重要提示:请勿将账号共享给其他人使用,违者账号将被封禁!
查看《购买须知》>>>
大学作业 > 南开大学 >信息安全 > 南开大学20秋《网络安全技术》在线作业(参考答案)

南开大学20秋《网络安全技术》在线作业(参考答案)

有效期:购买后365天内有效
最近更新:2022年12月12日
收藏
¥5.00 购买本套试卷答案 联系客服
¥5.00 购买本套试卷答案
南开大学20秋《网络安全技术》在线作业(参考答案)试题导航
(点击下列题号即可跳转至对应的试题位置)
试题 1
[多选题] 虚拟专用网络(Virtual Private Network,VPN)是在公用网络上建立专用网络的技术,整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台。VPN的特点有:()。
[多选题] 虚拟专用网络(Virtual Private Network,VPN)是在公用网络上建立专用网络的技术,整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台。VPN的特点有:()。

A.安全性高

B.服务质量保证

C.成本高

D.可扩展性

查看答案
答案
试题 2
[单选题] 在被屏蔽的主机体系中,堡垒主机位于()中,所有的外部连接都经过滤路由器到它的上面去。
[单选题] 在被屏蔽的主机体系中,堡垒主机位于()中,所有的外部连接都经过滤路由器到它的上面去。

A.内部网络

B.周边网络

C.外部网络

D.自由连接

查看答案
答案
试题 3
[单选题] 关于对称密钥体制和非对称密钥体制结合,以下哪一项描述是正确的?()
[单选题] 关于对称密钥体制和非对称密钥体制结合,以下哪一项描述是正确的?()

A.用对称密钥加密算法加密数据,用非对称密钥加密算法加密对称密钥

B.用对称密钥加密算法加密非对称密钥,用非对称密钥加密算法加密数据

C.只用非对称密钥加密算法加密数据

D.只用对称密钥加密算法加密数据

查看答案
答案
试题 4
[主观题] P2DR是安全策略通过防护措施实施。()
[主观题] P2DR是安全策略通过防护措施实施。()
P2DR是安全策略通过防护措施实施。()
T.对
F.错
查看答案
答案
试题 5
[多选题] 以下属于隧道协议的是()
[多选题] 以下属于隧道协议的是()

A.PPTP

B.L2TP

C.TCP/IP

D.IPSec

查看答案
答案
试题 6
[主观题] 网络地址端口转换(NAPT)把内部地址映射到外部网络的一个IP地址的不同端口上。()
[主观题] 网络地址端口转换(NAPT)把内部地址映射到外部网络的一个IP地址的不同端口上。()
网络地址端口转换(NAPT)把内部地址映射到外部网络的一个IP地址的不同端口上。()
T.对
F.错
查看答案
答案
试题 7
[单选题] 13、甲收到一份来自乙的电子订单,在将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单,为了消除这种纷争,采用的安全技术是?
[单选题] 13、甲收到一份来自乙的电子订单,在将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单,为了消除这种纷争,采用的安全技术是?

A.数字签名技术

B.数字证书

C.消息认证码

D.身份认证技术

查看答案
答案
试题 8
[主观题] 可以通过技术手段,一次性弥补所有的安全漏洞。()
[主观题] 可以通过技术手段,一次性弥补所有的安全漏洞。()
可以通过技术手段,一次性弥补所有的安全漏洞。()
T.对
F.错
查看答案
答案
试题 9
[多选题] 虚拟专用网采用的安全技术包括()。
[多选题] 虚拟专用网采用的安全技术包括()。

A.安全隧道技术

B.访问控制技术

C.入侵检测技术

D.加密技术

查看答案
答案
试题 10
[单选题] 设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__
[单选题] 设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__

A.2128

B.264

C.232

D.2256

查看答案
答案
试题 11
[主观题] 对网页请求参数进行验证,可以防止SQL注入攻击。()
[主观题] 对网页请求参数进行验证,可以防止SQL注入攻击。()
对网页请求参数进行验证,可以防止SQL注入攻击。()
T.对
F.错
查看答案
答案
试题 12
[主观题] 蠕虫病毒能够自动传播、自动激活。()
[主观题] 蠕虫病毒能够自动传播、自动激活。()
蠕虫病毒能够自动传播、自动激活。()
T.对
F.错
查看答案
答案
试题 13
[单选题] 根据所依据的数学难题,除了()以外,公钥密码体制可以分为以下几类。
[单选题] 根据所依据的数学难题,除了()以外,公钥密码体制可以分为以下几类。

A.模幂运算问题

B.大整数因子分解问题

C.离散对数问题

D.椭圆曲线离散对数问题

查看答案
答案
试题 14
[单选题] 系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速( )。
[单选题] 系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速( )。

A.恢复整个系统

B.恢复所有数据

C.恢复全部程序

D.恢复网络设置

查看答案
答案
试题 15
[多选题] 信息系统安全来自许多威胁因素,下面的答案中()是信息系统安全的威胁因素。
[多选题] 信息系统安全来自许多威胁因素,下面的答案中()是信息系统安全的威胁因素。

A.非人为的、自然力造成的数据丢失、设备失效、线路阻断

B.人为的,但属于操作人员无意的失误造成的数据丢失

C.来自外部和内部人员的恶意攻击和入侵

D.个人学习系统

查看答案
答案
试题 16
[主观题] 下面不属于PKI组成部分的是()A.证书主体B.使用证书的应用和系统C.证书权威机构D.AS
[主观题] 下面不属于PKI组成部分的是()A.证书主体B.使用证书的应用和系统C.证书权威机构D.AS

下面不属于PKI组成部分的是()
A.证书主体
B.使用证书的应用和系统
C.证书权威机构
D.AS
查看答案
答案
试题 17
[主观题] 及时性不是信息安全目标。()
[主观题] 及时性不是信息安全目标。()
及时性不是信息安全目标。()
T.对
F.错
查看答案
答案
试题 18
[多选题] 电子信息化体现在生活的方方面面,()属于电子信息化的体现。
[多选题] 电子信息化体现在生活的方方面面,()属于电子信息化的体现。

A.支付宝

B.电子银行

C.网络图书馆

D.和客户咖啡馆见面

查看答案
答案
试题 19
[主观题] Diffie-Hellman密钥交换算法无法通过截获交换的随机数导出密钥。()
[主观题] Diffie-Hellman密钥交换算法无法通过截获交换的随机数导出密钥。()
Diffie-Hellman密钥交换算法无法通过截获交换的随机数导出密钥。()
T.对
F.错
查看答案
答案
试题 20
[主观题] 漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。()
[主观题] 漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。()
漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。()
T.对
F.错
查看答案
答案
试题 21
[单选题] 【单选题】关于密码学的讨论中,下列()观点是不正确的。
[单选题] 【单选题】关于密码学的讨论中,下列()观点是不正确的。

A.密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术

B.密码学的两大分支是密码编码学和密码分析学

C.密码并不是提供安全的单一的手段,而是一组技术

D.密码学中存在一次一密的密码体制,它是绝对安全的

查看答案
答案
试题 22
[单选题] 下面关于宏病毒的说法,正确的是()
[单选题] 下面关于宏病毒的说法,正确的是()

A.宏病毒只感染Word和Excel文件

B.正是有了足够强大的宏语言的支持,宏病毒才得以迅速发展

C.1985年8月出现了第一个宏病毒Word Macro/Concept

D.相对而言,宏病毒难以编写

查看答案
答案
试题 23
[单选题] 对于有线通信和无线通信阶段,以下哪一项是使加密变得更加重要的原因()
[单选题] 对于有线通信和无线通信阶段,以下哪一项是使加密变得更加重要的原因()

A.数据转换成信号后进行传播,监听经过信道传播的信号比较容易

B.两地之间的数据传输时间变短

C.两地之间的数据传输过程变得容易

D.允许传输数据的两地之间的距离变得更长

查看答案
答案
试题 24
[单选题] 以下哪一项不是单机状态下的安全措施()
[单选题] 以下哪一项不是单机状态下的安全措施()

A.物理保护计算机,不允许非授权人员接触计算机

B.访问控制,非授权人员无法读取或复制计算机中的信息

C.防止计算机感染病毒

D.禁止接入任何输出设备

查看答案
答案
试题 25
[单选题] 对于密钥是主体身份标识信息的情况,以下哪一项描述是正确的()
[单选题] 对于密钥是主体身份标识信息的情况,以下哪一项描述是正确的()

A.只有主体知道密钥

B.只有示证者和鉴别者知道密钥

C.主体通过向鉴别者发送密钥证明自己知道密钥

D.只有鉴别者知道密钥

查看答案
答案
试题 26
[单选题]

“保护数据库,防止因未经授权的或不合法的使用造成的数据泄露、更改、破坏。”这是指数据的()保护。

[单选题]

“保护数据库,防止因未经授权的或不合法的使用造成的数据泄露、更改、破坏。”这是指数据的()保护。

A.安全性

B.完整性

C.并发

D.恢复

查看答案
答案
试题 27
[主观题] 启发式技术通过查找通用的非法内容特征,来尝试检测新形式和已知形式的非法内容。()
[主观题] 启发式技术通过查找通用的非法内容特征,来尝试检测新形式和已知形式的非法内容。()
启发式技术通过查找通用的非法内容特征,来尝试检测新形式和已知形式的非法内容。()
T.对
F.错
查看答案
答案
试题 28
[主观题] 对称密钥既可提供保密性又可提供消息鉴别。()
[主观题] 对称密钥既可提供保密性又可提供消息鉴别。()
对称密钥既可提供保密性又可提供消息鉴别。()
T.对
F.错
查看答案
答案
试题 29
[主观题] FTP的英文全称()。
[主观题] FTP的英文全称()。
FTP的英文全称()。
A.File Transfer Protocol
B.Finished Text Program
C.Fly Task Pen
D.Full Time Program
查看答案
答案
试题 30
[多选题] 以下()是包过滤防火墙主要过滤的内容。
[多选题] 以下()是包过滤防火墙主要过滤的内容。

A.源IP地址

B.目的IP地址

C.TCP源端口和目的端口

D.时间

查看答案
答案
试题 31
[单选题] 下面关于RSA算法,正确的是()
[单选题] 下面关于RSA算法,正确的是()

A.RSA属于非对称密码算法

B.RSA属于对称密码算法

C.RSA仅可以用于数字加密,不可以用于数字签名

D.RSA不会被黑客利用

查看答案
答案
试题 32
[单选题] 关于消息鉴别码,以下哪一项描述是错误的()?
[单选题] 关于消息鉴别码,以下哪一项描述是错误的()?

A.可以直接通过消息计算得出

B.通过密钥和消息计算得出

C.密钥是发送端和接收端之间的共享密钥

D.黑客无法根据篡改后的消息计算出消息鉴别码

查看答案
答案
试题 33
[主观题] 网络分层结构是黑客成功实施攻击的原因。()
[主观题] 网络分层结构是黑客成功实施攻击的原因。()
网络分层结构是黑客成功实施攻击的原因。()
T.对
F.错
查看答案
答案
试题 34
[单选题] 选择题网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性
[单选题] 选择题网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性

A.保密性

B.完整性

C.不可否认性

D.可用性

查看答案
答案
试题 35
[主观题] 黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标。()
[主观题] 黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标。()
黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标。()
T.对
F.错
查看答案
答案
试题 36
[单选题] 一般而言,Internet防火墙建立在一个网络的()。
[单选题] 一般而言,Internet防火墙建立在一个网络的()。

A.内部子网之间传送信息的中枢

B.每个子网的内部

C.内部网络与外部网络的交叉点

D.部分内部网络与外部网络的结合处

查看答案
答案
试题 37
[多选题] 以下哪一项是网络环境下的主体身份标识信息()
[多选题] 以下哪一项是网络环境下的主体身份标识信息()

A.密钥

B.用户名和口令

C.证书和私钥

D.身份证号码

查看答案
答案
试题 38
[主观题] 在安全模式下木马程序不能启动。()
[主观题] 在安全模式下木马程序不能启动。()
在安全模式下木马程序不能启动。()
T.对
F.错
查看答案
答案
试题 39
[单选题] PKI的主要理论基础是()。
[单选题] PKI的主要理论基础是()。

A.对称密码算法

B.公钥密码算法

C.量子密码

D.摘要算法

查看答案
答案
试题 40
[多选题] 下列关于防火墙的说法中正确的是()
[多选题] 下列关于防火墙的说法中正确的是()

A.防火墙工作在网络层

B.防火墙对IP数据包进行分析和过滤

C.防火墙是重要的边界保护机制

D.部署防火墙,就解决了网络安全问题

查看答案
答案
试题 41
[多选题] 对动态网络地址交换(NAT),正确的说法是()。
[多选题] 对动态网络地址交换(NAT),正确的说法是()。

A.将很多内部地址映射到单个真实地址

B.外部网络地址和内部地址一对一的映射

C.每个连接使用一个端口

D.最多可有64000个同时的动态NAT连接

查看答案
答案
试题 42
[单选题] 以下哪一项不是采用密码机的因素()?
[单选题] 以下哪一项不是采用密码机的因素()?

A.加密算法越复杂,加密运算量越大,密文越不容易破译

B.密钥长度越大,加密运算量越大,密文越不容易破译

C.加密和解密过程要求具有实时性

D.不允许人接触加密算法和密钥

查看答案
答案
试题 43
[单选题] 完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。
[单选题] 完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。

A.加密

B.解密

C.签名

D.保密传输

查看答案
答案
试题 44
[单选题] AES结构由以下四个不同的模块组成,其中()是非线性模块。
[单选题] AES结构由以下四个不同的模块组成,其中()是非线性模块。

A.字节代换

B.行位移

C.列混淆

D.轮密钥加

查看答案
答案
试题 45
[多选题] 公开密钥基础设施(PKl)由以下哪几部分组成:()。
[多选题] 公开密钥基础设施(PKl)由以下哪几部分组成:()。

A.认证中心;注册中心

B.质检中心

C.咨询服务

D.证书持有者;用户;证书库

查看答案
答案
试题 46
[单选题] 会话侦昕和劫持技术是属于()技术。
[单选题] 会话侦昕和劫持技术是属于()技术。

A.密码分析还原

B.协议漏洞渗透

C.应用漏洞分析与渗透

D.DOS攻击

查看答案
答案
试题 47
[主观题] 在早期大多数的入侵检测系统中,入侵响应都属于被动响应。()
[主观题] 在早期大多数的入侵检测系统中,入侵响应都属于被动响应。()
在早期大多数的入侵检测系统中,入侵响应都属于被动响应。()
T.对
F.错
查看答案
答案
试题 48
[单选题] MD5的主循环有()轮。
[单选题] MD5的主循环有()轮。

A.3

B.4

C.5

D.8

查看答案
答案
试题 49
[主观题] 数字签名能够解决篡改、伪造等安全性问题。()
[主观题] 数字签名能够解决篡改、伪造等安全性问题。()
数字签名能够解决篡改、伪造等安全性问题。()
T.对
F.错
查看答案
答案
试题 50
[单选题] 关于DES,以下哪一项描述是正确的()
[单选题] 关于DES,以下哪一项描述是正确的()

A.明文数据段长度 64 位,密文长度 56

B.明文数据段长度 56 位,密文长度 64

C.明文数据段长度 56 位,密文长度 56

D.明文数据段长度 64 位,密文长度 64

查看答案
答案
如搜索结果不匹配,请联系老师获取答案
付费查看答案 (系统将为您自动注册)
该问题答案仅对付费用户开放,欢迎扫码支付开通权限
微信支付
支付宝支付
请使用微信扫码支付(元) 5.00
付款即表示您已同意并接受《服务协议》《购买须知》
恭喜您,购买成功 系统为您生成的账号密码如下:
重要提示: 请勿将账号共享给其他人使用,违者账号将被封禁。
保存账号 查看试卷
重置密码
账号:
旧密码:
新密码:
确认密码:
确认修改
下载APP
关注公众号
TOP