|
【广开搜题】广东开放大学网络安全技术(本,2024春)形考三_1_1参考答案
试卷总分:100 得分:100
1.下面关于身份认证的说法,不正确的是( )。
A.身份认证可以确保用户身份的真实性、合法性与唯一性
B.身份认证可以防止非法任意进入系统及非法获取受控信息
C.身份认证与鉴别是信息安全中的唯一防线
D.身份认证包括识别、确认访问者身份的操作
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案
2.下列哪个属于身份认证的方式( )。
A.动态令牌认证
B.智能卡认证广开搜题
C.用户名/密码认证广开形成性考核答案
D.其余均是
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案
3.用户名/密码认证是最简单、最常用的身份认证方法,关于此方法的安全性,以下说法不正确的是( )
A.只要正确输入用户名/密码,系统就认为操作者是合法用户
B.由于密码可能泄露或被截获、监听,使得账户可能被非法入侵
C.此方式中密码一般是静态数据,不常更换,因此有泄露的可能
D.用户名/密码的方式比口令技术安全
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案
4.下面关于动态令牌技术及认证的说法,不正确的是()
A.使用时把动态令牌接入系统都可登录
B.通常采用一次一密的方法,保证用户身份的安全性
C.密码生成芯片每次运行专门的密码算法,且认证服务器也采用相同的算法计算有效密码,使得两者一致
D.每次使用的密码由令牌动态产生
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案
5.身份认证系统包括( )
A.认证服务器
B.其余均是
C.认证系统用户端
D.认证设备
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案
6.XX银行为例保障网上银行的安全性,推出了电子证书存储器,简称USB Key即U盾。以下关于U盾的说法,不正确的是( )
A.USB Key是一种USB接口的硬件设备
B.USB Key一是软硬件相结合的,可以存储用户的密钥或数字证书
C.USB Key使用方便,一般不需安装任何驱动程序
D.基于USB Key的身份认证方式是近几年发展起来的一种方便、安全的身份认证技术
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案广开形成性考核答案
7.在常用的身份认证方式中,( )是采用软硬件结合、一次一密的强双因子认证模式。具有安全性、移动性和使用方便等特点。
A.用户名及密码方式认证
B.智能卡认证
C.动态令牌认证
D.USB Key
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案
8.AAA系统不包括( )
A.授权(Authorization)
B.审计(Accounting)
C.签名(Signature)
D.认证(Authentication)
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案
9.CA是认证机构的国际通称。下面关于CA的说法,不正确的是( )
A.CA在证书发放后一般不会维护和更新
B.CA主要负责管理和维护所签发的证书
C.作用是检查证书持有者身份的合法性并签发证书
D.CA是对数字证书的申请者认证、发放、管理的机构
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案
10.下面关于远程访问服务及其连接方式的说法,不正确的是( )
A.VPN连接方式成本低,速度快,传输数据安全性高
B.拨号方式传输数据的安全性比vpn方式高
C.拨号方式连接时间越长,费用越高,速度较慢
D.远程访问服务允许用户通过拨号或vpn方式连接到内部局域网,访问局域网资源
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案
11.破解固定用户名/密码(即固定口令)的方法有( )
A.认证信息截取/重放
B.字典攻击(撞库)
C.数据流窃听
D.其余均是
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案
12.所谓的“撞库”是指( )
A.黑客通过窃听、截获信息,并尝试使用这些信息进行登录的行为
B.黑客入侵网络站点,盗取注册用户的资料数据库
C.黑客通过穷举字符串字典进行攻击的行为
D.黑客通过收集互联网已泄露的用户和密码信息,生成对应的字典,并尝试使用这些信息批量登陆其他网站的行为
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案
13.下面哪种做法相对而言可能造成账户的不安全( ),我们的目标是要做全覆盖、全正确的答案搜索服务。
A.尽可能结合动态令牌、USB Key等认证方式
B.所有账户使用统一的密码
C.定期更换账户的密码
D.每次尽量设置较复杂的密码
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案
14.下列哪个不属于数字签名的功能( ),我们的目标是要做全覆盖、全正确的答案搜索服务。
A.可伪造的
B.不可变更的
C.不可抵赖的
D.可信的
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案
15.“个人识别码”的英文缩写是( )广开搜题
A.VPN广开搜题
B.CA
C.PKI
D.PIN
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案
16.数字签名包括( )
A.验证过程
B.签名过程
C.登录过程
D.签名过程和验证过程
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案
17.以下关于PKI的说法,不正确的是()
A.PKI可提供多种网上安全服务
B.PKI是个人识别码(Personal Indentification Number)的简称
C.PKI使用公钥技术和数字签名确保信息安全,我们的目标是要做全覆盖、全正确的答案搜索服务。
D.PKI是国内外普遍使用的一种数字签名技术
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案
18.数字签名使用( )算法做数字摘要。
A.归并算法
B.穷举法
C.哈希算法广开形成性考核答案
D.冒泡算法
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案
19.数字证书包含的信息有( )。
A.有效期
B.颁发者的数字签名
C.其余全部
D.使用者标识信息
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案
20.数字签名的( )是指签名可以证明是签名者而不是其他人在文件上签字。
A.不可变更
B.不可伪造
C.不可抵赖
D.不可重用
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案
21.身份认证与鉴别是信息安全中的第一道防线。
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案
22.最简单、最常用的身份认证方法是USB KEY认证。
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案
23.身份认证只有单向认证的形式。
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案
24.用户名/密码的身份认证方式是足够安全的,可以单独使用到一些重要系统的身份认证中。
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案
25.生物识别技术是指通过可测量的身体或行为等生物特征进行身份认证的技术。
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案
26.生物识别技术是指可以通过可测量的身体或行为等生物特征进行身份认证的技术。
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案
27.AAA系统由认证、授权、审计3部分组成。
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案
28.生物识别技术可以利用的身体特征包括指纹、掌型、视网膜、虹膜、脸型、DNA等等。
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案
29.访问控制只要考虑对合法用户的验证。
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案
30.访问控制主要指机密性控制。
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案
31.数字签名分为签名过程和验证过程。
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案
广东开放大学作业答案
32.数字签名的算法由签名算法和验证算法两部分组成。
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案
33.数字签名是文件的一部分,不能讲签名随意移动到其他的文件上。
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案
34.数字签名和文件是可以分离的。
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案
35.DAC访问控制模式的全称是自主访问控制。
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案
36.基于角色的访问控制,简写为MAC。
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案
37.访问控制规则应以主体为中心。
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案,我们的目标是要做全覆盖、全正确的答案搜索服务。
38.访问控制只包括访问请求。
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案
39.访问控制规则应简洁有效。
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案
40.用户的入网访问控制可能包括用户名和口令的识别和验证、用户账号的默认限制检查等。
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案
|
上一篇:【广开搜题】广东开放大学网络安全技术(本,2024春)形考四_1_1参考答案下一篇:【广开搜题】广东开放大学网络安全技术(本,2024春)形考二_1_1参考答案
|