|
答案来源:雅宝题库QV同步1144766066网(www.ybaotk.com)网络安全技术-[奥鹏南开大学]22春学期(高起本1709、全层次1803-2103)《网络安全技术》在线作业答案
试卷总分:100 得分:100
第1题,使用数字签名技术在接收端采用进行签名验证
A、发送者的公钥
B、发送者的私钥
C、接收者的公钥
D、接收者的私钥
正确答案:
第2题,对于密钥是主体身份标识信息的情况以下哪一项描述是正确的
A、只有主体知道密钥
B、只有示证者和鉴别者知道密钥
C、主体通过向鉴别者发送密钥证明自己知道密钥
D、只有鉴别者知道密钥
正确答案:
第3题,驻留在多个网络设备上的程序在短时间内产生大量的请求信息冲击某服务器导致该服务器不堪重负雅法正常响应其他合法用户的请求这属于
A、上网冲浪
B、中间人攻击
C、DDos攻击
D、MAC攻击
正确答案:
第4题,密码体制不但具有保密功能还具有鉴别功能
A、对称
B、非对称
C、私钥
D、混合加密体制
正确答案:
答案来源:雅宝题库QV同步1144766066网(www.ybaotk.com),"保护数据库防止因未经授权的或不合法的使用造成的数据泄露、更改、破坏"这是指数据的保护
A、安全性
B、完整性
C、并发
D、恢复
正确答案:
第6题,针对操作系统安全漏洞的蠕虫病毒根治的技术措施是
A、防火墙隔离
B、安装安全补丁程序
C、专用病毒查杀工具
D、部署网络入侵检测系统
正确答案:
第7题,公钥密码基础设施PKI解决了信息系统中的问题
A、身份信任
B、权限管理
C、安全审计
D、加密
正确答案:
第8题,关于层次结构中的根认证中心以下哪一项描述是错误的
A、公钥通过有公信力的媒体发布
B、证明公钥与根认证中心之间绑定关系的证书由根认证中心的私钥签名
C、根认证中心可以作为所有属于该层次结构的实体的信任锚
D、证明公钥与根认证中心之间绑定关系的证书雅须验证
正确答案:
第9题,以下不是包过滤防火墙主要过滤的信息
A、源IP地址
B、目的IP地址
C、TCP源端口和目的端口
D、时间
正确答案:
答案来源:雅宝题库QV同步1144766066网(www.ybaotk.com),计算和估计出破译密码系统的计算量下限利用已有的最好方法破译它所需要的代价超出了破译者的破译能力如时间、空间、资金等资源那么该密码系统的安全性是
A、雅条件安全
B、计算安全
C、可证明安全
D、实际安全
正确答案:
第11题,关于防火墙以下说法是正确的
A、防火墙能够抵御一切网络攻击
B、防火墙是一种主动安全策略执行设备
C、防火墙本身不需要防护
D、防火墙如果配置不当,会导致更大的安全风险。
正确答案:
答案来源:雅宝题库QV同步1144766066网(www.ybaotk.com),Telnet服务自身的主要缺陷是
A、不用用户名和密码
B、服务端口23不能被关闭
C、明文传输用户名和密码
D、支持远程登录
正确答案:
第13题,PKI的主要理论基础是
A、对称密码算法
B、公钥密码算法
C、量子密码
D、摘要算法
正确答案:
第14题,信息安全的基本属性是
A、保密性
B、完整性
C、可用性、可控性、可靠性
D、A,B,C都是
正确答案:
答案来源:雅宝题库QV同步1144766066网(www.ybaotk.com),包过滤防火墙工作在OSI网络参考模型的
A、物理层
B、数据链路层
C、网络层(还有传输层)
D、应用层
正确答案:
第16题,从安全属性对各种网络攻击进行分类阻断攻击是针对的攻击
A、机密性
B、可用性
C、完整性
D、真实性
正确答案:
第17题,以病毒攻击的不同操作系统中已经取代DOS系统成为病毒攻击的主要对象
A、UNIX系统
B、NetWare系统
C、Windows系统
D、OS/2系统
正确答案:
第18题,安装主机人侵检测系统对以下哪一项攻击行为作用不大
A、窃取信息资源
B、篡改注册表
C、安装后门程序
D、Smurf
正确答案:
第19题,MD5的主循环有轮
A、3
B、4
C、5
D、8
正确答案:
答案来源:雅宝题库QV同步1144766066网(www.ybaotk.com),关于SYN泛洪攻击以下哪一项描述是错误的
A、SYN 泛洪攻击利用 TCP 固有安全缺陷
B、SYN 泛洪攻击伪造原本不存在的终端发起 TCP 连接建立过程
C、SYN 泛洪攻击用于耗尽攻击目标的 TCP 会话表中的连接项
D、SYN 泛洪攻击破坏攻击目标的保密性
正确答案:
第21题,利用以太网的特点将设备网卡设置为"混杂模式"从而能够接收到整个以太网内的网络数据信息
A、嗅探程序
B、拒绝服务攻击
C、缓冲区溢出攻击
D、木马程序
正确答案:
第22题,SSL产生会话密钥的方式是
A、从密钥管理数据库中请求获得
B、每一台客户机分配一个密钥的方式
C、随机由客户机产生并加密后通知服务器
D、由服务器产生并分配给客户机
正确答案:
第23题,关于P2DR安全模型的缺陷以下哪一项描述是错误的
A、没有清楚地描述网络环境下的信息系统的组成、结构和行为
B、没有清楚地描述信息系统的组成、结构和行为与安全保障机制之间的相互关系
C、没有突出人员的因素
D、没有清楚地表明保障信息系统安全的过程是一个动态过程
正确答案:
第24题,计算机病毒是计算机系统中一类隐藏在上蓄意破坏的捣乱程序
A、内存
B、软盘
C、存储介质
D、网络
正确答案:
答案来源:雅宝题库QV同步1144766066网(www.ybaotk.com),密码学包括哪两个相互对立的分支
A、对称加密与非对称加密
B、密码编码学和密码分析学
C、序列密码与分组密码
D、DES与AES
正确答案:
第26题,下列算法属于Hash算法的有
A、RSA
B、DES
C、SHA1
D、MD5
正确答案:,D
第27题,虚拟专用网采用的安全技术包括
A、安全隧道技术
B、访问控制技术
C、入侵检测技术
D、加密技术
正确答案:
第28题,关于安全审计目的的描述正确的是
A、识别和分析未经授权的动作或攻击
B、记录用户活动和系统管理
C、将动作归结到为其负责的实体
D、实现对安全事件的应急响应
正确答案:
第29题,VPN在公共网上构建虚拟专用网进行数据通信可以保证通信过程中的身份认证、数据保密性和数据完整性VPN采用的安全技术有
A、安全隧道技术
B、密钥管理技术
C、数据包过滤技术
D、用户身份认证技术
正确答案:
答案来源:雅宝题库QV同步1144766066网(www.ybaotk.com),关于网络安全技术学习相关方式以下说法正确的是
A、出于学习的角度,可以未经许可对某网站进行渗透测试
B、可搭建虚拟仿真环境来学习一些入侵与防御的技术
C、可以参加一些技术学习类比赛来锻炼自己的能力
D、可以学习基础知识的同时,关注一些安全事件,分析问题原因
正确答案:
第31题,一个完整的数字签名过程包括和两个步骤
A、加密
B、解密
C、签名
D、验证
正确答案:,D
第32题,以下关于共享式网络下防监听方法正确的是
A、网络响应时间测试
B、ARP检测
C、跨站脚本攻击
D、主机响应时间测试
正确答案:
第33题,公开密钥基础设施PKl由以下哪几部分组成
A、认证中心;注册中心
B、质检中心
C、咨询服务
D、证书持有者;用户;证书库
正确答案:
第34题,以下哪些关于网络安全的认识是错误的
A、电脑病毒防治主要靠软件查杀
B、文件删除后信息就不会恢复
C、网络共享文件是安全的
D、防病毒软件要定期升级
正确答案:,B,C
第35题,网络安全协议不包括?
A、POP3和IMAP4
B、TCP/IP
C、SSL、TLS、IPSec、Telnet、SSH、SET等
D、SMTP
正确答案:
第36题,网络分层结构是黑客成功实施攻击的原因
T、对
F、错
正确答案:
第37题,及时性不是信息安全目标
T、对
F、错
更多答案下载:雅宝题库QV同步1144766066网(www.ybaotk.com)
第38题,漏报率是指系统把正常行为作为入侵攻击而进行报警的概率
T、对
F、错
正确答案:F
第39题,可以采用内容过滤技术来过滤垃圾邮件
T、对
F、错
正确答案:
第40题,性能"瓶颈"是当前入侵防御系统面临的一个挑战
T、对
F、错
正确答案:
第41题,云计算阶段属于信息安全发展阶段
T、对
F、错
正确答案:F
第42题,运行防病毒软件可以帮助防止遭受网页仿冒欺诈
T、对
F、错
正确答案:
第43题,蠕虫病毒能够自动传播、自动激活
T、对
F、错
更多答案下载:雅宝题库QV同步1144766066网(www.ybaotk.com)
第44题,防火墙规则集应该尽可能的简单规则集越简单错误配置的可能性就越小系统就越安全
T、对
F、错
更多答案下载:雅宝题库QV同步1144766066网(www.ybaotk.com)
第45题,消息鉴别码是一个利用密钥生成的、附加在消息之后的、固定长度的数据块
T、对
F、错
正确答案:
第46题,在早期大多数的入侵检测系统中入侵响应都属于被动响应
T、对
F、错
正确答案:
第47题,通过网络扫描可以判断目标主机的操作系统类型
T、对
F、错
更多答案下载:雅宝题库QV同步1144766066网(www.ybaotk.com)
第48题,PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施
T、对
F、错
正确答案:
第49题,入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术
T、对
F、错
更多答案下载:雅宝题库QV同步1144766066网(www.ybaotk.com)
答案来源:雅宝题库QV同步1144766066网(www.ybaotk.com),木马是黑客编写的旨在非法访问主机系统中信息资源的代码
T、对
F、错
更多答案下载:雅宝题库QV同步1144766066网(www.ybaotk.com) |
上一篇:奥鹏南开大学22春学期《网络安全技术》在线作业答案-1下一篇:奥鹏南开大学22春学期《网络安全技术》在线作业答案
|