重要提示:请勿将账号共享给其他人使用,违者账号将被封禁!
查看《购买须知》>>>
大学作业 > 南开大学 >信息安全 > 21春南开大学《网络安全技术》在线作业参考答案

21春南开大学《网络安全技术》在线作业参考答案

有效期:购买后365天内有效
最近更新:2022年12月12日
收藏
¥5.00 购买本套试卷答案 联系客服
¥5.00 购买本套试卷答案
21春南开大学《网络安全技术》在线作业参考答案试题导航
(点击下列题号即可跳转至对应的试题位置)
试题 1
[单选题] 包过滤防火墙工作在OSI网络参考模型的()。
[单选题] 包过滤防火墙工作在OSI网络参考模型的()。

A.物理层

B.数据链路层

C.网络层(还有传输层)

D.应用层

查看答案
答案
试题 2
[主观题] 漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。()
[主观题] 漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。()
漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。()
A.正确
B.错误
查看答案
答案
试题 3
[多选题] (容易)如何防范操作系统安全风险()
[多选题] (容易)如何防范操作系统安全风险()

A.给所有用户设置严格的口令

B.使用默认账户设置

C.及时安装最新的安全补丁

D.删除多余的系统组件

查看答案
答案
试题 4
[主观题] 大部分恶习意网站所携带的病毒就是脚本病毒。()
[主观题] 大部分恶习意网站所携带的病毒就是脚本病毒。()
大部分恶习意网站所携带的病毒就是脚本病毒。()
A.正确
B.错误
查看答案
答案
试题 5
[主观题] Diffie-Hellman密钥交换算法无法通过截获交换的随机数导出密钥。()
[主观题] Diffie-Hellman密钥交换算法无法通过截获交换的随机数导出密钥。()
Diffie-Hellman密钥交换算法无法通过截获交换的随机数导出密钥。()
A.正确
B.错误
查看答案
答案
试题 6
[主观题] 防火墙中不可能存在漏洞。()
[主观题] 防火墙中不可能存在漏洞。()
防火墙中不可能存在漏洞。()
A.正确
B.错误
查看答案
答案
试题 7
[主观题] 以下哪一项和病毒传播无关()?
[主观题] 以下哪一项和病毒传播无关()?

A.主机系统之间复制文件
B.浏览Web主页
C.阅读邮件
D.变换终端接人Internet的方式
查看答案
答案
试题 8
[主观题] 对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出。()
[主观题] 对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出。()
对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出。()
A.正确
B.错误
查看答案
答案
试题 9
[单选题] 在密码学中,需要被变换的原消息被称为什么?()
[单选题] 在密码学中,需要被变换的原消息被称为什么?()

A.密文

B.算法

C.密码

D.明文

查看答案
答案
试题 10
[单选题] 以下哪一项和信息保密性无关?()
[单选题] 以下哪一项和信息保密性无关?()

A.加密/解密算法

B.终端接人控制

C.病毒

D.拒绝服务攻击

查看答案
答案
试题 11
[多选题] 在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?()
[多选题] 在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?()

A.随意丢弃快递单或包裹

B.在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息

C.电脑不设置锁屏密码

D.定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号

查看答案
答案
试题 12
[多选题] 以下哪项属于防范假冒网站的措施()。
[多选题] 以下哪项属于防范假冒网站的措施()。

A.直接输入所要登录网站的网址,不通过其他链接进入

B.登录网站后留意核对所登录的网址与官方公布的网址是否相符

C.登录官方发布的相关网站辨识真伪

D.安装防范ARP攻击的软件

查看答案
答案
试题 13
[单选题] DES的最大缺陷在于()。
[单选题] DES的最大缺陷在于()。

A.除S盒外,都使用了标准的算术和逻辑运算

B.密钥长度较短,经不住穷举攻击

C.DES的雪崩效应,即明文或密钥的微小改变将对密文产生很大影响

D.S盒可能存在陷门

查看答案
答案
试题 14
[单选题] 在黑客攻击技术中,()是黑客发现获得主机信息的一种最佳途径。
[单选题] 在黑客攻击技术中,()是黑客发现获得主机信息的一种最佳途径。

A.端口扫描

B.网络监听

C.口令破解

D.木马程序

查看答案
答案
试题 15
[主观题] 第一个实用的、迄今为止应用最广的公钥密码体制是()。
[主观题] 第一个实用的、迄今为止应用最广的公钥密码体制是()。
第一个实用的、迄今为止应用最广的公钥密码体制是()。
A.RSA
B.Elgamal
C.ECC
D.NTRU
查看答案
答案
试题 16
[单选题] 以下哪一项不是以破坏信息保密性为目的的攻击行为?()
[单选题] 以下哪一项不是以破坏信息保密性为目的的攻击行为?()

A.信息嗅探

B.信息截获

C.安装后门程序

D.DDoS

查看答案
答案
试题 17
[单选题] TCSEC将计算机系统安全划分为以下哪一项?()
[单选题] TCSEC将计算机系统安全划分为以下哪一项?()

A.三个等级七个级别

B.四个等级七个级别

C.五个等级七个级别

D.六个等级七个级别

查看答案
答案
试题 18
[多选题] 在网络安全领域,社会工程学常被黑客用于
[多选题] 在网络安全领域,社会工程学常被黑客用于

A.踩点阶段的信息收集

B. 获得目标webshell

C. 组合密码的爆破

D. 定位目标真实信息

查看答案
答案
试题 19
[主观题] 数字签名的()功能是指签名可以证明是签名者而不是其他人在文件上签字。
[主观题] 数字签名的()功能是指签名可以证明是签名者而不是其他人在文件上签字。
数字签名的()功能是指签名可以证明是签名者而不是其他人在文件上签字。
A.签名不可伪造
B.签名不可变更
C.签名不可抵赖
D.签名是可信的
查看答案
答案
试题 20
[主观题] 计算机病毒是计算机系统中一类隐藏在______上蓄意破坏的捣乱程序。A.内存B.软盘C.存储介质D.网络
[主观题] 计算机病毒是计算机系统中一类隐藏在______上蓄意破坏的捣乱程序。A.内存B.软盘C.存储介质D.网络

计算机病毒是计算机系统中一类隐藏在______上蓄意破坏的捣乱程序。
A.内存
B.软盘
C.存储介质
D.网络
查看答案
答案
试题 21
[主观题] 对称密钥既可提供保密性又可提供消息鉴别。()
[主观题] 对称密钥既可提供保密性又可提供消息鉴别。()
对称密钥既可提供保密性又可提供消息鉴别。()
A.正确
B.错误
查看答案
答案
试题 22
[单选题] 防火墙中地址翻译的主要作用是()。
[单选题] 防火墙中地址翻译的主要作用是()。

A.提供代理服务

B. 隐藏内部网络地址

C. 进行入侵检测

D. 防止病毒入侵

查看答案
答案
试题 23
[单选题] 加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是()。
[单选题] 加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是()。

A.IDE

B.DES

C.PGP

D.PKI

E.RSA

F.IDES

查看答案
答案
试题 24
[主观题] P2DR是安全策略通过防护措施实施。()
[主观题] P2DR是安全策略通过防护措施实施。()
P2DR是安全策略通过防护措施实施。()
A.正确
B.错误
查看答案
答案
试题 25
[单选题] SSL指的是()。
[单选题] SSL指的是()。

A.加密认证协议

B.安全套接层协议

C.授权认证协议

D.安全通道协议

查看答案
答案
试题 26
[单选题] RSA使用不方便的最大问题是()。
[单选题] RSA使用不方便的最大问题是()。

A.产生秘钥需要强大的计算能力

B.算法中需要大数

C.算法中需要素数

D.被攻击过很多次

查看答案
答案
试题 27
[单选题] 以下哪一项是企业安全策略的主要功能?()
[单选题] 以下哪一项是企业安全策略的主要功能?()

A.指定用于解决特定安全问题的安全标准

B.给出安全设备选择、配置和实施指南

C.指定需要保护的基础设施

D.定义必须实现的安全目标和用于实现安全目标的安全架构

查看答案
答案
试题 28
[单选题] 一个完整的密码体制,不包括以下()要素。
[单选题] 一个完整的密码体制,不包括以下()要素。

A.明文空间

B.密文空间

C.数字签名

D.密钥空间

查看答案
答案
试题 29
[主观题] 数字签名能够解决篡改、伪造等安全性问题。()
[主观题] 数字签名能够解决篡改、伪造等安全性问题。()
数字签名能够解决篡改、伪造等安全性问题。()
A.正确
B.错误
查看答案
答案
试题 30
[多选题] 拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防范措施的是:
[多选题] 拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防范措施的是:

A.安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包

B. 安装先进杀毒软件,抵御攻击行为

C. 安装入侵检测系统,检测拒绝服务攻击行为

D. 安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决

查看答案
答案
试题 31
[主观题] 蠕虫是黑客编写的、具有自动传播和自动激活特性的完整程序。()
[主观题] 蠕虫是黑客编写的、具有自动传播和自动激活特性的完整程序。()
蠕虫是黑客编写的、具有自动传播和自动激活特性的完整程序。()
A.正确
B.错误
查看答案
答案
试题 32
[单选题] 从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。
[单选题] 从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。

A.机密性

B.可用性

C.完整性

D.真实性

查看答案
答案
试题 33
[主观题] 通过无线电侦听获取密文,并对密文进行破译属于唯密文攻击。()
[主观题] 通过无线电侦听获取密文,并对密文进行破译属于唯密文攻击。()
通过无线电侦听获取密文,并对密文进行破译属于唯密文攻击。()
A.正确
B.错误
查看答案
答案
试题 34
[主观题] 公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。()
[主观题] 公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。()
公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。()
A.正确
B.错误
查看答案
答案
试题 35
[单选题] 下面关于RSA算法,正确的是()
[单选题] 下面关于RSA算法,正确的是()

A.RSA属于非对称密码算法

B.RSA属于对称密码算法

C.RSA仅可以用于数字加密,不可以用于数字签名

D.RSA不会被黑客利用

查看答案
答案
试题 36
[单选题] 使用数字签名技术,在接收端,采用()进行签名验证。
[单选题] 使用数字签名技术,在接收端,采用()进行签名验证。

A.发送者的公钥

B.发送者的私钥

C.接收者的公钥

D.接收者的私钥

查看答案
答案
试题 37
[单选题] 以下哪一项不是DHCP欺骗攻击的技术机理()?
[单选题] 以下哪一项不是DHCP欺骗攻击的技术机理()?

A.网络中可以存在多台DHCP服务器

B.终端随机选择为其配置网络信息的DHCP服务器

C.伪造的网络配置信息会造成终端严重的安全后果

D.多台DHCP服务器可能造成终端IP地址重复

查看答案
答案
试题 38
[单选题] 能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是__()
[单选题] 能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是__()

A.认证服务

B.数据保密性服务

C.数据完整性服务

D.访问控制服务

查看答案
答案
试题 39
[主观题] 黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标。()
[主观题] 黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标。()
黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标。()
A.正确
B.错误
查看答案
答案
试题 40
[主观题] 漏报率,是指系统把正常行为作为入侵攻击而进行报警的概率。()
[主观题] 漏报率,是指系统把正常行为作为入侵攻击而进行报警的概率。()
漏报率,是指系统把正常行为作为入侵攻击而进行报警的概率。()
A.正确
B.错误
查看答案
答案
试题 41
[主观题] 通过网络扫描可以判断目标主机的操作系统类型
[主观题] 通过网络扫描可以判断目标主机的操作系统类型

【选择题】通过网络扫描可以判断目标主机的操作系统类型。()

A、正确

B、错误

查看答案
答案
试题 42
[单选题] 用于实时的入侵检测信息分析的技术手段有()。
[单选题] 用于实时的入侵检测信息分析的技术手段有()。

A.模式匹配

B.完整性分析

C.可靠性分析

D.统计分析

E.可用性分析

查看答案
答案
试题 43
[单选题] 已经发现有间谍活动,且能够侦昕间谍发出的无线电,故意发生某个间谍关注的事件,且侦听到间谍汇报该事件的密文。这种情况属于以下哪种攻击?()
[单选题] 已经发现有间谍活动,且能够侦昕间谍发出的无线电,故意发生某个间谍关注的事件,且侦听到间谍汇报该事件的密文。这种情况属于以下哪种攻击?()

A.唯密文攻击

B.己知明文攻击

C.选择明文攻击

D.选择密文攻击

查看答案
答案
试题 44
[多选题] 密码体制主要由以下各部分组成()。
[多选题] 密码体制主要由以下各部分组成()。

A.明文空间

B.密文空间

C.密钥空间

D.加密算法

E.保密系统

F.解密算法

查看答案
答案
试题 45
[多选题] 身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述中,正确的是()。
[多选题] 身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述中,正确的是()。

A.身份鉴别是授权控制的基础

B.身份鉴别一般不用提供双向的认证

C.目前一般采用基于对称密钥加密或公开密钥加密的方法

D.数字签名机制是实现身份鉴别的重要机制

查看答案
答案
试题 46
[单选题] 以下哪一项是蠕虫能够自动传播到某个主机系统并自动激活的原因()
[单选题] 以下哪一项是蠕虫能够自动传播到某个主机系统并自动激活的原因()

A.主机系统存在漏洞

B.主机系统下载程序

C.主机系统收发邮件

D.主机系统之间用移动媒介复制文件

查看答案
答案
试题 47
[主观题] 计算机病毒可能在用户打开“txt”文件时被启动。()
[主观题] 计算机病毒可能在用户打开“txt”文件时被启动。()
计算机病毒可能在用户打开“txt”文件时被启动。()
A.正确
B.错误
查看答案
答案
试题 48
[多选题] (容易)不要打开来历不明的网页、电子邮件链接或附件是因为__()
[多选题] (容易)不要打开来历不明的网页、电子邮件链接或附件是因为__()

A.互联网上充斥着各种钓鱼网站、病毒、木马程序

B.不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马

C.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏

D.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪

查看答案
答案
试题 49
[多选题] 某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、MD5密码、密码提示问题/答案(hash)、注册IP、生日等。该网站邮箱绑定的其他账户也受到波及,如iPhone用户的Apple ID等。发生此类问题我们应该进行下列哪种措施,避免受到更大损失()?
[多选题] 某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、MD5密码、密码提示问题/答案(hash)、注册IP、生日等。该网站邮箱绑定的其他账户也受到波及,如iPhone用户的Apple ID等。发生此类问题我们应该进行下列哪种措施,避免受到更大损失()?

A.立即登录该网站更改密码

B. 投诉该网站

C. 更改与该网站相关的一系列账号密码

D. 不再使用该网站的邮箱

查看答案
答案
试题 50
[单选题] 信息系统安全在不同的环境和应用中会得到不同的解释。解释()是不正确的。
[单选题] 信息系统安全在不同的环境和应用中会得到不同的解释。解释()是不正确的。
A.数字信息处理系统安全,即保证数字信息处理过程中无错误
B.网络上系统信息的安全,包括用户口令鉴别、用户存取权限控制、数据存取权限、方式控制、安全审计、安全问题跟踪、计算机病毒防治和数据加密等
C.网络上信息传播的安全,即信息传播后的安全,包括信息过滤等。它侧重于保护信息的保密性、真实性和完整性。避免攻击者利用系统的安全漏洞进行窃听、冒充和诈骗等有损于合法用户的行为
D.网络系统的硬件、软件及其系统中的数据受到保护,不因偶然因素而遭到破坏、更改或泄露,系统连续、可靠、正常地运行,服务不中断
查看答案
答案
如搜索结果不匹配,请联系老师获取答案
付费查看答案 (系统将为您自动注册)
该问题答案仅对付费用户开放,欢迎扫码支付开通权限
微信支付
支付宝支付
请使用微信扫码支付(元) 5.00
付款即表示您已同意并接受《服务协议》《购买须知》
恭喜您,购买成功 系统为您生成的账号密码如下:
重要提示: 请勿将账号共享给其他人使用,违者账号将被封禁。
保存账号 查看试卷
重置密码
账号:
旧密码:
新密码:
确认密码:
确认修改
下载APP
关注公众号
TOP