超前自学网

 找回密码
 立即注册

奥鹏在线作业,2元一门,先做后付,微信424329

查看: 59|回复: 0

20春学期(1709、1803、1809、1903、1909、2003)《网络安全技术》在线作业

[复制链接]

3万

主题

3万

帖子

9万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
95816
发表于 2020-10-30 03:23:36 | 显示全部楼层 |阅读模式
微信公众号:超前自学网
点击这里

( )最好地描述了数字证书。
A:等同于在网络上证明个人和公司身份的身份证
B:浏览器的一标准特性,它使得黑客不能得知用户的身份
C:网站要求用户使用用户名和密码登陆的安全机制
D:伴随在线交易证明购买的收据

以下不是包过滤防火墙主要过滤的信息:( )
A:源IP地址
B:目的IP地址
C:TCP源端口和目的端口
D:时间

定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的( )属性。
A:真实性
B:完整性
C:不可否认性
D:可用性

加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是:( )
A:IDE
B:DES
C:PGP
D:PKI
E:RSA
F:IDES

2000年10月2日,NIST正式宣布将( )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。
A:MARS
B:Rijndael
C:Twofish
D:Bluefish

公钥密码学思想最早是谁提出的:( )
A:欧拉(Euler)
B:Diffie和Hellman
C:费马(Fermat)
D:Rivest、Shamir和Adelman

密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面( )是带密钥的杂凑函数。
A:MD4
B:SHA-1
C:whirlpool
D:MD5

在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是:( )
A:非对称算法的公钥
B:对称算法的密钥
C:非对称算法的私钥
D:CA中心的公钥

加密技术不能实现:( )
A:数据信息的完整性
B:基于密码技术的身份认证
C:机密文件加密
D:基于IP头信息的包过滤

对称密钥密码体制的主要缺点是:( )
A:加、解密速度慢
B:密钥的分配和管理问题
C:应用局限性
D:加密密钥与解密密钥不同

以病毒攻击的不同操作系统中,( )已经取代DOS系统,成为病毒攻击的主要对象。
A:UNIX系统
B:NetWare系统
C:Windows系统
D:OS/2系统

用于实现身份鉴别的安全机制是:( )
A:加密机制和数字签名机制
B:加密机制和访问控制机制
C:数字签名机制和路由控制机制
D:访问控制机制和路由控制机制

会话侦听和劫持技术是属于( )的技术。
A:密码分析还原
B:协议漏洞渗透
C:应用漏洞分析与渗透
D:DOS攻击

密码学的目的是:( )
A:研究数据加密
B:研究数据解密
C:研究数据保密
D:研究信息安全

公钥密码基础设施PKI解决了信息系统中的( )问题。
A:身份信任
B:权限管理
C:安全审计
D:加密

在PDR安全模型中最核心的组件是:( )
A:策略
B:保护措施
C:检测措施
D:响应措施

加密密钥的强度是:( )
A:2^N
B:2^(N-1)
C:2N
D:2^N-1

关于密钥的安全保护下列说法不正确的是:( )
A:私钥送给CA.
B:公钥送给CA.
C:密钥加密后存人计算机的文件中
D:定期更换密钥

关于防火墙,以下( )说法是正确的。
A:防火墙能够抵御一切网络攻击
B:防火墙是一种主动安全策略执行设备
C:防火墙本身不需要防护
D:防火墙如果配置不当,会导致更大的安全风险。

下列( )机制不属于应用层安全。
A:数字签名
B:应用代理
C:主机入侵检测
D:应用审计

在 DES 算法中,如果给定初始密钥 k,经子密钥产生器产生的各个子密钥都相同,则称该密钥k为弱密钥,DES算法弱密钥的个数为:( )
A:2
B:4
C:8
D:16

关于防火墙,以下( )说法是错误的。
A:防火墙能隐藏内部IP地址
B:防火墙能控制进出内网的信息流向和信息包
C:防火墙能提供VPN功能
D:防火墙能阻止来自内部的威胁

以下哪些是链路层安全协议的安全机制:( )
A:用户鉴别、访问控制、数据机密性验证
B:用户鉴别、链路备份、数据加密
C:错误校验、网络寻径、密钥管理
D:身份认证、多路传输、流量控制

在加密服务中,( )是用于保障数据的真实性和完整性的,目前主要有两种生成MAC的方式。
A:加密和解密
B:数字签名
C:密钥安置
D:消息认证码

下面哪种密码算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱:( )
A:仿射密码
B:维吉利亚
C:轮转密码
D:希尔密码

CA能提供以下哪种证书:( )
A:个人数字证书
B:SET服务器证书
C:SSL服务器证书
D:安全电子邮件证书

下列哪些选项可以有效保护我们上传到云平台的数据安全:( )
A:上传到云平台中的数据设置密码
B:期整理清除上传到云平台的数据
C:在网吧等不确定网络连接安全性的地点使用云平台
D:使用免费或者公共场合WIFI上传数据到云平台

请分析哪些是病毒、木马,在电子邮件的传播方式:( )
A:邮件主题及内容伪造成各式各样(好友的回复邮件、管理员的提醒、热点事件等)
B:病毒副本存在邮件附件中,伪装成各种格式的文件引诱用户点击执行,如jpg、doc、zip、rar等,但有些时候实际上是exe文件
C:将木马代码通过邮件的正文发送过去
D:将病毒源文件直接发送给用户

以下关于DDOS攻击的描述,下列哪些是正确的:( )
A:无需侵入受攻击的系统,即可导致系统瘫痪
B:以窃取目标系统上的机密信息为目的
C:导致目标系统无法处理正常用户的请求
D:如果目标系统没有漏洞,远程攻击就不可能成功

下列哪个算法具有雪崩效应:( )
A:DES加密
B:序列密码的生成
C:哈希函数
D:RSA 加密

一个完整的数字签名过程包括( )和( )两个步骤。
A:加密
B:解密
C:签名
D:验证

以下哪些选项是关于浏览网页时存在的安全风险:( )
A:网络钓鱼
B:隐私跟踪
C:数据劫持
D:网页挂马

计算机病毒(Computer Virus,CV)是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在:( )
A:破坏操作系统的处理器管理功能
B:破坏操作系统的文件管理功能
C:破坏操作系统的存储管理功能
D:直接破坏计算机系统的硬件资源

以下哪些属于数据线连接到电脑上的安全风险:( )
A:不法分子可能在电脑上看到手机当中的短信内容
B:木马或病毒可在手机与电脑中相互感染
C:不法分子可通过远控电脑来操作、读取手机敏感信息
D:损坏手机使用寿命

网站的安全协议是https时,该网站浏览时不会进行( )处理。
A:增加访问标记
B:身份验证
C:加密
D:口令验证

大部分恶习意网站所携带的病毒就是脚本病毒:( )
A:对
B:错

如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的:( )
A:对
B:错

在计算机上安装防病毒软件之后,就不必担心计算机受到病毒攻击:( )
A:对
B:错

企业内部只需在网关和各服务器上安装防病毒软件,客户端不需要安装:( )
A:对
B:错

通过网络扫描,可以判断目标主机的操作系统类型:( )
A:对
B:错

对网页请求参数进行验证,可以防止SQL注入攻击:( )
A:对
B:错

企业应考虑综合使用基于网络的入侵检测系统和基于主机的入侵检测系统来保护企业网络。在进行分阶段部署时,首先部署基于网络的入侵检测系统,因为它通常最容易安装和维护,接下来部署基于主机的入侵检测系统来保护至关重要的服务器:( )
A:对
B:错

蜜罐技术是种被动响应措施:( )
A:对
B:错

在来自可信站点的电子邮件中输入个人或财务信息就是安全的:( )
A:对
B:错

网络地址端口转换(NAPT)把内部地址映射到外部网络的一个IP地址的不同端口上:( )
A:对
B:错

主动响应和被动响应是相互对立的,不能同时采用:( )
A:对
B:错

性能“瓶颈”是当前入侵防御系统面临的一个挑战:( )
A:对
B:错

公钥密码体制有两种基本的模型:一种是加密模型,另一种是认证模型:( )
A:对
B:错

半连接扫描也需要完成TCP协议的三次握手过程:( )
A:对
B:错

软件防火墙就是指个人防火墙:( )
A:对
B:错

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|Archiver|手机版|小黑屋|超前自学网 ( 皖ICP备20014425号-1 )|网站地图

GMT+8, 2025-5-2 22:01

Powered by Discuz! X3.4

© 2001-2013 Comsenz Inc.. 技术支持 by 巅峰设计

快速回复 返回顶部 返回列表