重要提示:请勿将账号共享给其他人使用,违者账号将被封禁!
查看《购买须知》>>>
大学作业 > 南开大学 >信息安全 > 南开大学20秋《网络安全技术》在线作业-2(参考答案)

南开大学20秋《网络安全技术》在线作业-2(参考答案)

有效期:购买后365天内有效
最近更新:2022年12月12日
收藏
¥5.00 购买本套试卷答案 联系客服
¥5.00 购买本套试卷答案
南开大学20秋《网络安全技术》在线作业-2(参考答案)试题导航
(点击下列题号即可跳转至对应的试题位置)
试题 1
[主观题] 数字签名能够解决篡改、伪造等安全性问题。()
[主观题] 数字签名能够解决篡改、伪造等安全性问题。()
数字签名能够解决篡改、伪造等安全性问题。()
T.对
F.错
查看答案
答案
试题 2
[单选题] 关于PPP,以下哪一项描述是错误的()
[单选题] 关于PPP,以下哪一项描述是错误的()

A.基于点对点信道的链路层协议

B.PSTN作为接入网络时的接入控制协议

C.通过PPP over X技术实现PPP帧经过多种不同类型的分组交换路径的传输过程

D.通用的链路层协议

查看答案
答案
试题 3
[多选题] 以下关于共享式网络下防监听方法正确的是()。
[多选题] 以下关于共享式网络下防监听方法正确的是()。

A.网络响应时间测试

B.ARP检测

C.跨站脚本攻击

D.主机响应时间测试

查看答案
答案
试题 4
[单选题] 以下哪一项是蠕虫能够自动传播到某个主机系统并自动激活的原因()
[单选题] 以下哪一项是蠕虫能够自动传播到某个主机系统并自动激活的原因()

A.主机系统存在漏洞

B.主机系统下载程序

C.主机系统收发邮件

D.主机系统之间用移动媒介复制文件

查看答案
答案
试题 5
[多选题] 电子信息化体现在生活的方方面面,()属于电子信息化的体现。
[多选题] 电子信息化体现在生活的方方面面,()属于电子信息化的体现。

A.支付宝

B.电子银行

C.网络图书馆

D.和客户咖啡馆见面

查看答案
答案
试题 6
[单选题] 密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面()是带密钥的杂凑函数。
[单选题] 密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面()是带密钥的杂凑函数。

A.MD4

B.SHA-1

C.whirlpool

D.MD5

查看答案
答案
试题 7
[单选题] SATAN属于()
[单选题] SATAN属于()

A.网络嗅探软件

B.木马检测工具

C.缓冲区溢出监测工具

D.端口扫描工具

查看答案
答案
试题 8
[单选题] 选择题系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速()
[单选题] 选择题系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速()

A.恢复整个系统

B.恢复所有数据

C.恢复全部程序

D.恢复网络设置

查看答案
答案
试题 9
[多选题] 一个完整的数字签名过程包括()和()两个步骤。
[多选题] 一个完整的数字签名过程包括()和()两个步骤。

A.加密

B.解密

C.签名

D.验证

查看答案
答案
试题 10
[主观题] 防火墙中不可能存在漏洞。()
[主观题] 防火墙中不可能存在漏洞。()
防火墙中不可能存在漏洞。()
T.对
F.错
查看答案
答案
试题 11
[多选题] 以下关于交换式局域网中存在网络嗅探的隐患原因,正确的是()。
[多选题] 以下关于交换式局域网中存在网络嗅探的隐患原因,正确的是()。

A.交换设备信息过载

B.ARP欺骗

C.跨站脚本攻击

D.TCP会话劫持

查看答案
答案
试题 12
[主观题] 黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标。()
[主观题] 黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标。()
黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标。()
T.对
F.错
查看答案
答案
试题 13
[主观题] IP地址欺骗和拒绝服务都属于主动攻击。()
[主观题] IP地址欺骗和拒绝服务都属于主动攻击。()
IP地址欺骗和拒绝服务都属于主动攻击。()

T.对
F.错

查看答案
答案
试题 14
[主观题] 在早期用集线路(hub)作为连接设备的网络中使用的基于网络的入侵检测系统,在交换网络中不做任何改变,一样可以用来监听整个网络。()
[主观题] 在早期用集线路(hub)作为连接设备的网络中使用的基于网络的入侵检测系统,在交换网络中不做任何改变,一样可以用来监听整个网络。()
在早期用集线路(hub)作为连接设备的网络中使用的基于网络的入侵检测系统,在交换网络中不做任何改变,一样可以用来监听整个网络。()
T.对
F.错
查看答案
答案
试题 15
[单选题] 关于P2DR安全模型的缺陷,以下哪一项描述是错误的()
[单选题] 关于P2DR安全模型的缺陷,以下哪一项描述是错误的()

A.没有清楚地描述网络环境下的信息系统的组成、结构和行为

B.没有清楚地描述信息系统的组成、结构和行为与安全保障机制之间的相互关系

C.没有突出人员的因素

D.没有清楚地表明保障信息系统安全的过程是一个动态过程

查看答案
答案
试题 16
[主观题] 所有的漏洞都是可以通过打补丁来弥补的。()
[主观题] 所有的漏洞都是可以通过打补丁来弥补的。()
所有的漏洞都是可以通过打补丁来弥补的。()
T.对
F.错
查看答案
答案
试题 17
[单选题] 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是( )。
[单选题] 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是( )。

A.公钥认证

B.零知识认证

C.共享密钥认证

D.口令认证

查看答案
答案
试题 18
[单选题]

蠕虫()。

[单选题]

蠕虫()。

A.不进行自我复制

B.不向其他计算机传播

C.不需要宿主文件

D.不携带有效负载

查看答案
答案
试题 19
[单选题] 以下哪一项和信息完整性无关()
[单选题] 以下哪一项和信息完整性无关()

A.加密/解密算法

B.报文摘要算法

C.信息嗅探攻击

D.信息拦截攻击

查看答案
答案
试题 20
[多选题] 在一下古典密码体制中,不属于置换密码的是:()
[多选题] 在一下古典密码体制中,不属于置换密码的是:()

A.移位密码

B.倒叙密码

C.仿射密码

D.PlayFair密码

查看答案
答案
试题 21
[单选题] 关于网络安全技术,以下哪一项描述是错误的()?
[单选题] 关于网络安全技术,以下哪一项描述是错误的()?

A.TCP/IP体系结构中的每一层都有对应的安全技术

B.以太网安全技术用于防御针对以太网的攻击行为

C.传输层安全技术可以保障互连网终端之间的安全传输过程

D.网际层安全技术不能保障进程间的安全传输过程

查看答案
答案
试题 22
[主观题] 对称密钥既可提供保密性又可提供消息鉴别。()
[主观题] 对称密钥既可提供保密性又可提供消息鉴别。()
对称密钥既可提供保密性又可提供消息鉴别。()
T.对
F.错
查看答案
答案
试题 23
[单选题] 能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是__()
[单选题] 能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是__()

A.认证服务

B.数据保密性服务

C.数据完整性服务

D.访问控制服务

查看答案
答案
试题 24
[主观题] 在DES加密过程中,需要进16轮加密,每一轮的子密钥长度是48。()
[主观题] 在DES加密过程中,需要进16轮加密,每一轮的子密钥长度是48。()
在DES加密过程中,需要进16轮加密,每一轮的子密钥长度是48。()
T.对
F.错
查看答案
答案
试题 25
[主观题] 第三方日志工具的作用不包括()。
[主观题] 第三方日志工具的作用不包括()。
第三方日志工具的作用不包括()。
A.很少有入侵者能掌握众多的第三方日志软件的入侵和攻击知识
B.好的第三方日志软件能够单独获得日志信息,不需要操作系统日志文件作为开始的索引。因此,可以利用这些信息与操作系统的日志信息进行对比,当发现不一致时,管理员立即可以知道有人入侵了系统
C.修改banner
D.当系统日志工具出现问题时,第三方日志产品可起到类似备份的作用
查看答案
答案
试题 26
[多选题] 如何防范操作系统安全风险?()
[多选题] 如何防范操作系统安全风险?()

A.给所有用户设置严格的口令

B.使用默认账户设置

C.及时安装最新的安全补丁

D.删除多余的系统组件

查看答案
答案
试题 27
[单选题] 14、以下选项中,哪一项不是报文摘要算法的应用?
[单选题] 14、以下选项中,哪一项不是报文摘要算法的应用?

A.消息鉴别

B.数据加密

C.数字签名

D.口令保护

查看答案
答案
试题 28
[多选题] ()属于动态网页技术。
[多选题] ()属于动态网页技术。

A.MATLAB

B.ASP

C.CGI

D.PHP

查看答案
答案
试题 29
[单选题] PKI的主要理论基础是()。
[单选题] PKI的主要理论基础是()。

A.对称密码算法

B.公钥密码算法

C.量子密码

D.摘要算法

查看答案
答案
试题 30
[主观题] Smurf攻击行为与主机系统漏洞无关。()
[主观题] Smurf攻击行为与主机系统漏洞无关。()
Smurf攻击行为与主机系统漏洞无关。()
T.对
F.错
查看答案
答案
试题 31
[多选题] 以下哪项属于防范假冒网站的措施()
[多选题] 以下哪项属于防范假冒网站的措施()

A.直接输入所要登录网站的网址,不通过其他链接进入

B. 登录网站后留意核对所登录的网址与官方公布的网址是否相符

C. 登录官方发布的相关网站辨识真伪

D. 安装防范ARP攻击的软件

查看答案
答案
试题 32
[多选题] 虚拟专用网采用的安全技术包括()。
[多选题] 虚拟专用网采用的安全技术包括()。

A.安全隧道技术

B.访问控制技术

C.入侵检测技术

D.加密技术

查看答案
答案
试题 33
[单选题] 密码学包括哪两个相互对立的分支:()
[单选题] 密码学包括哪两个相互对立的分支:()

A.对称加密与非对称加密

B.密码编码学和密码分析学

C.序列密码与分组密码

D.DES与AES

查看答案
答案
试题 34
[单选题] 关于钓鱼网站,以下哪一项描述是错误的()
[单选题] 关于钓鱼网站,以下哪一项描述是错误的()

A.黑客构建模仿某个著名网站的假网站

B.假网站的IP地址与著名网站的IP地址相同

C.正确的域名得到错误的解析结果

D.用户不对访问的网站的身份进行鉴别

查看答案
答案
试题 35
[单选题] ()不属于木马技术。
[单选题] ()不属于木马技术。

A.自我复制技术

B.自动加载运行技术

C.远程监控技术

D.动态嵌入技术

查看答案
答案
试题 36
[主观题] 漏报率,是指系统把正常行为作为入侵攻击而进行报警的概率。()
[主观题] 漏报率,是指系统把正常行为作为入侵攻击而进行报警的概率。()
漏报率,是指系统把正常行为作为入侵攻击而进行报警的概率。()
T.对
F.错
查看答案
答案
试题 37
[单选题] 为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的______属性。
[单选题] 为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的______属性。

A.保密性

B.完整性

C.可靠性

D.可用性信

查看答案
答案
试题 38
[单选题] __利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接收到整个以太网内的网络数据信息()
[单选题] __利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接收到整个以太网内的网络数据信息()

A.嗅探程序

B.拒绝服务攻击

C.缓冲区溢出攻击

D.木马程序

查看答案
答案
试题 39
[单选题] 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__
[单选题] 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__

A.身份鉴别是授权控制的基础

B.身份鉴别一般不用提供双向的认证

C.目前一般采用基于对称密钥加密或公开密钥加密的方法

D.数字签名机制是实现身份鉴别的重要机制

查看答案
答案
试题 40
[主观题] 数字签名的()功能是指签名可以证明是签名者而不是其他人在文件上签字。
[主观题] 数字签名的()功能是指签名可以证明是签名者而不是其他人在文件上签字。
数字签名的()功能是指签名可以证明是签名者而不是其他人在文件上签字。
A.签名不可伪造
B.签名不可变更
C.签名不可抵赖
D.签名是可信的
查看答案
答案
试题 41
[主观题] 以下哪一项不是以破坏信息完整性为目的的攻击行为()?
[主观题] 以下哪一项不是以破坏信息完整性为目的的攻击行为()?

A.信息嗅探
B.信息截获
C.路由项欺骗攻击
D.ARP欺骗攻击
查看答案
答案
试题 42
[单选题] 在被屏蔽的主机体系中,堡垒主机位于()中,所有的外部连接都经过滤路由器到它的上面去。
[单选题] 在被屏蔽的主机体系中,堡垒主机位于()中,所有的外部连接都经过滤路由器到它的上面去。

A.内部网络

B.周边网络

C.外部网络

D.自由连接

查看答案
答案
试题 43
[主观题] 通过网络扫描,可以判断目标主机的操作系统类型。()
[主观题] 通过网络扫描,可以判断目标主机的操作系统类型。()
通过网络扫描,可以判断目标主机的操作系统类型。()
T.对
F.错
查看答案
答案
试题 44
[主观题] Diffie-Hellman密钥交换算法无法通过截获交换的随机数导出密钥。()
[主观题] Diffie-Hellman密钥交换算法无法通过截获交换的随机数导出密钥。()
Diffie-Hellman密钥交换算法无法通过截获交换的随机数导出密钥。()
T.对
F.错
查看答案
答案
试题 45
[主观题] 通过无线电侦听获取密文,并对密文进行破译属于选择明文攻击。()
[主观题] 通过无线电侦听获取密文,并对密文进行破译属于选择明文攻击。()
通过无线电侦听获取密文,并对密文进行破译属于选择明文攻击。()
T.对
F.错
查看答案
答案
试题 46
[主观题] 下面不属于PKI组成部分的是()A.证书主体B.使用证书的应用和系统C.证书权威机构D.AS
[主观题] 下面不属于PKI组成部分的是()A.证书主体B.使用证书的应用和系统C.证书权威机构D.AS

下面不属于PKI组成部分的是()
A.证书主体
B.使用证书的应用和系统
C.证书权威机构
D.AS
查看答案
答案
试题 47
[主观题] 对称密钥加密算法不是鉴别服务器对应每一个NAS需要配置的信息。()
[主观题] 对称密钥加密算法不是鉴别服务器对应每一个NAS需要配置的信息。()
对称密钥加密算法不是鉴别服务器对应每一个NAS需要配置的信息。()
T.对
F.错
查看答案
答案
试题 48
[单选题] 以下哪一项不是单机状态和网络状态之间的区别()
[单选题] 以下哪一项不是单机状态和网络状态之间的区别()

A.数据转换成信号后通过链路进行传播

B.转发节点中存储的数据

C.可以远程实现对计算机中数据的非法访问

D.计算机中存储、处理数据

查看答案
答案
试题 49
[单选题] 以下哪一项不属于引发网络安全问题的原因()
[单选题] 以下哪一项不属于引发网络安全问题的原因()

A.网络原旨是方便通信

B.大量商务活动在网络上展开

C.网络信息资源已经成为重要的战略资源

D.网络安全设备发展迅速

查看答案
答案
试题 50
[主观题] 公开密钥密码体制的含义是将秘密密钥公开,公开密钥保密。()
[主观题] 公开密钥密码体制的含义是将秘密密钥公开,公开密钥保密。()
公开密钥密码体制的含义是将秘密密钥公开,公开密钥保密。()
T.对
F.错
查看答案
答案
如搜索结果不匹配,请联系老师获取答案
付费查看答案 (系统将为您自动注册)
该问题答案仅对付费用户开放,欢迎扫码支付开通权限
微信支付
支付宝支付
请使用微信扫码支付(元) 5.00
付款即表示您已同意并接受《服务协议》《购买须知》
恭喜您,购买成功 系统为您生成的账号密码如下:
重要提示: 请勿将账号共享给其他人使用,违者账号将被封禁。
保存账号 查看试卷
重置密码
账号:
旧密码:
新密码:
确认密码:
确认修改
下载APP
关注公众号
TOP