重要提示:请勿将账号共享给其他人使用,违者账号将被封禁!
查看《购买须知》>>>
大学作业 > 南开大学 >信息安全 > 南开大学20秋《网络安全技术》在线作业-1(参考答案)

南开大学20秋《网络安全技术》在线作业-1(参考答案)

有效期:购买后365天内有效
最近更新:2022年12月12日
收藏
¥5.00 购买本套试卷答案 联系客服
¥5.00 购买本套试卷答案
南开大学20秋《网络安全技术》在线作业-1(参考答案)试题导航
(点击下列题号即可跳转至对应的试题位置)
试题 1
[单选题] 以下哪一项和病毒传播无关()
[单选题] 以下哪一项和病毒传播无关()

A.主机系统之间复制文件

B.浏览Web主页

C.阅读邮件

D.变换终端接入Internet的方式

查看答案
答案
试题 2
[单选题] __利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接收到整个以太网内的网络数据信息()
[单选题] __利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接收到整个以太网内的网络数据信息()

A.嗅探程序

B.拒绝服务攻击

C.缓冲区溢出攻击

D.木马程序

查看答案
答案
试题 3
[单选题] 以下哪一项关于P2DR安全模型的描述是错误的()
[单选题] 以下哪一项关于P2DR安全模型的描述是错误的()

A.安全策略是核心

B.安全保护措施的防护时间越长,信息系统越安全

C.检测入侵和恢复系统的时间越短,信息系统越安全

D.安全保护措施的防护时间完全取决于采用的安全技术

查看答案
答案
试题 4
[单选题] 关于CA和数字证书的关系,以下说法不正确的是:()
[单选题] 关于CA和数字证书的关系,以下说法不正确的是:()

A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发

B.数字证书一般依靠CA中心的对称密钥机制来实现

C.在电子交易中,数字证书可以用于表明参与方的身份

D.数字证书能以一种不能被假冒的方式证明证书持有人身份

查看答案
答案
试题 5
[单选题] 在网络攻击中,攻击者窃取到系统的访问权并盗用资源进行的攻击属于()
[单选题] 在网络攻击中,攻击者窃取到系统的访问权并盗用资源进行的攻击属于()

A.拒绝服务

B.侵入攻击

C.信息盗窃

D.信息篡改

查看答案
答案
试题 6
[单选题] 我国《信息系统安全等级保护基本要求》中,对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为()级。
[单选题] 我国《信息系统安全等级保护基本要求》中,对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为()级。

A.4

B.5

C.6

D.7

查看答案
答案
试题 7
[多选题] 以下关于交换式局域网中存在网络嗅探的隐患原因,正确的是()。
[多选题] 以下关于交换式局域网中存在网络嗅探的隐患原因,正确的是()。

A.交换设备信息过载

B.ARP欺骗

C.跨站脚本攻击

D.TCP会话劫持

查看答案
答案
试题 8
[主观题] 公开密钥密码体制的含义是将秘密密钥公开,公开密钥保密。()
[主观题] 公开密钥密码体制的含义是将秘密密钥公开,公开密钥保密。()
公开密钥密码体制的含义是将秘密密钥公开,公开密钥保密。()
T.对
F.错
查看答案
答案
试题 9
[单选题] SSL产生会话密钥的方式是()。
[单选题] SSL产生会话密钥的方式是()。

A.从密钥管理数据库中请求获得

B.每一台客户机分配一个密钥的方式

C.随机由客户机产生并加密后通知服务器

D.由服务器产生并分配给客户机

查看答案
答案
试题 10
[主观题] P2DR是安全策略通过防护措施实施。()
[主观题] P2DR是安全策略通过防护措施实施。()
P2DR是安全策略通过防护措施实施。()
T.对
F.错
查看答案
答案
试题 11
[主观题] 使用漏洞库匹配的方法进行扫描,可以发现所有的漏洞。()
[主观题] 使用漏洞库匹配的方法进行扫描,可以发现所有的漏洞。()
使用漏洞库匹配的方法进行扫描,可以发现所有的漏洞。()
T.对
F.错
查看答案
答案
试题 12
[多选题] 网络安全协议不包括()。
[多选题] 网络安全协议不包括()。
A.POP3和IMAP4
B.TCP/IP
C.SSL、TLS、IPSeC.Telnet、SSH、SET等
D.SMTP
查看答案
答案
试题 13
[多选题] 黑客常用的获取关键账户口令的方法有:()。
[多选题] 黑客常用的获取关键账户口令的方法有:()。

A.通过网络监听非法得到用户口令

B.暴力破解

C.社工撞库

D.SSL协议数据包分析

查看答案
答案
试题 14
[单选题] 传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了()等重要网络资源。
[单选题] 传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了()等重要网络资源。

A.网络带宽

B.数据包

C.防火墙

D.LINUX

查看答案
答案
试题 15
[单选题] 下列不属于防火墙核心技术的是()。
[单选题] 下列不属于防火墙核心技术的是()。

A.(静态/动态)包过滤技术

B.NAT 技术

C.应用代理技术

D.日志审计

查看答案
答案
试题 16
[多选题] 加密技术能提供以下哪种安全服务()?
[多选题] 加密技术能提供以下哪种安全服务()?

A.认证

B.机密性

C.完整性

D.可用性

查看答案
答案
试题 17
[单选题] 数字签名要预先使用单向Hash函数进行处理的原因()
[单选题] 数字签名要预先使用单向Hash函数进行处理的原因()

A.多一道加密工序使密文更难破译

B.提高密文的计算速度

C.缩小签名密文的长度,加快数字签名和验证签名的运算速度

D.保证密文能正确还原成明文

查看答案
答案
试题 18
[多选题] 由于TCP/IP协议的缺陷,可能导致的风险有()
[多选题] 由于TCP/IP协议的缺陷,可能导致的风险有()

A.拒绝服务攻击

B. 顺序号预测攻击

C. 物理层攻击

D. TCP协议劫持入侵

查看答案
答案
试题 19
[主观题] 运行防病毒软件可以帮助防止遭受网页仿冒欺诈。()
[主观题] 运行防病毒软件可以帮助防止遭受网页仿冒欺诈。()
运行防病毒软件可以帮助防止遭受网页仿冒欺诈。()
T.对
F.错
查看答案
答案
试题 20
[主观题] 主动响应和被动响应是相互对立的,不能同时采用。()
[主观题] 主动响应和被动响应是相互对立的,不能同时采用。()
主动响应和被动响应是相互对立的,不能同时采用。()
T.对
F.错
查看答案
答案
试题 21
[主观题] 入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术。()
[主观题] 入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术。()
入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术。()
T.对
F.错
查看答案
答案
试题 22
[单选题] IP地址欺骗是很多攻击的基础,之所以使用这个方法,是因为IP路由IP包时对IP头中提供的__不做任何检查()
[单选题] IP地址欺骗是很多攻击的基础,之所以使用这个方法,是因为IP路由IP包时对IP头中提供的__不做任何检查()

A.IP目的地址

B.源端口

C.IP源地址

D.包大小

查看答案
答案
试题 23
[主观题] TCPFIN扫描属于端口扫描技术。()
[主观题] TCPFIN扫描属于端口扫描技术。()
TCPFIN扫描属于端口扫描技术。()
T.对
F.错
查看答案
答案
试题 24
[单选题] 会话侦昕和劫持技术是属于()技术。
[单选题] 会话侦昕和劫持技术是属于()技术。

A.密码分析还原

B.协议漏洞渗透

C.应用漏洞分析与渗透

D.DOS攻击

查看答案
答案
试题 25
[单选题] 以下关于CA认证中心说法正确的是()
[单选题] 以下关于CA认证中心说法正确的是()

A.CA认证是使用对称密钥机制的认证方法

B.CA认证中心只负责签名,不负责证书的产生

C.CA认证中心负责证书的颁发和管理,并依靠证书证明一个用户的身份

D.CA认证中心不用保持中立,可以随便找一个用户作为CA认证中心

查看答案
答案
试题 26
[主观题] Diffie-Hellman密钥交换算法无法通过截获交换的随机数导出密钥。()
[主观题] Diffie-Hellman密钥交换算法无法通过截获交换的随机数导出密钥。()
Diffie-Hellman密钥交换算法无法通过截获交换的随机数导出密钥。()
T.对
F.错
查看答案
答案
试题 27
[单选题] 关于PPP,以下哪一项描述是错误的()
[单选题] 关于PPP,以下哪一项描述是错误的()

A.基于点对点信道的链路层协议

B.PSTN作为接入网络时的接入控制协议

C.通过PPP over X技术实现PPP帧经过多种不同类型的分组交换路径的传输过程

D.通用的链路层协议

查看答案
答案
试题 28
[多选题] (中等)计算机病毒(Computer Virus,CV)是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在()
[多选题] (中等)计算机病毒(Computer Virus,CV)是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在()

A.破坏操作系统的处理器管理功能

B.破坏操作系统的文件管理功能

C.破坏操作系统的存储管理功能

D.直接破坏计算机系统的硬件资源

查看答案
答案
试题 29
[主观题] 入侵检测系统可以弥补企业安全防御系统中安全缺陷和漏洞。()
[主观题] 入侵检测系统可以弥补企业安全防御系统中安全缺陷和漏洞。()
入侵检测系统可以弥补企业安全防御系统中安全缺陷和漏洞。()
T.对
F.错
查看答案
答案
试题 30
[单选题] 系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速()。
[单选题] 系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速()。

A.恢复整个系统

B.恢复所有数据

C.恢复全部程序

D.恢复网络设置

查看答案
答案
试题 31
[主观题] 对称密钥既可提供保密性又可提供消息鉴别。()
[主观题] 对称密钥既可提供保密性又可提供消息鉴别。()
对称密钥既可提供保密性又可提供消息鉴别。()
T.对
F.错
查看答案
答案
试题 32
[主观题] PKI中,证书的加密不属于CA的任务。()
[主观题] PKI中,证书的加密不属于CA的任务。()
PKI中,证书的加密不属于CA的任务。()
T.对
F.错
查看答案
答案
试题 33
[单选题] 关于钓鱼网站,以下哪一项描述是错误的()
[单选题] 关于钓鱼网站,以下哪一项描述是错误的()

A.黑客构建模仿某个著名网站的假网站

B.假网站的IP地址与著名网站的IP地址相同

C.正确的域名得到错误的解析结果

D.用户不对访问的网站的身份进行鉴别

查看答案
答案
试题 34
[单选题] 包过滤型防火墙从原理上看是基于()进行数据包分析的技术。
[单选题] 包过滤型防火墙从原理上看是基于()进行数据包分析的技术。

A.物理层

B.数据链路层

C.网络层

D.应用层

查看答案
答案
试题 35
[单选题] 关于MAC地址欺骗攻击,以下哪一项描述是错误的()
[单选题] 关于MAC地址欺骗攻击,以下哪一项描述是错误的()

A.交换机无法鉴别MAC帧的源、MAC地址和接收端口之间的绑定关系

B.交换机根据最新的MAC帧的源MAC地址和接收端口之间的绑定关系更新转发项

C.终端可以伪造自己的MAC地址

D.允许存在多项MAC地址相同但转发端口不同的转发项

查看答案
答案
试题 36
[主观题] 数字签名能够解决篡改、伪造等安全性问题。()
[主观题] 数字签名能够解决篡改、伪造等安全性问题。()
数字签名能够解决篡改、伪造等安全性问题。()
T.对
F.错
查看答案
答案
试题 37
[主观题] 可以通过技术手段,一次性弥补所有的安全漏洞。()
[主观题] 可以通过技术手段,一次性弥补所有的安全漏洞。()
可以通过技术手段,一次性弥补所有的安全漏洞。()
T.对
F.错
查看答案
答案
试题 38
[单选题] 密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面()是带密钥的杂凑函数。
[单选题] 密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面()是带密钥的杂凑函数。

A.MD4

B.SHA-1

C.whirlpool

D.MD5

查看答案
答案
试题 39
[主观题] 特征代码技术是检测已知计算机病毒的最简单、代价最小的技术。()
[主观题] 特征代码技术是检测已知计算机病毒的最简单、代价最小的技术。()
特征代码技术是检测已知计算机病毒的最简单、代价最小的技术。()
T.对
F.错
查看答案
答案
试题 40
[多选题] 关于入侵检测技术,下列描述中正确的是()
[多选题] 关于入侵检测技术,下列描述中正确的是()

A.入侵检测系统不对系统或网络造成任何影响

B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源

C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵

D.基于网络的入侵检测系统无法检查加密的数据流

查看答案
答案
试题 41
[主观题] 关于层次结构中的根认证中心,以下哪一项描述是错误的()?
[主观题] 关于层次结构中的根认证中心,以下哪一项描述是错误的()?

A.公钥通过有公信力的媒体发布
B.证明公钥与根认证中心之间绑定关系的证书由根认证中心的私钥签名
C.根认证中心可以作为所有属于该层次结构的实体的信任锚
D.证明公钥与根认证中心之间绑定关系的证书无须验证
查看答案
答案
试题 42
[主观题] 使用数字签名技术,在发送端,它是采用()对要发送的信息进行数字签名的。
[主观题] 使用数字签名技术,在发送端,它是采用()对要发送的信息进行数字签名的。
使用数字签名技术,在发送端,它是采用()对要发送的信息进行数字签名的。

A.发送者的公钥
B.发送者的私钥
C.接收者的公钥
D.接收者的私钥

查看答案
答案
试题 43
[多选题] 电子信息化体现在生活的方方面面,()属于电子信息化的体现。
[多选题] 电子信息化体现在生活的方方面面,()属于电子信息化的体现。

A.支付宝

B.电子银行

C.网络图书馆

D.和客户咖啡馆见面

查看答案
答案
试题 44
[多选题] 虚拟专用网采用的安全技术包括()。
[多选题] 虚拟专用网采用的安全技术包括()。

A.安全隧道技术

B.访问控制技术

C.入侵检测技术

D.加密技术

查看答案
答案
试题 45
[单选题] 对称密钥密码体制的主要缺点是()。
[单选题] 对称密钥密码体制的主要缺点是()。

A.加、解密速度慢

B.密钥的分配和管理问题

C.应用局限性

D.加密密钥与解密密钥不同

查看答案
答案
试题 46
[单选题] 以下()不是包过滤防火墙主要过滤的信息。
[单选题] 以下()不是包过滤防火墙主要过滤的信息。

A.源IP地址

B.目的IP地址

C.TCP源端口和目的端口

D.时间

查看答案
答案
试题 47
[主观题] 木马是黑客编写的旨在非法访问主机系统中信息资源的代码。()
[主观题] 木马是黑客编写的旨在非法访问主机系统中信息资源的代码。()
木马是黑客编写的旨在非法访问主机系统中信息资源的代码。()
T.对
F.错
查看答案
答案
试题 48
[单选题] 以下关于混合加密方式说法正确的是:()。
[单选题] 以下关于混合加密方式说法正确的是:()。

A.采用公开密钥体制进行通信过程中的加解密处理

B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信

C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点

查看答案
答案
试题 49
[多选题] ()属于动态网页技术。
[多选题] ()属于动态网页技术。

A.MATLAB

B.ASP

C.CGI

D.PHP

查看答案
答案
试题 50
[单选题]

“保护数据库,防止因未经授权的或不合法的使用造成的数据泄露、更改、破坏。”这是指数据的()保护。

[单选题]

“保护数据库,防止因未经授权的或不合法的使用造成的数据泄露、更改、破坏。”这是指数据的()保护。

A.安全性

B.完整性

C.并发

D.恢复

查看答案
答案
如搜索结果不匹配,请联系老师获取答案
付费查看答案 (系统将为您自动注册)
该问题答案仅对付费用户开放,欢迎扫码支付开通权限
微信支付
支付宝支付
请使用微信扫码支付(元) 5.00
付款即表示您已同意并接受《服务协议》《购买须知》
恭喜您,购买成功 系统为您生成的账号密码如下:
重要提示: 请勿将账号共享给其他人使用,违者账号将被封禁。
保存账号 查看试卷
重置密码
账号:
旧密码:
新密码:
确认密码:
确认修改
下载APP
关注公众号
TOP