码 B.期整理清除上传到云平台的数据 C.在网吧等不确定网络连接安全性的地点使用云平台 D.使用免费或者公共场合WIFI上传数据到云平台
【参考答案】:
AB
33.一个完整的数字签名过程包括()和()两个步骤。
A.加密 B.解密 C.签名 D.验证
【参考答案】:
CD
34.在网络安全领域,社会工程学常被黑客用于:
()
A.踩点阶段的信息收集 B.获得目标webshell C.组合密码的爆破 D.定位目标真实信息
【参考答案】:
ACD
35.SSL主要提供三方面的服务,即:
()
A.数字签名 B.认证用户和服务器 C.网络传输 D.加密数据以隐藏被传送的数据 E.维护数据的完整性
【参考答案】:
BDE
36.防火墙中不可能存在漏洞:
()
T.对 F.错
【参考答案】:
F
37.可以采用内容过滤技术来过滤垃圾邮件:
()
T.对 F.错
【参考答案】:
T
38.所有的漏洞都是可以通过打补丁来弥补的:
()
T.对 F.错
【参考答案】:
F
39.网络地址端口转换(NAPT)把内部地址映射到外部网络的一个IP地址的不同端口上:
()
T.对 F.错
【参考答案】:
T
40.入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术:
()
T.对 F.错
【参考答案】:
T
41.针对入侵者采取措施是主动响应中最好的响应措施:
()
T.对 F.错
【参考答案】:
T
42.防火墙是设置在内部网络与外部网络(如互联网)之间,实施访问控制策略的一个或一个系统:
()
T.对 F.错
【参考答案】:
T
43.漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞:
()
T.对 F.错
【参考答案】:
F
44.在计算机上安装防病毒软件之后,就不必担心计算机受到病毒攻击:
()
T.对 F.错
【参考答案】:
T
45.在来自可信站点的电子邮件中输入个人或财务信息就是安全的:
()
T.对 F.错
【参考答案】:
F
46.对网页请求参数进行验证,可以防止SQL注入攻击:
()
T.对 F.错
【参考答案】:
T
47.企业应考虑综合使用基于网络的入侵检测系统和基于主机的入侵检测系统来保护企业网络。
在进行分阶段部署时,首先部署基于网络的入侵检测系统,因为它通常最容易安装和维护,接下来部署基于主机的入侵检测系统来保护至关重要的服务器:
()
T.对 F.错
【参考答案】:
T
48.异常入侵检测的前提条件是入侵性活动集作为异常活动集的子集,而理想状况是异常活动集与入侵性活动集相等:
()
T.对 F.错
【参考答案】:
F
49.在早期大多数的入侵检测系统中,入侵响应都属于被动响应:
()
T.对 F.错
【参考答案】:
F
50.通过网络扫描,可以判断目标主机的操作系统类型:
()
T.对 F.错
【参考答案】:
T
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全技术 奥鹏南开20春学期17091803180919031909网络安全技术在线作业 随机doc 南开 20 学期 17091
![提示](https://static.bingdoc.com/images/bang_tan.gif)
链接地址:https://www.bingdoc.com/p-16970344.html