重要提示:请勿将账号共享给其他人使用,违者账号将被封禁!
查看《购买须知》>>>
大学作业 > 南开大学 >信息安全 > 21春南开大学《网络安全技术》在线作业-2参考答案

21春南开大学《网络安全技术》在线作业-2参考答案

有效期:购买后365天内有效
最近更新:2022年12月12日
收藏
¥5.00 购买本套试卷答案 联系客服
¥5.00 购买本套试卷答案
21春南开大学《网络安全技术》在线作业-2参考答案试题导航
(点击下列题号即可跳转至对应的试题位置)
试题 1
[多选题] 拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防范措施的是:
[多选题] 拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防范措施的是:

A.安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包

B.安装先进杀毒软件,抵御攻击行为

C.安装入侵检测系统,检测拒绝服务攻击行为

D.安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决

查看答案
答案
试题 2
[主观题] 通过网络扫描可以判断目标主机的操作系统类型
[主观题] 通过网络扫描可以判断目标主机的操作系统类型

【选择题】通过网络扫描可以判断目标主机的操作系统类型。()

A、正确

B、错误

查看答案
答案
试题 3
[主观题] 数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有()。A.公钥B.私钥C.用户帐户
[主观题] 数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有()。A.公钥B.私钥C.用户帐户

数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有()。
A.公钥
B.私钥
C.用户帐户
查看答案
答案
试题 4
[单选题] 关于集中式密钥分配过程的缺陷,以下哪一项描述是错误的()?
[单选题] 关于集中式密钥分配过程的缺陷,以下哪一项描述是错误的()?

A.需要事先约定用户和KDC之间的主密钥

B.更换用户和KDC之间的主密钥比较麻烦

C.通信双方必须注册在同一个KDC

D.获取通信双方使用的会话密钥比较困难

查看答案
答案
试题 5
[单选题] 4、从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。
[单选题] 4、从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。

A.机密性

B.可用性

C.完整性

D.真实性

查看答案
答案
试题 6
[单选题] 以下属于第二层的VPN隧道协议有()。
[单选题] 以下属于第二层的VPN隧道协议有()。

A.IPSec

B.PPTP

C.GRE

D.以上均不是

查看答案
答案
试题 7
[主观题] 漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。()
[主观题] 漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。()
漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。()
A.正确
B.错误
查看答案
答案
试题 8
[主观题] 对称密钥既可提供保密性又可提供消息鉴别。()
[主观题] 对称密钥既可提供保密性又可提供消息鉴别。()
对称密钥既可提供保密性又可提供消息鉴别。()
A.正确
B.错误
查看答案
答案
试题 9
[单选题] 关于RADIUS和统一鉴别,以下哪一项描述是错误的()?
[单选题] 关于RADIUS和统一鉴别,以下哪一项描述是错误的()?

A.鉴别者中不存储用户身份标识信息

B.由鉴别服务器统一存储用户身份标识信息

C.互连示证者和鉴别者是传输网络,互连鉴别者和鉴别服务器是互联网

D.RADIUS消息直接封装成传输网络对应的链路应帧

查看答案
答案
试题 10
[多选题] 一个完整的数字签名过程包括()和()两个步骤。
[多选题] 一个完整的数字签名过程包括()和()两个步骤。

A.加密

B.解密

C.签名

D.验证

查看答案
答案
试题 11
[主观题] 软件防火墙就是指个人防火墙。()
[主观题] 软件防火墙就是指个人防火墙。()
软件防火墙就是指个人防火墙。()
A.正确
B.错误
查看答案
答案
试题 12
[单选题] Dont Fragment(DF)位探测属于()。
[单选题] Dont Fragment(DF)位探测属于()。

A.主机扫描

B.Ping

C.漏洞扫描

D.远程主机操作系统指纹识别

查看答案
答案
试题 13
[主观题] 对信息的这种防篡改、防删除、防插入的特性为数据完整性保护。()
[主观题] 对信息的这种防篡改、防删除、防插入的特性为数据完整性保护。()
对信息的这种防篡改、防删除、防插入的特性为数据完整性保护。()
A.正确
B.错误
查看答案
答案
试题 14
[主观题] 入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术。()
[主观题] 入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术。()
入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术。()
A.正确
B.错误
查看答案
答案
试题 15
[主观题] 网络地址端口转换(NAPT)把内部地址映射到外部网络的一个IP地址的不同端口上。()
[主观题] 网络地址端口转换(NAPT)把内部地址映射到外部网络的一个IP地址的不同端口上。()
网络地址端口转换(NAPT)把内部地址映射到外部网络的一个IP地址的不同端口上。()
A.正确
B.错误
查看答案
答案
试题 16
[单选题] PKI支持的服务不包括()。
[单选题] PKI支持的服务不包括()。

A.非对称密钥技术及证书管理

B.目录服务

C.对称密钥的产生和分发

D.访问控制服务

查看答案
答案
试题 17
[多选题] 针对暴力破解攻击,网站后台常用的安全防护措施有哪些?()
[多选题] 针对暴力破解攻击,网站后台常用的安全防护措施有哪些?()

A.拒绝多次错误登录请求

B.修改默认的后台用户名

C.检测cookiereferer的值

D.过滤特殊字符串

查看答案
答案
试题 18
[单选题] ()不属于木马技术。
[单选题] ()不属于木马技术。

A.自我复制技术

B.自动加载运行技术

C.远程监控技术

D.动态嵌入技术

查看答案
答案
试题 19
[单选题] 设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__
[单选题] 设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__

A.2128

B.264

C.232

D.2256

查看答案
答案
试题 20
[主观题] 黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标。()
[主观题] 黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标。()
黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标。()
A.正确
B.错误
查看答案
答案
试题 21
[多选题] 密码体制主要由以下各部分组成()。
[多选题] 密码体制主要由以下各部分组成()。

A.明文空间

B.密文空间

C.密钥空间

D.加密算法

E.保密系统

F.解密算法

查看答案
答案
试题 22
[主观题] 及时性不是信息安全目标。()
[主观题] 及时性不是信息安全目标。()
及时性不是信息安全目标。()
A.正确
B.错误
查看答案
答案
试题 23
[主观题] 漏报率,是指系统把正常行为作为入侵攻击而进行报警的概率。()
[主观题] 漏报率,是指系统把正常行为作为入侵攻击而进行报警的概率。()
漏报率,是指系统把正常行为作为入侵攻击而进行报警的概率。()
A.正确
B.错误
查看答案
答案
试题 24
[多选题] 以下关于交换式局域网中存在网络嗅探的隐患原因,正确的是()。
[多选题] 以下关于交换式局域网中存在网络嗅探的隐患原因,正确的是()。

A.交换设备信息过载

B.ARP欺骗

C.跨站脚本攻击

D.TCP会话劫持

查看答案
答案
试题 25
[多选题] 信息系统安全来自许多威胁因素,下面的答案中()是信息系统安全的威胁因素。
[多选题] 信息系统安全来自许多威胁因素,下面的答案中()是信息系统安全的威胁因素。

A.非人为的、自然力造成的数据丢失、设备失效、线路阻断

B.人为的,但属于操作人员无意的失误造成的数据丢失

C.来自外部和内部人员的恶意攻击和入侵

D.个人学习系统

查看答案
答案
试题 26
[单选题] 关于DES,以下哪一项描述是正确的?()
[单选题] 关于DES,以下哪一项描述是正确的?()

A.密钥64

B.密钥56

C.密钥128

D.密钥32

查看答案
答案
试题 27
[主观题] FTP的英文全称()。
[主观题] FTP的英文全称()。
FTP的英文全称()。
A.File Transfer Protocol
B.Finished Text Program
C.Fly Task Pen
D.Full Time Program
查看答案
答案
试题 28
[单选题] 在网络攻击中,攻击者窃取到系统的访问权并盗用资源进行的攻击属于()
[单选题] 在网络攻击中,攻击者窃取到系统的访问权并盗用资源进行的攻击属于()

A.拒绝服务

B.侵入攻击

C.信息盗窃

D.信息篡改

查看答案
答案
试题 29
[单选题] 关于DES算法,除了以外,下列描述DES算法子密钥产生过程是正确的
[单选题] 关于DES算法,除了以外,下列描述DES算法子密钥产生过程是正确的

A.首先将 DES 算法所接受的输入密钥 K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥)

B.在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入

C.在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入

D.然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki

查看答案
答案
试题 30
[单选题] 防火墙实施的网络间信息交换控制,对以下哪一项攻击行为作用不大()?
[单选题] 防火墙实施的网络间信息交换控制,对以下哪一项攻击行为作用不大()?

A.ARP欺骗

B.木马外泄信息资源

C.PingofDeath

D.SYN泛洪

查看答案
答案
试题 31
[主观题] 关于层次结构中的根认证中心,以下哪一项描述是错误的()?
[主观题] 关于层次结构中的根认证中心,以下哪一项描述是错误的()?

A.公钥通过有公信力的媒体发布
B.证明公钥与根认证中心之间绑定关系的证书由根认证中心的私钥签名
C.根认证中心可以作为所有属于该层次结构的实体的信任锚
D.证明公钥与根认证中心之间绑定关系的证书无须验证
查看答案
答案
试题 32
[单选题] 防火墙用于将Internet和内部网络隔离()。
[单选题] 防火墙用于将Internet和内部网络隔离()。

A.是防止Internet火灾的硬件设施

B.是网络安全和信息安全的软件和硬件设施

C.是保护线路不受破坏的软件和硬件设施

D.是起抗电磁干扰作用的硬件设施

查看答案
答案
试题 33
[单选题] ()不属于木马技术。
[单选题] ()不属于木马技术。

A.自我复制技术

B.自动加载运行技术

C.远程监控技术

D.动态嵌入技术

查看答案
答案
试题 34
[主观题] PKI中,证书的加密不属于CA的任务。()
[主观题] PKI中,证书的加密不属于CA的任务。()
PKI中,证书的加密不属于CA的任务。()
A.正确
B.错误
查看答案
答案
试题 35
[单选题] 在黑客攻击技术中,()是黑客发现获得主机信息的一种最佳途径。
[单选题] 在黑客攻击技术中,()是黑客发现获得主机信息的一种最佳途径。

A.端口扫描

B.网络监听

C.口令破解

D.木马程序

查看答案
答案
试题 36
[单选题] 4.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()
[单选题] 4.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()

A.用户的方便性

B.管理的复杂性

C.对现有系统的影响及对不同平台的支持

D.上面3项都是

查看答案
答案
试题 37
[主观题] 启发式技术通过查找通用的非法内容特征,来尝试检测新形式和已知形式的非法内容。()
[主观题] 启发式技术通过查找通用的非法内容特征,来尝试检测新形式和已知形式的非法内容。()
启发式技术通过查找通用的非法内容特征,来尝试检测新形式和已知形式的非法内容。()
A.正确
B.错误
查看答案
答案
试题 38
[单选题] 以下哪一项不是ARP欺骗攻击的技术机理?()
[单选题] 以下哪一项不是ARP欺骗攻击的技术机理?()

A.终端接收到ARP报文,记录ARP报文中的IP地址与MAC地址对

B.如果ARP缓冲区中已经存在IP地址与MAC地址对,以该MAC地址作为该IP地址的解析结果

C.可以在ARP报文中伪造IP地址与MAC地址对

D.ARP缓冲区中的IP地址与MAC地址对存在寿命

查看答案
答案
试题 39
[单选题] __利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接收到整个以太网内的网络数据信息()
[单选题] __利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接收到整个以太网内的网络数据信息()

A.嗅探程序

B.拒绝服务攻击

C.缓冲区溢出攻击

D.木马程序

查看答案
答案
试题 40
[多选题] 虚拟专用网络(Virtual Private Network,VPN)是在公用网络上建立专用网络的技术,整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台。VPN的特点有:()。
[多选题] 虚拟专用网络(Virtual Private Network,VPN)是在公用网络上建立专用网络的技术,整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台。VPN的特点有:()。

A.安全性高

B.服务质量保证

C.成本高

D.可扩展性

查看答案
答案
试题 41
[主观题] 基于被验证者的家属指纹不属于用户身份认证的范畴。()
[主观题] 基于被验证者的家属指纹不属于用户身份认证的范畴。()
基于被验证者的家属指纹不属于用户身份认证的范畴。()
A.正确
B.错误
查看答案
答案
试题 42
[单选题] AES结构由以下四个不同的模块组成,其中()是非线性模块。
[单选题] AES结构由以下四个不同的模块组成,其中()是非线性模块。

A.字节代换

B.行位移

C.列混淆

D.轮密钥加

查看答案
答案
试题 43
[多选题] 黑客常用的获取关键账户口令的方法有:()
[多选题] 黑客常用的获取关键账户口令的方法有:()

A.通过网络监听非法得到用户口令

B. 暴力破解

C. 社工撞库

D. SSL协议数据包分析

查看答案
答案
试题 44
[单选题] 密码学在信息安全中的应用是多样的,以下()不属于密码学的具体应用。
[单选题] 密码学在信息安全中的应用是多样的,以下()不属于密码学的具体应用。

A.生成种种网络协议

B.消息认证,确保信息完整性

C.加密技术,保护传输信息

D.进行身份认证

查看答案
答案
试题 45
[多选题] (容易)以下关于DDOS攻击的描述,下列哪些是正确的()
[多选题] (容易)以下关于DDOS攻击的描述,下列哪些是正确的()

A.无需侵入受攻击的系统,即可导致系统瘫痪

B.以窃取目标系统上的机密信息为目的

C.导致目标系统无法处理正常用户的请求

D.如果目标系统没有漏洞,远程攻击就不可能成功

查看答案
答案
试题 46
[单选题] 密码体制,不但具有保密功能,还具有鉴别功能:()
[单选题] 密码体制,不但具有保密功能,还具有鉴别功能:()

A.对称

B.非对称

C.私钥

D.混合加密体制

查看答案
答案
试题 47
[单选题] 以下哪一项不是DHCP欺骗攻击的技术机理()?
[单选题] 以下哪一项不是DHCP欺骗攻击的技术机理()?

A.网络中可以存在多台DHCP服务器

B.终端随机选择为其配置网络信息的DHCP服务器

C.伪造的网络配置信息会造成终端严重的安全后果

D.多台DHCP服务器可能造成终端IP地址重复

查看答案
答案
试题 48
[主观题] 防火墙规则集应该尽可能的简单,规则集越简单,错误配置的可能性就越小,系统就越安全。()
[主观题] 防火墙规则集应该尽可能的简单,规则集越简单,错误配置的可能性就越小,系统就越安全。()
防火墙规则集应该尽可能的简单,规则集越简单,错误配置的可能性就越小,系统就越安全。()
A.正确
B.错误
查看答案
答案
试题 49
[主观题] P2DR是安全策略通过防护措施实施。()
[主观题] P2DR是安全策略通过防护措施实施。()
P2DR是安全策略通过防护措施实施。()
A.正确
B.错误
查看答案
答案
试题 50
[单选题] 甲收到一份来自乙的电子订单,在将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单,为了消除这种纷争,采用的安全技术是?
[单选题] 甲收到一份来自乙的电子订单,在将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单,为了消除这种纷争,采用的安全技术是?

A.数字签名技术

B.数字证书

C.消息认证码

D.身份认证技术

查看答案
答案
如搜索结果不匹配,请联系老师获取答案
付费查看答案 (系统将为您自动注册)
该问题答案仅对付费用户开放,欢迎扫码支付开通权限
微信支付
支付宝支付
请使用微信扫码支付(元) 5.00
付款即表示您已同意并接受《服务协议》《购买须知》
恭喜您,购买成功 系统为您生成的账号密码如下:
重要提示: 请勿将账号共享给其他人使用,违者账号将被封禁。
保存账号 查看试卷
重置密码
账号:
旧密码:
新密码:
确认密码:
确认修改
下载APP
关注公众号
TOP