重要提示:请勿将账号共享给其他人使用,违者账号将被封禁!
查看《购买须知》>>>
大学作业 > 南开大学 >信息安全 > 21春南开大学《网络安全技术》在线作业-1参考答案

21春南开大学《网络安全技术》在线作业-1参考答案

有效期:购买后365天内有效
最近更新:2022年12月12日
收藏
¥5.00 购买本套试卷答案 联系客服
¥5.00 购买本套试卷答案
21春南开大学《网络安全技术》在线作业-1参考答案试题导航
(点击下列题号即可跳转至对应的试题位置)
试题 1
[多选题] 密码体制主要由以下各部分组成()。
[多选题] 密码体制主要由以下各部分组成()。

A.明文空间

B.密文空间

C.密钥空间

D.加密算法

E.保密系统

F.解密算法

查看答案
答案
试题 2
[单选题] 能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是__()
[单选题] 能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是__()

A.认证服务

B.数据保密性服务

C.数据完整性服务

D.访问控制服务

查看答案
答案
试题 3
[单选题] 包过滤型防火墙从原理上看是基于()进行数据包分析的技术。
[单选题] 包过滤型防火墙从原理上看是基于()进行数据包分析的技术。

A.物理层

B.数据链路层

C.网络层

D.应用层

查看答案
答案
试题 4
[单选题] 关于消息鉴别码,以下哪一项描述是错误的()?
[单选题] 关于消息鉴别码,以下哪一项描述是错误的()?

A.可以直接通过消息计算得出

B.通过密钥和消息计算得出

C.密钥是发送端和接收端之间的共享密钥

D.黑客无法根据篡改后的消息计算出消息鉴别码

查看答案
答案
试题 5
[主观题] 以下算法中属于非对称算法的是()。A.DESB.RSA算法C.IDEAD.三重DES
[主观题] 以下算法中属于非对称算法的是()。A.DESB.RSA算法C.IDEAD.三重DES

以下算法中属于非对称算法的是()。
A.DES
B.RSA算法
C.IDEA
D.三重DES
查看答案
答案
试题 6
[主观题] 对网页请求参数进行验证,可以防止SQL注入攻击。()
[主观题] 对网页请求参数进行验证,可以防止SQL注入攻击。()
对网页请求参数进行验证,可以防止SQL注入攻击。()
A.正确
B.错误
查看答案
答案
试题 7
[主观题] 公开密钥密码体制的含义是将秘密密钥公开,公开密钥保密。()
[主观题] 公开密钥密码体制的含义是将秘密密钥公开,公开密钥保密。()
公开密钥密码体制的含义是将秘密密钥公开,公开密钥保密。()
A.正确
B.错误
查看答案
答案
试题 8
[单选题] 可以被数据完整性机制防止的攻击方式是()。
[单选题] 可以被数据完整性机制防止的攻击方式是()。

A.假冒源地址或用户的地址欺骗攻击

B.抵赖做过信息的递交行为

C.数据中途被攻击者窃听获取

D.数据在途中被攻击者篡改或破坏

查看答案
答案
试题 9
[主观题] 防火墙中不可能存在漏洞。()
[主观题] 防火墙中不可能存在漏洞。()
防火墙中不可能存在漏洞。()
A.正确
B.错误
查看答案
答案
试题 10
[单选题] 以下哪一项不是DHCP欺骗攻击的技术机理()?
[单选题] 以下哪一项不是DHCP欺骗攻击的技术机理()?

A.网络中可以存在多台DHCP服务器

B.终端随机选择为其配置网络信息的DHCP服务器

C.伪造的网络配置信息会造成终端严重的安全后果

D.多台DHCP服务器可能造成终端IP地址重复

查看答案
答案
试题 11
[多选题] 以下关于交换式局域网中存在网络嗅探的隐患原因,正确的是()。
[多选题] 以下关于交换式局域网中存在网络嗅探的隐患原因,正确的是()。

A.交换设备信息过载

B.ARP欺骗

C.跨站脚本攻击

D.TCP会话劫持

查看答案
答案
试题 12
[单选题] 以下哪一项和诱骗用户登录伪造的著名网站无关()?
[单选题] 以下哪一项和诱骗用户登录伪造的著名网站无关()?

A.篡改DNS服务器的资源记录

B.伪造DNS服务器

C.配置主机系统网络信息方式

D.著名网站的物理安保措施

查看答案
答案
试题 13
[多选题] 下列算法属于Hash算法的有()。
[多选题] 下列算法属于Hash算法的有()。

A.RSA

B.DES

C.SHA1

D.MD5

查看答案
答案
试题 14
[单选题] 关于密码学的讨论中,下列()观点是不正确的。
[单选题] 关于密码学的讨论中,下列()观点是不正确的。

A.密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术

B. 密码学的两大分支是密码编码学和密码分析学

C. 密码并不是提供安全的单一的手段,而是一组技术

D. 密码学中存在一次一密的密码体制,它是绝对安全的

查看答案
答案
试题 15
[主观题] PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。()
[主观题] PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。()
PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。()
A.正确
B.错误
查看答案
答案
试题 16
[多选题] 某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、MD5密码、密码提示问题/答案(hash)、注册IP、生日等。该网站邮箱绑定的其他账户也受到波及,如iPhone用户的AppleID等。发生此类问题我们应该进行下列哪种措施,避免受到更大损失()?
[多选题] 某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、MD5密码、密码提示问题/答案(hash)、注册IP、生日等。该网站邮箱绑定的其他账户也受到波及,如iPhone用户的AppleID等。发生此类问题我们应该进行下列哪种措施,避免受到更大损失()?

A.立即登录该网站更改密码

B.投诉该网站

C.更改与该网站相关的一系列账号密码

D.不再使用该网站的邮箱

查看答案
答案
试题 17
[主观题] 及时性不是信息安全目标。()
[主观题] 及时性不是信息安全目标。()
及时性不是信息安全目标。()
A.正确
B.错误
查看答案
答案
试题 18
[多选题] 电子信息化体现在生活的方方面面,()属于电子信息化的体现。
[多选题] 电子信息化体现在生活的方方面面,()属于电子信息化的体现。

A.支付宝

B.电子银行

C.网络图书馆

D.和客户咖啡馆见面

查看答案
答案
试题 19
[主观题] 在安全模式下木马程序不能启动。()
[主观题] 在安全模式下木马程序不能启动。()
在安全模式下木马程序不能启动。()
A.正确
B.错误
查看答案
答案
试题 20
[单选题] 从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。
[单选题] 从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。

A.机密性

B.可用性

C.完整性

D.真实性

查看答案
答案
试题 21
[多选题] 对动态网络地址交换(NAT),正确的说法是()。
[多选题] 对动态网络地址交换(NAT),正确的说法是()。

A.将很多内部地址映射到单个真实地址

B.外部网络地址和内部地址一对一的映射

C.每个连接使用一个端口

D.最多可有64000个同时的动态NAT连接

查看答案
答案
试题 22
[主观题] 在来自可信站点的电子邮件中输入个人或财务信息就是安全的。()
[主观题] 在来自可信站点的电子邮件中输入个人或财务信息就是安全的。()
在来自可信站点的电子邮件中输入个人或财务信息就是安全的。()
A.正确
B.错误
查看答案
答案
试题 23
[单选题] 下列不属于防火墙核心技术的是()。
[单选题] 下列不属于防火墙核心技术的是()。

A.(静态/动态)包过滤技术

B.NAT 技术

C.应用代理技术

D.日志审计

查看答案
答案
试题 24
[单选题] 选择题()最好地描述了数字证书
[单选题] 选择题()最好地描述了数字证书

A.等同于在网络上证明个人和公司身份的身份证

B.浏览器的一标准特性,它使得黑客不能得知用户的身份

C.网站要求用户使用用户名和密码登陆的安全机制

D.伴随在线交易证明购买的收据

查看答案
答案
试题 25
[主观题] 防火墙提供的透明工作模式,是指防火墙工作在数据链路层,类似于一个网桥。因此,不需要用户对网络的拓扑做出任何调整就可以把防火墙接入网络。()
[主观题] 防火墙提供的透明工作模式,是指防火墙工作在数据链路层,类似于一个网桥。因此,不需要用户对网络的拓扑做出任何调整就可以把防火墙接入网络。()
防火墙提供的透明工作模式,是指防火墙工作在数据链路层,类似于一个网桥。因此,不需要用户对网络的拓扑做出任何调整就可以把防火墙接入网络。()
A.正确
B.错误
查看答案
答案
试题 26
[多选题] 拥有安全软件和安全的配置是安全网站必要的条件。web服务器负责提供内容,调用产生内容的应用程序应用服务器为应用程序提供多种服务,包括数据存储、目录服务、邮件、消息等。而网站的服务器配置中往往存在很多安全问题,攻击者可以使用扫描工具检测到这些问题并加以利用,导致后端系统的攻陷,包括数据库和企业内部网络。常见的安全问题有?()
[多选题] 拥有安全软件和安全的配置是安全网站必要的条件。web服务器负责提供内容,调用产生内容的应用程序应用服务器为应用程序提供多种服务,包括数据存储、目录服务、邮件、消息等。而网站的服务器配置中往往存在很多安全问题,攻击者可以使用扫描工具检测到这些问题并加以利用,导致后端系统的攻陷,包括数据库和企业内部网络。常见的安全问题有?()

A.服务器软件未做安全补丁,有缺省密码的缺省的账号

B.服务器软件漏洞和错误配置允许列出目录和目录遍历攻击

C.不必要的缺省、备份或例子文件,包括脚本、应用程序、配置文件和网页

D.不正确的文件和目录权限,不必要的服务被运行,包括内容管理和远程系统管理

查看答案
答案
试题 27
[多选题] 以下防范智能手机信息泄露的措施有哪几个()
[多选题] 以下防范智能手机信息泄露的措施有哪几个()

A.禁用Wi-Fi自动连接到网络功能,使用公共Wi-Fi有可能被盗用资料

B. 下载软件或游戏时,仔细审核该软件,防止将木马带到手机中

C. 经常为手机做数据同步备份

D. 勿见二维码就扫

查看答案
答案
试题 28
[主观题] 通过无线电侦听获取密文,并对密文进行破译属于唯密文攻击。()
[主观题] 通过无线电侦听获取密文,并对密文进行破译属于唯密文攻击。()
通过无线电侦听获取密文,并对密文进行破译属于唯密文攻击。()
A.正确
B.错误
查看答案
答案
试题 29
[主观题] 使用误用检测技术的入侵检测系统很难检测到新的攻击行为和原有攻击行为的变种。()
[主观题] 使用误用检测技术的入侵检测系统很难检测到新的攻击行为和原有攻击行为的变种。()
使用误用检测技术的入侵检测系统很难检测到新的攻击行为和原有攻击行为的变种。()
A.正确
B.错误
查看答案
答案
试题 30
[多选题] (中等)拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防范措施的是()
[多选题] (中等)拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防范措施的是()

A.安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包

B.安装先进杀毒软件,抵御攻击行为

C.安装入侵检测系统,检测拒绝服务攻击行为

D.安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决

查看答案
答案
试题 31
[单选题] RSA使用不方便的最大问题是()。
[单选题] RSA使用不方便的最大问题是()。

A.产生秘钥需要强大的计算能力

B.算法中需要大数

C.算法中需要素数

D.被攻击过很多次

查看答案
答案
试题 32
[主观题] 主动响应和被动响应是相互对立的,不能同时采用。()
[主观题] 主动响应和被动响应是相互对立的,不能同时采用。()
主动响应和被动响应是相互对立的,不能同时采用。()
A.正确
B.错误
查看答案
答案
试题 33
[单选题] MD5的主循环有()轮。
[单选题] MD5的主循环有()轮。

A.3

B.4

C.5

D.8

查看答案
答案
试题 34
[主观题] 在一个有多个防火墙存在的环境中,每个连接两个防火墙的计算机或网络都是DMZ。()
[主观题] 在一个有多个防火墙存在的环境中,每个连接两个防火墙的计算机或网络都是DMZ。()
在一个有多个防火墙存在的环境中,每个连接两个防火墙的计算机或网络都是DMZ。()
A.正确
B.错误
查看答案
答案
试题 35
[单选题] ()不属于木马技术。
[单选题] ()不属于木马技术。

A.自我复制技术

B.自动加载运行技术

C.远程监控技术

D.动态嵌入技术

查看答案
答案
试题 36
[单选题] 防火墙实施的网络间信息交换控制,对以下哪一项攻击行为作用不大()?
[单选题] 防火墙实施的网络间信息交换控制,对以下哪一项攻击行为作用不大()?

A.ARP欺骗

B.木马外泄信息资源

C.PingofDeath

D.SYN泛洪

查看答案
答案
试题 37
[主观题] 在来自可信站点的电子邮件中输入个人或财务信息就是安全的。()
[主观题] 在来自可信站点的电子邮件中输入个人或财务信息就是安全的。()
在来自可信站点的电子邮件中输入个人或财务信息就是安全的。()
A.正确
B.错误
查看答案
答案
试题 38
[单选题] 密码分析学是研究密码破译的科学,在密码分析过程中,以下哪一项是破译密文的关键?()
[单选题] 密码分析学是研究密码破译的科学,在密码分析过程中,以下哪一项是破译密文的关键?()

A.截获密文

B.截获密文并获得密钥

C.截获密文,了解加密算法和解密算法

D.截获密文,获得密钥并了解解密算法

查看答案
答案
试题 39
[单选题] 公钥密码基础设施PKI解决了信息系统中的()问题。
[单选题] 公钥密码基础设施PKI解决了信息系统中的()问题。

A.身份信任

B.权限管理

C.安全审计

D.加密

查看答案
答案
试题 40
[单选题] 会话侦昕和劫持技术是属于()技术。
[单选题] 会话侦昕和劫持技术是属于()技术。

A.密码分析还原

B.协议漏洞渗透

C.应用漏洞分析与渗透

D.DOS攻击

查看答案
答案
试题 41
[主观题] 入侵检测系统可以弥补企业安全防御系统中安全缺陷和漏洞。()
[主观题] 入侵检测系统可以弥补企业安全防御系统中安全缺陷和漏洞。()
入侵检测系统可以弥补企业安全防御系统中安全缺陷和漏洞。()
A.正确
B.错误
查看答案
答案
试题 42
[单选题] 关于网络安全技术,以下哪一项描述是错误的()?
[单选题] 关于网络安全技术,以下哪一项描述是错误的()?

A.TCP/IP体系结构中的每一层都有对应的安全技术

B.以太网安全技术用于防御针对以太网的攻击行为

C.传输层安全技术可以保障互连网终端之间的安全传输过程

D.网际层安全技术不能保障进程间的安全传输过程

查看答案
答案
试题 43
[主观题] 对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出。()
[主观题] 对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出。()
对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出。()
A.正确
B.错误
查看答案
答案
试题 44
[单选题] 关于PPP,以下哪一项描述是最贴切的()?
[单选题] 关于PPP,以下哪一项描述是最贴切的()?

A.PPP是控制接人控制过程的协议

B.PPP是鉴别用户身份的协议

C.PPP是为终端动态分配IP地址的协议

D.PPP是动态建立用于指明通往接人终端的传输路径的路由项的协议

查看答案
答案
试题 45
[单选题] 以下哪一项攻击无法窃取传输过程中的数据()?
[单选题] 以下哪一项攻击无法窃取传输过程中的数据()?

A.DHCP欺骗攻击

B.ARP骗攻击

C.转发表溢出攻击

D.源IP地址欺骗攻击

查看答案
答案
试题 46
[单选题] 以下哪一项不是ARP欺骗攻击的技术机理?()
[单选题] 以下哪一项不是ARP欺骗攻击的技术机理?()

A.终端接收到ARP报文,记录ARP报文中的IP地址与MAC地址对

B.如果ARP缓冲区中已经存在IP地址与MAC地址对,以该MAC地址作为该IP地址的解析结果

C.可以在ARP报文中伪造IP地址与MAC地址对

D.ARP缓冲区中的IP地址与MAC地址对存在寿命

查看答案
答案
试题 47
[主观题] IPSeC协议工作在____层次。A.数据链路层B.网络层C.应用层D.传输层
[主观题] IPSeC协议工作在____层次。A.数据链路层B.网络层C.应用层D.传输层

IPSeC协议工作在____层次。
A.数据链路层
B.网络层
C.应用层
D.传输层
查看答案
答案
试题 48
[单选题] 以下哪一项不是采用密码机的因素()?
[单选题] 以下哪一项不是采用密码机的因素()?

A.加密算法越复杂,加密运算量越大,密文越不容易破译

B.密钥长度越大,加密运算量越大,密文越不容易破译

C.加密和解密过程要求具有实时性

D.不允许人接触加密算法和密钥

查看答案
答案
试题 49
[多选题] 请分析哪些是病毒、木马,在电子邮件的传播方式?()
[多选题] 请分析哪些是病毒、木马,在电子邮件的传播方式?()

A.邮件主题及内容伪造成各式各样(好友的回复邮件、管理员的提醒、热点事件等)

B. 病毒副本存在邮件附件中,伪装成各种格式的文件引诱用户点击执行,如jpg、doc、zip、rar等,但有些时候实际上是exe文件

C. 将木马代码通过邮件的正文发送过去

D. 将病毒源文件直接发送给用户

查看答案
答案
试题 50
[单选题] 下面哪种密码算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。()
[单选题] 下面哪种密码算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。()

A.仿射密码

B.维吉利亚

C.轮转密码

D.希尔密码

查看答案
答案
如搜索结果不匹配,请联系老师获取答案
付费查看答案 (系统将为您自动注册)
该问题答案仅对付费用户开放,欢迎扫码支付开通权限
微信支付
支付宝支付
请使用微信扫码支付(元) 5.00
付款即表示您已同意并接受《服务协议》《购买须知》
恭喜您,购买成功 系统为您生成的账号密码如下:
重要提示: 请勿将账号共享给其他人使用,违者账号将被封禁。
保存账号 查看试卷
重置密码
账号:
旧密码:
新密码:
确认密码:
确认修改
下载APP
关注公众号
TOP